Управление доступом в Yandex Identity Hub
Управление доступом в Yandex Cloud построено на политике Role Based Access Control
Каждая роль состоит из набора разрешений, описывающих допустимые операции с ресурсом. Пользователь может назначить роли только с теми разрешениями, которые имеются у него самого. Например, чтобы назначить роль владельца организации, пользователь должен сам обладать этой ролью, а роли администратора для этого недостаточно.
Если у ресурса есть дочерние ресурсы, то все разрешения от родительского ресурса будут унаследованы дочерними ресурсами. Например, если вы назначите пользователю роль администратора организации, в которой находится облако, то все разрешения этой роли будут действовать для облака и всех вложенных ресурсов этого облака.
Подробнее об управлении доступом в Yandex Cloud читайте в документации Yandex Identity and Access Management в разделе Как устроено управление доступом в Yandex Cloud.
Примечание
Даже если операция с ресурсами сервисов Yandex Cloud разрешена ролью, ее выполнение может быть заблокировано, если на организацию назначена политика авторизации, запрещающая эту операцию.
На какие ресурсы можно назначить роль
Роль можно назначить на организацию, облако и каталог. Роли, назначенные на организацию, облако или каталог, действуют и на вложенные ресурсы.
Вы также можете назначать роли на отдельные ресурсы сервиса:
Через интерфейс Cloud Center
Через Yandex Cloud CLI вы можете назначить роли на следующие ресурсы:
Через Terraform вы можете назначить роли на следующие ресурсы:
Через API Yandex Cloud вы можете назначить роли на следующие ресурсы:
Какие роли действуют в сервисе
Сервисные роли
organization-manager.auditor
Роль organization-manager.auditor позволяет просматривать информацию об организации и ее настройках, о входящих в организацию федерациях удостоверений, пулах пользователей, SAML-приложениях и OIDC-приложениях, а также о пользователях и группах пользователей организации.
Пользователи с этой ролью могут:
- просматривать информацию об организации Identity Hub и ее настройках;
- просматривать информацию о назначенных правах доступа к организации;
- просматривать политики авторизации, назначенные на организацию;
- просматривать список пользователей организации и сведения в профилях пользователей (кроме номера телефона), дату последней аутентификации, а также дату последней верификации федеративных и локальных аккаунтов с помощью двухфакторной аутентификации;
- просматривать информацию о правах доступа, назначенных субъектам в организации Identity Hub;
- просматривать информацию о федерациях удостоверений в организации;
- просматривать информацию о сертификатах федераций удостоверений;
- просматривать списки сопоставлений групп федеративных пользователей и информацию о таких сопоставлениях;
- просматривать информацию об атрибутах федеративных пользователей;
- просматривать информацию о пулах пользователей и назначенных правах доступа к ним;
- просматривать информацию об атрибутах локальных пользователей, входящих в пулы пользователей;
- просматривать информацию о доменах, привязанных к пулам пользователей;
- просматривать информацию о SAML-приложениях и OIDC-приложениях, а также о назначенных правах доступа к ним;
- просматривать список пользователей, добавленных в SAML-приложения и OIDC-приложения;
- получать сертификаты SAML-приложений;
- просматривать список пользователей организации, подписанных на получение технических уведомлений о событиях в организации;
- просматривать информацию о политиках MFA;
- просматривать информацию о настройках OS Login организации;
- просматривать список профилей OS Login пользователей и сервисных аккаунтов;
- просматривать список SSH-ключей пользователей организации, а также информацию об SSH-ключах;
- просматривать информацию о группах пользователей и о назначенных правах доступа к таким группам;
- просматривать список групп, в которые входит тот или иной пользователь, а также список пользователей, которые входят в ту или иную группу;
- просматривать информацию о refresh-токенах пользователей организации, а также о настройках refresh-токенов в организации;
- просматривать информацию о квотах сервиса Identity Hub;
- просматривать информацию о действующем тарифном плане технической поддержки;
- просматривать список обращений в техническую поддержку и информацию о них, а также создавать такие обращения, оставлять в них комментарии и вложения и закрывать их.
Включает разрешения, предоставляемые ролями iam.userAccounts.refreshTokenViewer, organization-manager.federations.auditor, organization-manager.osLogins.viewer, organization-manager.userpools.auditor, organization-manager.samlApplications.auditor и organization-manager.oauthApplications.auditor.
organization-manager.viewer
Роль organization-manager.viewer позволяет просматривать информацию об организации и ее настройках, о входящих в организацию федерациях удостоверений, пулах пользователей, SAML-приложениях и OIDC-приложениях, а также о пользователях и группах пользователей организации.
Пользователи с этой ролью могут:
- просматривать информацию об организации Identity Hub и ее настройках;
- просматривать информацию о назначенных правах доступа к организации;
- просматривать политики авторизации, назначенные на организацию;
- просматривать список пользователей организации, информацию о них (включая номер телефона), дату последней аутентификации, а также дату последней верификации федеративных и локальных аккаунтов с помощью двухфакторной аутентификации;
- просматривать информацию о правах доступа, назначенных субъектам в организации Identity Hub;
- просматривать информацию о федерациях удостоверений в организации;
- просматривать информацию о сертификатах федераций удостоверений;
- просматривать списки сопоставлений групп федеративных пользователей и информацию о таких сопоставлениях;
- просматривать информацию об атрибутах федеративных пользователей;
- просматривать информацию о пулах пользователей и назначенных правах доступа к ним;
- просматривать информацию об атрибутах локальных пользователей, входящих в пулы пользователей;
- просматривать события аудита пользователя;
- просматривать информацию о доменах, привязанных к пулам пользователей;
- просматривать информацию о SAML-приложениях и OIDC-приложениях, а также о назначенных правах доступа к ним;
- просматривать список пользователей, добавленных в SAML-приложения и OIDC-приложения;
- получать сертификаты SAML-приложений;
- просматривать список пользователей организации, подписанных на получение технических уведомлений о событиях в организации;
- просматривать информацию о политиках MFA;
- просматривать информацию о настройках OS Login организации;
- просматривать список профилей OS Login пользователей и сервисных аккаунтов;
- просматривать список SSH-ключей пользователей организации, а также информацию об SSH-ключах;
- просматривать информацию о группах пользователей и о назначенных правах доступа к таким группам;
- просматривать список групп, в которые входит тот или иной пользователь, а также список пользователей, которые входят в ту или иную группу;
- просматривать список и информацию о группах пользователей Identity Hub, привязанных к федерациям удостоверений и пулам пользователей в процессе синхронизации с пользовательскими группами в каталоге Active Directory или другом внешнем источнике;
- просматривать информацию о подписке на платные возможности сервиса Identity Hub;
- просматривать информацию о статистике использования квот по подписке на платные возможности сервиса Identity Hub;
- просматривать список пользователей, которые в текущем отчетном периоде используют квоту для аутентификации в Identity Hub;
- просматривать информацию о refresh-токенах пользователей организации, а также о настройках refresh-токенов в организации;
- просматривать информацию о квотах сервиса Identity Hub;
- просматривать информацию о действующем тарифном плане технической поддержки;
- просматривать список обращений в техническую поддержку и информацию о них, а также создавать такие обращения, оставлять в них комментарии и вложения и закрывать их.
Включает разрешения, предоставляемые ролями organization-manager.auditor, organization-manager.federations.viewer, organization-manager.users.viewer, organization-manager.samlApplications.viewer, organization-manager.oauthApplications.viewer, organization-manager.userpools.viewer и organization-manager.idpInstances.billingViewer.
organization-manager.editor
Роль organization-manager.editor позволяет управлять настройками организации, федерациями удостоверений, пулами пользователей, SAML-приложениями, OIDC-приложениями, а также пользователями и их группами.
Пользователи с этой ролью могут:
- просматривать и изменять информацию об организации Identity Hub;
- просматривать и изменять настройки организации;
- просматривать информацию о назначенных правах доступа к организации;
- просматривать политики авторизации, назначенные на организацию;
- просматривать список пользователей организации, информацию о них (включая номер телефона), дату последней аутентификации, а также дату последней верификации федеративных и локальных аккаунтов с помощью двухфакторной аутентификации;
- просматривать информацию о правах доступа, назначенных субъектам в организации Identity Hub;
- просматривать информацию о федерациях удостоверений в организации, а также создавать, изменять и удалять федерации удостоверений;
- добавлять и удалять федеративных пользователей;
- просматривать информацию о сертификатах федераций удостоверений, а также добавлять, изменять и удалять такие сертификаты;
- настраивать сопоставление групп федеративных пользователей;
- просматривать списки сопоставлений групп федеративных пользователей и информацию о таких сопоставлениях, а также создавать, изменять и удалять такие списки сопоставлений;
- просматривать информацию об атрибутах федеративных пользователей, а также создавать и удалять такие атрибуты;
- просматривать информацию о пулах пользователей и назначенных правах доступа к ним;
- создавать, изменять и удалять пулы пользователей;
- просматривать информацию о доменах, привязанных к пулам пользователей, а также добавлять, подтверждать и удалять домены;
- создавать, удалять, активировать и деактивировать локальных пользователей, входящих в пулы пользователей;
- просматривать информацию об атрибутах локальных пользователей;
- просматривать события аудита пользователя;
- изменять данные пользователей: имя пользователя, пароль, домен, адрес электронной почты, а также ФИО и телефон;
- просматривать информацию о SAML-приложениях и OIDC-приложениях, а также о назначенных правах доступа к ним;
- создавать, деактивировать, активировать, изменять и удалять SAML-приложения и OIDC-приложения;
- просматривать список пользователей, добавленных в SAML-приложения и OIDC-приложения;
- получать сертификаты SAML-приложений, а также создавать, изменять и удалять такие сертификаты;
- просматривать список пользователей организации, подписанных на получение технических уведомлений о событиях в организации, и изменять этот список;
- просматривать информацию о политиках MFA, а также создавать, изменять, активировать, деактивировать и удалять такие политики;
- удалять факторы MFA федеративных и локальных аккаунтов пользователей;
- сбрасывать дату верификации федеративных и локальных аккаунтов пользователей;
- просматривать информацию о настройках OS Login организации;
- просматривать список профилей OS Login пользователей и сервисных аккаунтов;
- просматривать список SSH-ключей пользователей организации, а также информацию об SSH-ключах;
- просматривать информацию о группах пользователей, а также создавать, изменять и удалять группы пользователей;
- просматривать информацию о назначенных правах доступа к группам пользователей;
- просматривать список групп, в которые входит тот или иной пользователь, а также список пользователей, которые входят в ту или иную группу;
- просматривать список и информацию о группах пользователей Identity Hub, привязанных к федерациям удостоверений и пулам пользователей в процессе синхронизации с пользовательскими группами в каталоге Active Directory или другом внешнем источнике;
- просматривать информацию о подписке на платные возможности сервиса Identity Hub;
- просматривать информацию о статистике использования квот по подписке на платные возможности сервиса Identity Hub;
- просматривать список пользователей, которые в текущем отчетном периоде используют квоту для аутентификации в Identity Hub;
- просматривать и изменять настройки refresh-токенов в организации;
- просматривать информацию о refresh-токенах пользователей организации и отзывать такие refresh-токены;
- просматривать информацию о квотах сервиса Identity Hub;
- просматривать информацию о действующем тарифном плане технической поддержки;
- просматривать список обращений в техническую поддержку и информацию о них, а также создавать такие обращения, оставлять в них комментарии и вложения и закрывать их.
Включает разрешения, предоставляемые ролями organization-manager.viewer, organization-manager.federations.editor, organization-manager.userpools.editor, organization-manager.samlApplications.editor, organization-manager.oauthApplications.editor и organization-manager.groups.editor.
Для настройки сопоставления групп пользователей роль должна быть назначена на те группы в Identity Hub, которые вы будете сопоставлять.
organization-manager.admin
Роль organization-manager.admin позволяет управлять настройками организации, федерациями удостоверений, пулами пользователей, SAML-приложениями, OIDC-приложениями, пользователями и их группами, а также правами доступа пользователей к организации и ресурсам в ней.
Пользователи с этой ролью могут:
- привязывать платежный аккаунт к организации Identity Hub;
- просматривать и изменять информацию об организации Identity Hub;
- просматривать и изменять настройки организации;
- просматривать информацию о назначенных правах доступа к организации и изменять такие права доступа;
- просматривать политики авторизации, назначенные на организацию, а также назначать и отзывать такие политики;
- просматривать список пользователей организации, информацию о них (включая номер телефона), дату последней аутентификации, а также дату последней верификации федеративных и локальных аккаунтов с помощью двухфакторной аутентификации;
- просматривать информацию о правах доступа, назначенных субъектам в организации Identity Hub;
- исключать пользователей из организации;
- просматривать информацию об отправленных пользователям приглашениях в организацию, а также отправлять и удалять такие приглашения;
- просматривать информацию о федерациях удостоверений в организации, а также создавать, изменять и удалять федерации удостоверений;
- добавлять и удалять федеративных пользователей;
- просматривать информацию о сертификатах федераций удостоверений, а также добавлять, изменять и удалять такие сертификаты;
- настраивать сопоставление групп федеративных пользователей;
- просматривать списки сопоставлений групп федеративных пользователей и информацию о таких сопоставлениях, а также создавать, изменять и удалять такие списки сопоставлений;
- просматривать информацию об атрибутах федеративных пользователей, а также создавать и удалять такие атрибуты;
- просматривать информацию о пулах пользователей, а также создавать, изменять и удалять их;
- просматривать информацию о назначенных правах доступа к пулам пользователей и изменять такие права доступа;
- просматривать информацию о доменах, привязанных к пулам пользователей, а также добавлять, подтверждать и удалять домены;
- создавать, удалять, активировать и деактивировать локальных пользователей, входящих в пулы пользователей;
- просматривать информацию об атрибутах локальных пользователей;
- просматривать события аудита пользователя;
- изменять данные пользователей: имя пользователя, пароль, домен, адрес электронной почты, а также ФИО и телефон;
- просматривать информацию о SAML-приложениях и OIDC-приложениях, а также создавать, деактивировать, активировать, изменять и удалять их;
- просматривать информацию о назначенных правах доступа к SAML-приложениям и OIDC-приложениям, а также изменять такие права доступа;
- просматривать и изменять список пользователей, добавленных в SAML-приложения и OIDC-приложения;
- получать сертификаты SAML-приложений, а также создавать, изменять и удалять такие сертификаты;
- просматривать список пользователей организации, подписанных на получение технических уведомлений о событиях в организации, и изменять этот список;
- просматривать информацию о политиках MFA, а также создавать, изменять, активировать, деактивировать и удалять такие политики;
- удалять факторы MFA федеративных и локальных аккаунтов пользователей;
- сбрасывать дату верификации федеративных и локальных аккаунтов пользователей;
- просматривать информацию о настройках OS Login организации и изменять такие настройки;
- просматривать список профилей OS Login пользователей и сервисных аккаунтов, а также создавать, изменять и удалять профили OS Login;
- просматривать список SSH-ключей пользователей организации и информацию об SSH-ключах, а также создавать, изменять и удалять SSH-ключи пользователей;
- просматривать информацию о группах пользователей, а также создавать, изменять и удалять группы пользователей;
- добавлять пользователей и сервисные аккаунты в группы пользователей и удалять их из групп;
- просматривать информацию о назначенных правах доступа к группам пользователей и изменять такие права доступа;
- просматривать список групп, в которые входит тот или иной пользователь, а также список пользователей, которые входят в ту или иную группу;
- просматривать список и информацию о группах пользователей Identity Hub, привязанных к федерациям удостоверений и пулам пользователей в процессе синхронизации с пользовательскими группами в каталоге Active Directory или другом внешнем источнике;
- просматривать состав участников групп пользователей Identity Hub, связанных с пользовательскими группами в каталоге Active Directory или другом внешнем источнике, а также управлять составом участников таких групп;
- привязывать группы пользователей к федерациям удостоверений и пулам пользователей в процессе синхронизации с пользовательскими группами в каталоге Active Directory или другом внешнем источнике, а также отвязывать их;
- изменять и удалять группы пользователей Identity Hub, связанные с пользовательскими группами в каталоге Active Directory или другом внешнем источнике;
- привязывать сервис Identity Hub к платежному аккаунту;
- просматривать информацию о подписке на платные возможности сервиса Identity Hub;
- просматривать информацию о статистике использования квот по подписке на платные возможности сервиса Identity Hub, а также изменять эти квоты;
- просматривать список пользователей, которые в текущем отчетном периоде используют квоту для аутентификации в Identity Hub;
- просматривать и изменять настройки refresh-токенов в организации;
- просматривать информацию о refresh-токенах пользователей организации и отзывать такие refresh-токены;
- просматривать информацию о квотах сервиса Identity Hub;
- просматривать информацию о действующем тарифном плане технической поддержки;
- просматривать список обращений в техническую поддержку и информацию о них, а также создавать такие обращения, оставлять в них комментарии и вложения и закрывать их;
- просматривать, создавать, изменять и удалять репозитории SourceCraft;
- читать файлы из репозитория SourceCraft;
- просматривать, создавать, изменять и удалять предложения изменений в репозиториях SourceCraft;
- выполнять слияние правок из предложения изменений в репозиториях SourceCraft;
- вносить изменения в обычные и защищенные ветки репозитория SourceCraft;
- просматривать, создавать и изменять публичные и приватные задачи (issues) в репозиториях SourceCraft;
- изменять тип доступа к задачам в репозиториях SourceCraft;
- оставлять реакции к задачам в репозиториях SourceCraft;
- просматривать, создавать, изменять, удалять и отмечать выполненными комментарии к предложениям изменений, публичным и приватным задачам в репозиториях SourceCraft;
- просматривать, создавать, изменять и удалять метки в репозиториях SourceCraft;
- управлять доступом к репозиторию SourceCraft;
- просматривать, получать, создавать, изменять и удалять секреты в репозиториях SourceCraft.
Включает разрешения, предоставляемые ролями organization-manager.editor, organization-manager.federations.admin, organization-manager.osLogins.admin, organization-manager.userpools.admin, organization-manager.samlApplications.admin, organization-manager.oauthApplications.admin, organization-manager.groups.memberAdmin, organization-manager.groups.externalCreator, organization-manager.groups.externalManager, organization-manager.idpInstances.billingAdmin и src.repositories.admin.
Для настройки сопоставления групп пользователей роль должна быть назначена на те группы в Identity Hub, которые вы будете сопоставлять.
organization-manager.organizations.owner
Роль organization-manager.organizations.owner позволяет совершать любые действия с любыми ресурсами в организации и с платежными аккаунтами, в том числе создавать платежные аккаунты и привязывать их к облакам. Роль также позволяет назначать дополнительных владельцев организации.
Прежде чем назначить эту роль, ознакомьтесь с информацией о защите привилегированных аккаунтов.
organization-manager.federations.extGroupsViewer
Роль organization-manager.federations.extGroupsViewer позволяет просматривать список и информацию о группах пользователей Identity Hub, привязанных к федерациям удостоверений в процессе синхронизации с группами пользователей в каталоге Active Directory или другом внешнем источнике.
organization-manager.federations.extGroupsManager
Роль organization-manager.federations.extGroupsManager позволяет просматривать список и информацию о группах пользователей Identity Hub, привязанных к федерациям удостоверений в процессе синхронизации с группами пользователей в каталоге Active Directory или другом внешнем источнике, а также привязывать такие группы к федерациям удостоверений.
Включает разрешения, предоставляемые ролью organization-manager.federations.extGroupsViewer.
organization-manager.federations.extGroupsCleaner
Роль organization-manager.federations.extGroupsCleaner позволяет просматривать список и информацию о группах пользователей Identity Hub, привязанных к федерациям удостоверений в процессе синхронизации с группами пользователей в каталоге Active Directory или другом внешнем источнике, а также отвязывать такие группы от федераций удостоверений.
Включает разрешения, предоставляемые ролью organization-manager.federations.extGroupsViewer.
organization-manager.federations.auditor
Роль organization-manager.federations.auditor позволяет просматривать информацию об организации и ее настройках, о федерациях удостоверений и пользователях организации.
Пользователи с этой ролью могут:
- просматривать информацию об организации Identity Hub и ее настройках;
- просматривать информацию о федерациях удостоверений;
- просматривать информацию о сертификатах;
- просматривать списки сопоставлений групп пользователей и информацию о таких сопоставлениях;
- просматривать список пользователей организации и сведения в профилях пользователей (кроме номера телефона), дату последней аутентификации, а также дату последней верификации федеративных и локальных аккаунтов с помощью двухфакторной аутентификации;
- просматривать список групп, в которые входят пользователи;
- просматривать атрибуты федеративных и локальных пользователей.
organization-manager.federations.viewer
Роль organization-manager.federations.viewer позволяет просматривать информацию об организации и ее настройках, о федерациях удостоверений и пользователях организации.
Пользователи с этой ролью могут:
- просматривать информацию об организации Identity Hub и ее настройках;
- просматривать информацию о федерациях удостоверений;
- просматривать информацию о сертификатах;
- просматривать списки сопоставлений групп пользователей и информацию о таких сопоставлениях;
- просматривать список пользователей организации, информацию о них (включая номер телефона), дату их последней аутентификации, а также дату последней верификации федеративных и локальных аккаунтов с помощью двухфакторной аутентификации;
- просматривать список групп, в которые входят пользователи;
- просматривать список и информацию о группах пользователей Identity Hub, привязанных к федерациям удостоверений в процессе синхронизации с пользовательскими группами в каталоге Active Directory или другом внешнем источнике;
- просматривать атрибуты федеративных и локальных пользователей.
Включает разрешения, предоставляемые ролями organization-manager.federations.auditor и organization-manager.federations.extGroupsViewer.
organization-manager.federations.editor
Роль organization-manager.federations.editor позволяет управлять федерациями удостоверений, федеративными пользователями и сертификатами, а также просматривать информацию об организации, ее настройках и пользователях.
Пользователи с этой ролью могут:
- просматривать информацию об организации Identity Hub и ее настройках;
- просматривать информацию о федерациях удостоверений, а также создавать, изменять и удалять такие федерации;
- просматривать информацию о сертификатах, а также создавать, изменять и удалять их;
- добавлять и удалять федеративных пользователей;
- отзывать refresh-токены федеративных пользователей;
- удалять факторы MFA федеративных и локальных аккаунтов пользователей;
- сбрасывать дату верификации федеративных и локальных аккаунтов пользователей;
- настраивать сопоставление групп федеративных пользователей;
- просматривать списки сопоставлений групп федеративных пользователей и информацию о таких сопоставлениях, а также создавать, изменять и удалять такие списки сопоставлений;
- просматривать список пользователей организации, информацию о них (включая номер телефона), дату их последней аутентификации, а также дату последней верификации федеративных и локальных аккаунтов с помощью двухфакторной аутентификации;
- просматривать список групп, в которые входят пользователи;
- просматривать список и информацию о группах пользователей Identity Hub, привязанных к федерациям удостоверений в процессе синхронизации с пользовательскими группами в каталоге Active Directory или другом внешнем источнике;
- просматривать атрибуты федеративных и локальных пользователей.
Включает разрешения, предоставляемые ролями organization-manager.federations.viewer и organization-manager.federations.userAdmin.
Для настройки сопоставления групп пользователей роль должна быть назначена на те группы в Identity Hub, которые вы будете сопоставлять.
organization-manager.federations.userAdmin
Роль organization-manager.federations.userAdmin позволяет добавлять федеративных пользователей в организацию и удалять их, отзывать refresh-токены, управлять факторами MFA пользовательских аккаунтов, а также просматривать список пользователей организации и данные их профилей.
Пользователи с этой ролью могут:
- добавлять и удалять федеративных пользователей;
- отзывать refresh-токены федеративных пользователей;
- удалять факторы MFA федеративных и локальных аккаунтов пользователей;
- сбрасывать дату верификации федеративных и локальных аккаунтов пользователей;
- просматривать список пользователей организации, сведения в профилях пользователей (включая номер телефона), дату их последней аутентификации, а также дату последней верификации федеративных и локальных аккаунтов с помощью двухфакторной аутентификации;
- просматривать список групп, в которые входят пользователи;
- просматривать атрибуты федеративных и локальных пользователей.
Включает разрешения, предоставляемые ролью iam.userAccounts.refreshTokenRevoker.
organization-manager.federations.admin
Роль organization-manager.federations.admin позволяет управлять федерациями удостоверений, федеративными пользователями и сертификатами, а также просматривать информацию об организации, ее настройках и пользователях.
Пользователи с этой ролью могут:
- просматривать информацию об организации Identity Hub и ее настройках;
- просматривать информацию о федерациях удостоверений, а также создавать, изменять и удалять такие федерации;
- просматривать информацию о сертификатах, а также создавать, изменять и удалять их;
- добавлять и удалять федеративных пользователей;
- отзывать refresh-токены федеративных пользователей;
- удалять факторы MFA федеративных и локальных аккаунтов пользователей;
- сбрасывать дату верификации федеративных и локальных аккаунтов пользователей;
- настраивать сопоставление групп федеративных пользователей;
- просматривать списки сопоставлений групп федеративных пользователей и информацию о таких сопоставлениях, а также создавать, изменять и удалять такие списки сопоставлений;
- просматривать список пользователей организации, информацию о них (включая номер телефона), дату их последней аутентификации, а также дату последней верификации федеративных и локальных аккаунтов с помощью двухфакторной аутентификации;
- просматривать список групп, в которые входят пользователи;
- просматривать список и информацию о группах пользователей Identity Hub, привязанных к федерациям удостоверений в процессе синхронизации с пользовательскими группами в каталоге Active Directory или другом внешнем источнике;
- привязывать группы пользователей к федерациям удостоверений в процессе синхронизации с пользовательскими группами в каталоге Active Directory или другом внешнем источнике, а также отвязывать их;
- просматривать атрибуты федеративных и локальных пользователей.
Включает разрешения, предоставляемые ролями organization-manager.federations.editor, organization-manager.federations.extGroupsManager и organization-manager.federations.extGroupsCleaner.
Для настройки сопоставления групп пользователей роль должна быть назначена на те группы в Identity Hub, которые вы будете сопоставлять.
organization-manager.osLogins.viewer
Роль organization-manager.osLogins.viewer позволяет просматривать информацию о настройках OS Login организации и список профилей OS Login пользователей и сервисных аккаунтов, а также просматривать список SSH-ключей пользователей и информацию об SSH-ключах.
organization-manager.osLogins.admin
Роль organization-manager.osLogins.admin позволяет управлять настройками OS Login организации, а также профилями OS Login и SSH-ключами пользователей.
Пользователи с этой ролью могут:
- просматривать информацию о настройках OS Login организации и изменять такие настройки;
- просматривать список профилей OS Login пользователей организации и сервисных аккаунтов, а также создавать, изменять и удалять профили OS Login;
- просматривать список SSH-ключей пользователей организации и информацию об SSH-ключах, а также создавать, изменять и удалять SSH-ключи пользователей.
Включает разрешения, предоставляемые ролью organization-manager.osLogins.viewer.
organization-manager.groups.externalCreator
Роль organization-manager.groups.externalCreator позволяет создавать группы пользователей Identity Hub при выполнении синхронизации с группами пользователей в каталоге Active Directory или другом внешнем источнике.
organization-manager.groups.externalConverter
Роль organization-manager.groups.externalConverter позволяет добавлять в группы пользователей Identity Hub атрибут с идентификатором внешней группы при выполнении синхронизации с группами пользователей в каталоге Active Directory или другом внешнем источнике.
organization-manager.groups.externalManager
Роль organization-manager.groups.externalManager позволяет управлять группами пользователей Identity Hub, связанными с группами пользователей в каталоге Active Directory или другом внешнем источнике.
Пользователи с этой ролью могут:
- связывать группы пользователей Identity Hub с пользовательскими группами в каталоге Active Directory или другом внешнем источнике;
- изменять и удалять группы пользователей Identity Hub, связанные с пользовательскими группами в каталоге Active Directory или другом внешнем источнике;
- просматривать состав участников групп пользователей Identity Hub, связанных с пользовательскими группами в каталоге Active Directory или другом внешнем источнике, а также управлять составом участников таких групп;
- просматривать информацию о назначенных правах доступа к группам пользователей в Identity Hub.
organization-manager.groups.editor
Роль organization-manager.groups.editor позволяет управлять группами пользователей.
Роль назначается на организацию или группу пользователей.
Пользователи с этой ролью могут:
- просматривать информацию о группах пользователей, а также создавать, изменять и удалять такие группы;
- просматривать список пользователей и сервисных аккаунтов, входящих в группы пользователей;
- просматривать информацию о назначенных правах доступа к группам пользователей.
organization-manager.groups.memberAdmin
Роль organization-manager.groups.memberAdmin позволяет просматривать информацию о группах пользователей, а также просматривать и изменять списки пользователей и сервисных аккаунтов, входящих в группы.
organization-manager.groups.admin
Роль organization-manager.groups.admin позволяет управлять группами пользователей и их участниками, а также доступом к ним.
Роль назначается на организацию или группу пользователей.
Пользователи с этой ролью могут:
- просматривать информацию о группах пользователей, а также создавать, изменять и удалять такие группы;
- просматривать информацию о назначенных правах доступа к группам пользователей и изменять такие права доступа;
- просматривать список пользователей и сервисных аккаунтов, входящих в группы пользователей;
- добавлять пользователей и сервисные аккаунты в группы пользователей и удалять их из таких групп.
Включает разрешения, предоставляемые ролями organization-manager.groups.editor и organization-manager.groups.memberAdmin.
organization-manager.users.viewer
Роль organization-manager.users.viewer позволяет просматривать список пользователей организации, информацию о них (включая номер телефона), дату их последней аутентификации, атрибуты и дату последней верификации федеративных и локальных аккаунтов с помощью двухфакторной аутентификации, а также списки групп, в которые входят пользователи.
organization-manager.passportUserAdmin
Роль organization-manager.passportUserAdmin позволяет просматривать информацию о пользователях организации, а также приглашать в организацию и исключать из нее пользователей с аккаунтами на Яндексе.
Пользователи с этой ролью могут:
- приглашать, в том числе повторно, в организацию новых пользователей с аккаунтами на Яндексе, а также просматривать и удалять отправленные приглашения;
- удалять аккаунты пользователей из организации;
- просматривать список пользователей организации и сведения в профилях пользователей (кроме номера телефона), дату последней аутентификации, а также дату последней верификации федеративных и локальных аккаунтов с помощью двухфакторной аутентификации;
- просматривать атрибуты федеративных и локальных пользователей организации.
organization-manager.oauthApplications.auditor
Роль organization-manager.oauthApplications.auditor позволяет просматривать информацию об OIDC-приложениях и назначенных правах доступа к ним, а также просматривать список пользователей, добавленных в OIDC-приложения.
organization-manager.oauthApplications.viewer
Роль organization-manager.oauthApplications.viewer позволяет просматривать информацию об OIDC-приложениях и назначенных правах доступа к ним, а также просматривать список пользователей, добавленных в OIDC-приложения.
Включает разрешения, предоставляемые ролью organization-manager.oauthApplications.auditor.
organization-manager.oauthApplications.editor
Роль organization-manager.oauthApplications.editor позволяет управлять OIDC-приложениями и просматривать добавленных в них пользователей.
Пользователи с этой ролью могут:
- просматривать информацию об OIDC-приложениях и назначенных правах доступа к ним;
- создавать, деактивировать, активировать, изменять и удалять OIDC-приложения;
- просматривать список пользователей, добавленных в OIDC-приложения.
Включает разрешения, предоставляемые ролью organization-manager.oauthApplications.viewer.
organization-manager.oauthApplications.userAdmin
Роль organization-manager.oauthApplications.userAdmin позволяет просматривать и изменять список пользователей, добавленных в OIDC-приложение.
organization-manager.oauthApplications.admin
Роль organization-manager.oauthApplications.admin позволяет управлять OIDC-приложениями и доступом к ним, а также пользователями, добавленными в OIDC-приложения.
Пользователи с этой ролью могут:
- просматривать информацию об OIDC-приложениях, а также создавать, деактивировать, активировать, изменять и удалять их;
- просматривать информацию о назначенных правах доступа к OIDC-приложениям и изменять такие права доступа;
- просматривать и изменять список пользователей, добавленных в OIDC-приложения.
Включает разрешения, предоставляемые ролями organization-manager.oauthApplications.editor и organization-manager.oauthApplications.userAdmin.
organization-manager.samlApplications.auditor
Роль organization-manager.samlApplications.auditor позволяет просматривать информацию о SAML-приложениях и назначенных правах доступа к ним, просматривать список пользователей, добавленных в SAML-приложения, а также получать сертификаты SAML-приложений.
organization-manager.samlApplications.viewer
Роль organization-manager.samlApplications.viewer позволяет просматривать информацию о SAML-приложениях и назначенных правах доступа к ним, просматривать список пользователей, добавленных в SAML-приложения, а также получать сертификаты SAML-приложений.
Включает разрешения, предоставляемые ролью organization-manager.samlApplications.auditor.
organization-manager.samlApplications.editor
Роль organization-manager.samlApplications.editor позволяет управлять SAML-приложениями и просматривать добавленных в них пользователей.
Пользователи с этой ролью могут:
- просматривать информацию о SAML-приложениях и назначенных правах доступа к ним;
- создавать, деактивировать, активировать, изменять и удалять SAML-приложения;
- получать сертификаты SAML-приложений, а также создавать, изменять и удалять такие сертификаты;
- просматривать список пользователей, добавленных в SAML-приложения;
- просматривать список пользователей, добавленных в OIDC-приложения.
Включает разрешения, предоставляемые ролью organization-manager.samlApplications.viewer.
organization-manager.samlApplications.userAdmin
Роль organization-manager.samlApplications.userAdmin позволяет просматривать и изменять список пользователей, добавленных в SAML-приложение.
organization-manager.samlApplications.admin
Роль organization-manager.samlApplications.admin позволяет управлять SAML-приложениями и доступом к ним, а также пользователями, добавленными в SAML-приложения.
Пользователи с этой ролью могут:
- просматривать информацию о SAML-приложениях, а также создавать, деактивировать, активировать, изменять и удалять их;
- просматривать информацию о назначенных правах доступа к SAML-приложениям и изменять такие права доступа;
- получать сертификаты SAML-приложений, а также создавать, изменять и удалять такие сертификаты;
- просматривать и изменять список пользователей, добавленных в SAML-приложения;
- просматривать список пользователей, добавленных в OIDC-приложения.
Включает разрешения, предоставляемые ролями organization-manager.samlApplications.editor и organization-manager.samlApplications.userAdmin.
organization-manager.userpools.extGroupsViewer
Роль organization-manager.userpools.extGroupsViewer позволяет просматривать список и информацию о группах пользователей Identity Hub, привязанных к пулам пользователей в процессе синхронизации с группами пользователей в каталоге Active Directory или другом внешнем источнике.
organization-manager.userpools.extGroupsManager
Роль organization-manager.userpools.extGroupsManager позволяет просматривать список и информацию о группах пользователей Identity Hub, привязанных к пулам пользователей в процессе синхронизации с группами пользователей в каталоге Active Directory или другом внешнем источнике, а также привязывать такие группы к пулам пользователей.
Включает разрешения, предоставляемые ролью organization-manager.userpools.extGroupsViewer.
organization-manager.userpools.extGroupsCleaner
Роль organization-manager.userpools.extGroupsCleaner позволяет просматривать список и информацию о группах пользователей Identity Hub, привязанных к пулам пользователей в процессе синхронизации с группами пользователей в каталоге Active Directory или другом внешнем источнике, а также отвязывать такие группы от пулов пользователей.
Включает разрешения, предоставляемые ролью organization-manager.userpools.extGroupsViewer.
organization-manager.userpools.syncAgent
Роль organization-manager.userpools.syncAgent позволяет выполнять синхронизацию пользователей и групп Identity Hub с пользователями и группами в каталоге Active Directory или другом внешнем источнике.
Пользователи с этой ролью могут:
- просматривать информацию о сессиях синхронизации агента Identity Hub AD Sync Agent с сервисом Identity Hub, а также создавать и изменять такие сессии;
- просматривать информацию о пулах пользователей и о настройках синхронизации в пулах пользователей;
- просматривать список и информацию о группах пользователей Identity Hub, привязанных к пулам пользователей в процессе синхронизации с пользовательскими группами в каталоге Active Directory или другом внешнем источнике;
- привязывать группы пользователей к пулам пользователей в процессе синхронизации с пользовательскими группами в каталоге Active Directory или другом внешнем источнике;
- просматривать информацию о пользователях Identity Hub, создавать, изменять, активировать, деактивировать, удалять пользователей, а также изменять пароли и другие данные пользователей Identity Hub.
Включает разрешения, предоставляемые ролью organization-manager.userpools.extGroupsManager.
organization-manager.userpools.auditor
Роль organization-manager.userpools.auditor позволяет просматривать информацию о пулах пользователей и пользователях организации.
Пользователи с этой ролью могут:
- просматривать информацию о пулах пользователей и назначенных правах доступа к ним;
- просматривать информацию о доменах, привязанных к пулам пользователей;
- просматривать список пользователей организации и сведения в профилях пользователей (кроме номера телефона), дату последней аутентификации, а также дату последней верификации федеративных и локальных аккаунтов с помощью двухфакторной аутентификации;
- просматривать список групп, в которые входят пользователи;
- просматривать атрибуты федеративных и локальных пользователей.
organization-manager.userpools.viewer
Роль organization-manager.userpools.viewer позволяет просматривать информацию о пулах пользователей, а также список пользователей организации и информацию о них.
Пользователи с этой ролью могут:
- просматривать информацию о пулах пользователей и назначенных правах доступа к ним;
- просматривать информацию о доменах, привязанных к пулам пользователей;
- просматривать список пользователей организации, информацию о них (включая номер телефона), дату последней аутентификации, а также дату последней верификации федеративных и локальных аккаунтов с помощью двухфакторной аутентификации;
- просматривать события аудита пользователя;
- просматривать список групп, в которые входят пользователи;
- просматривать список и информацию о группах пользователей Identity Hub, привязанных к пулам пользователей в процессе синхронизации с пользовательскими группами в каталоге Active Directory или другом внешнем источнике;
- просматривать атрибуты федеративных и локальных пользователей.
Включает разрешения, предоставляемые ролями organization-manager.userpools.auditor и organization-manager.userpools.extGroupsViewer.
organization-manager.userpools.editor
Роль organization-manager.userpools.editor позволяет управлять пулами пользователей и входящими в них пользователями.
Пользователи с этой ролью могут:
- просматривать информацию о пулах пользователей и назначенных правах доступа к ним;
- создавать, изменять и удалять пулы пользователей;
- просматривать информацию о доменах, привязанных к пулам пользователей, а также добавлять, подтверждать и удалять домены;
- просматривать список пользователей организации, информацию о них (включая номер телефона), дату последней аутентификации, а также дату последней верификации федеративных и локальных аккаунтов с помощью двухфакторной аутентификации;
- создавать, удалять, активировать и деактивировать локальных пользователей, входящих в пулы пользователей;
- изменять данные пользователей: имя пользователя, пароль, домен, адрес электронной почты, а также ФИО и телефон;
- удалять факторы MFA федеративных и локальных аккаунтов пользователей;
- сбрасывать дату верификации федеративных и локальных аккаунтов пользователей;
- отзывать refresh-токены пользователей;
- просматривать события аудита пользователя;
- просматривать список групп, в которые входят пользователи;
- просматривать список и информацию о группах пользователей Identity Hub, привязанных к пулам пользователей в процессе синхронизации с пользовательскими группами в каталоге Active Directory или другом внешнем источнике;
- просматривать атрибуты федеративных и локальных пользователей.
Включает разрешения, предоставляемые ролями organization-manager.userpools.userAdmin и organization-manager.userpools.viewer.
organization-manager.userpools.userAdmin
Роль organization-manager.userpools.userAdmin позволяет управлять локальными пользователями организации, входящими в пулы пользователей.
Пользователи с этой ролью могут:
- просматривать список пользователей организации, информацию о них (включая номер телефона), дату последней аутентификации, а также дату последней верификации федеративных и локальных аккаунтов с помощью двухфакторной аутентификации;
- создавать, удалять, активировать и деактивировать локальных пользователей, входящих в пулы пользователей;
- изменять данные пользователей: имя пользователя, пароль, домен, адрес электронной почты, а также ФИО и телефон;
- удалять факторы MFA федеративных и локальных аккаунтов пользователей;
- сбрасывать дату верификации федеративных и локальных аккаунтов пользователей;
- отзывать refresh-токены пользователей;
- просматривать список групп, в которые входят пользователи;
- просматривать атрибуты федеративных и локальных пользователей.
Включает разрешения, предоставляемые ролью iam.userAccounts.refreshTokenRevoker.
organization-manager.userpools.admin
Роль organization-manager.userpools.admin позволяет управлять пулами пользователей и доступом к ним, а также управлять входящими в них пользователями.
Пользователи с этой ролью могут:
- просматривать информацию о пулах пользователей, а также создавать, изменять и удалять пулы пользователей;
- просматривать информацию о назначенных правах доступа к пулам пользователей и изменять такие права доступа;
- просматривать информацию о доменах, привязанных к пулам пользователей, а также добавлять, подтверждать и удалять домены;
- просматривать список пользователей организации, информацию о них (включая номер телефона), дату последней аутентификации, а также дату последней верификации федеративных и локальных аккаунтов с помощью двухфакторной аутентификации;
- создавать, удалять, активировать и деактивировать локальных пользователей, входящих в пулы пользователей;
- изменять данные пользователей: имя пользователя, пароль, домен, адрес электронной почты, а также ФИО и телефон;
- удалять факторы MFA федеративных и локальных аккаунтов пользователей;
- сбрасывать дату верификации федеративных и локальных аккаунтов пользователей;
- отзывать refresh-токены пользователей;
- просматривать события аудита пользователя;
- просматривать список групп, в которые входят пользователи;
- просматривать список и информацию о группах пользователей Identity Hub, привязанных к пулам пользователей в процессе синхронизации с пользовательскими группами в каталоге Active Directory или другом внешнем источнике;
- привязывать группы пользователей к пулам пользователей в процессе синхронизации с пользовательскими группами в каталоге Active Directory или другом внешнем источнике, а также отвязывать их;
- просматривать атрибуты федеративных и локальных пользователей.
Включает разрешения, предоставляемые ролями organization-manager.userpools.editor, organization-manager.userpools.extGroupsManager и organization-manager.userpools.extGroupsCleaner.
organization-manager.idpInstances.billingViewer
Роль organization-manager.idpInstances.billingViewer позволяет просматривать список пользователей, которые в текущем отчетном периоде используют квоту для аутентификации в Identity Hub, а также информацию о подписке на платные возможности сервиса Identity Hub и статистике использования квот по этой подписке.
organization-manager.idpInstances.billingAdmin
Роль organization-manager.idpInstances.billingAdmin позволяет управлять подпиской на платные возможности сервиса Identity Hub.
Пользователи с этой ролью могут:
- привязывать сервис Identity Hub к платежному аккаунту;
- просматривать информацию о подписке на платные возможности сервиса Identity Hub;
- просматривать информацию о статистике использования квот по подписке на платные возможности сервиса Identity Hub, а также изменять эти квоты;
- просматривать список пользователей, которые в текущем отчетном периоде используют квоту для аутентификации в Identity Hub.
Включает разрешения, предоставляемые ролью organization-manager.idpInstances.billingViewer.
Примитивные роли
Примитивные роли позволяют пользователям совершать действия во всех сервисах Yandex Cloud.
auditor
Роль auditor предоставляет разрешения на чтение конфигурации и метаданных любых ресурсов Yandex Cloud без возможности доступа к данным.
Например, пользователи с этой ролью могут:
- просматривать информацию о ресурсе;
- просматривать метаданные ресурса;
- просматривать список операций с ресурсом.
Роль auditor — наиболее безопасная роль, исключающая доступ к данным сервисов. Роль подходит для пользователей, которым необходим минимальный уровень доступа к ресурсам Yandex Cloud.
viewer
Роль viewer предоставляет разрешения на чтение информации о любых ресурсах Yandex Cloud.
Включает разрешения, предоставляемые ролью auditor.
В отличие от роли auditor, роль viewer предоставляет доступ к данным сервисов в режиме чтения.
editor
Роль editor предоставляет разрешения на управление любыми ресурсами Yandex Cloud, кроме назначения ролей другим пользователям, передачи прав владения организацией и ее удаления, а также удаления ключей шифрования Key Management Service.
Например, пользователи с этой ролью могут создавать, изменять и удалять ресурсы.
Включает разрешения, предоставляемые ролью viewer.
admin
Роль admin позволяет назначать любые роли, кроме resource-manager.clouds.owner и organization-manager.organizations.owner, а также предоставляет разрешения на управление любыми ресурсами Yandex Cloud, кроме передачи прав владения организацией и ее удаления.
Прежде чем назначить роль admin на организацию, облако или платежный аккаунт, ознакомьтесь с информацией о защите привилегированных аккаунтов.
Включает разрешения, предоставляемые ролью editor.
Вместо примитивных ролей мы рекомендуем использовать роли сервисов. Такой подход позволит более гранулярно управлять доступом и обеспечить соблюдение принципа минимальных привилегий.
Подробнее о примитивных ролях см. в справочнике ролей Yandex Cloud.
Назначить пользователя администратором организации
Чтобы дать пользователю права на управление организацией, назначьте ему роль organization-manager.admin.
Назначить роль пользователю
Назначать роли в Yandex Identity Hub могут администраторы и владельцы организации. Вы можете назначать пользователям не только роли для управления организацией, но и роли для доступа к ресурсам облаков, подключенных к вашей организации.
О том, какие роли доступны в Yandex Cloud и какие разрешения в них входят, читайте в документации Yandex Identity and Access Management в справочнике ролей Yandex Cloud.
-
Войдите в сервис Yandex Identity Hub
с учетной записью администратора или владельца организации. -
На панели слева выберите
Права доступа. -
Если у нужного пользователя уже есть хотя бы одна роль, в строке с этим пользователем нажмите значок
и выберите Назначить роли.Если нужного пользователя нет в списке, в правом верхнем углу страницы нажмите кнопку Назначить роли. В открывшемся окне выберите пользователя из списка или воспользуйтесь строкой поиска.
-
Нажмите кнопку
Добавить роль и выберите роль, которую хотите назначить пользователю. Вы можете назначить несколько ролей.Описание доступных ролей можно найти в документации Yandex Identity and Access Management в справочнике ролей Yandex Cloud.
-
Нажмите кнопку Сохранить.
-
Выберите роль, которую хотите назначить. Описание ролей можно найти в документации Yandex Identity and Access Management в справочнике ролей Yandex Cloud.
-
Назначьте роль с помощью команды:
yc <имя_сервиса> <ресурс> add-access-binding <имя_или_идентификатор_ресурса> \ --role <идентификатор_роли> \ --subject <тип_субъекта>:<идентификатор_субъекта><имя_сервиса>— имя сервиса, на чей ресурс назначается роль, напримерorganization-manager.<ресурс>— категория ресурса. Для организации всегда имеет значениеorganization.<имя_или_идентификатор_ресурса>— имя или идентификатор ресурса. Для организации в качестве имени используйте техническое название.--role— идентификатор роли, напримерorganization-manager.admin.--subject— тип и идентификатор субъекта, которому назначается роль.
Например, назначьте роль администратора для организации с идентификатором
bpf3crucp1v2********:yc organization-manager organization add-access-binding bpf3crucp1v2******** \ --role organization-manager.admin \ --subject userAccount:aje6o61dvog2********
Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.
-
Опишите в конфигурационном файле параметры назначаемых ролей:
organization_id— идентификатор организации.role— роль, которую хотите назначить. Описание ролей можно найти в документации Yandex Identity and Access Management в справочнике ролей Yandex Cloud. Для каждой роли можно использовать только одинyandex_organization manager_organization_iam_binding.members— массив идентификаторов пользователей, которым будет назначена роль:userAccount:{user_id}— идентификатор аккаунта пользователя на Яндексе.serviceAccount:{service_account_id}— идентификатор сервисного аккаунта.federatedUser:{federated_user_id}— идентификатор федеративного пользователя.
Пример структуры конфигурационного файла:
resource "yandex_organizationmanager_organization_iam_binding" "editor" { organization_id = "<идентификатор_организации>" role = "editor" members = [ "federatedUser:<идентификатор_пользователя>", ] }Более подробную информацию о ресурсах, которые вы можете создать с помощью Terraform, см. в документации провайдера.
-
Проверьте корректность конфигурационных файлов.
- В командной строке перейдите в папку, где вы создали конфигурационный файл.
- Выполните проверку с помощью команды:
terraform planЕсли конфигурация описана верно, в терминале отобразится список назначенных ролей. Если в конфигурации есть ошибки, Terraform на них укажет.
-
Назначьте роли.
Если в конфигурации нет ошибок, выполните команду:
terraform applyПосле этого в указанной организации будут назначены роли.
Воспользуйтесь методом updateAccessBindings для соответствующего ресурса.
-
Выберите роль, которую хотите назначить. Описание ролей можно найти в документации Yandex Identity and Access Management в справочнике ролей Yandex Cloud.
-
Сформируйте тело запроса, например, в файле
body.json. В свойствеactionукажитеADD, а в свойствеsubject— типuserAccountи идентификатор пользователя:Пример файла
body.json:{ "accessBindingDeltas": [{ "action": "ADD", "accessBinding": { "roleId": "organization-manager.admin", "subject": { "id": "gfei8n54hmfh********", "type": "userAccount" } } }] } -
Назначьте роль. Например, для организации с идентификатором
bpf3crucp1v2********:export ORGANIZATION_ID=bpf3crucp1v2******** export IAM_TOKEN=CggaAT******** curl \ --request POST \ --header "Content-Type: application/json" \ --header "Authorization: Bearer ${IAM_TOKEN}" \ --data '@body.json' \ "https://organization-manager.api.cloud.yandex.net/organization-manager/v1/organizations/${ORGANIZATION_ID}:updateAccessBindings"Вы можете ознакомиться с подробной инструкцией назначения роли для соответствующего ресурса в документации Yandex Identity and Access Management и Yandex Resource Manager:
Аналогичным образом можно назначить роль на организацию сервисному аккаунту.
Отозвать роль у пользователя
Если вы хотите запретить пользователю доступ к ресурсу, отзовите у него соответствующие роли на этот ресурс и на ресурсы, от которых наследуются права доступа. Подробнее об управлении доступом в Yandex Cloud читайте в документации Yandex Identity and Access Management.
Отозвать роль может пользователь с ролью администратора organization-manager.admin или владельца organization-manager.organizations.owner организации. О том, как назначить пользователю роль, читайте в разделе Роли.
-
Войдите в сервис Yandex Identity Hub
с учетной записью администратора или владельца организации. -
На панели слева выберите
Права доступа. -
Найдите в списке нужного пользователя. При необходимости воспользуйтесь строкой поиска или фильтром.
-
В строке с нужным пользователем нажмите значок
и выберите Назначить роли. В открывшемся окне:-
Нажмите значок
рядом с ролью, чтобы удалить ее. -
Нажмите кнопку Сохранить.
-
Чтобы отозвать роль у субъекта, удалите права доступа для соответствующего ресурса:
-
Посмотрите, кому и какие роли назначены на ресурс:
yc <имя_сервиса> <ресурс> list-access-bindings <имя_или_идентификатор_ресурса><имя_сервиса>— имя сервиса, которому принадлежит ресурс, напримерorganization-manager.<ресурс>— категория ресурса. Для организации всегда имеет значениеorganization.<имя_или_идентификатор_ресурса>— имя или идентификатор ресурса. Для организации в качестве имени используйте техническое название.
Например, посмотрите, кому и какие роли назначены в организации с идентификатором
bpf3crucp1v2********:yc organization-manager organization list-access-bindings bpf3crucp1v2********Результат:
+------------------------------------------+--------------+----------------------+ | ROLE ID | SUBJECT TYPE | SUBJECT ID | +------------------------------------------+--------------+----------------------+ | organization-manager.organizations.owner | userAccount | aje3r40rsemj******** | | organization-manager.admin | userAccount | aje6o61dvog2******** | +------------------------------------------+--------------+----------------------+ -
Чтобы удалить права доступа, выполните команду:
yc <имя_сервиса> <ресурс> remove-access-binding <имя_или_идентификатор_ресурса> \ --role <идентификатор_роли> \ --subject <тип_субъекта>:<идентификатор_субъекта>--role— идентификатор роли, которую надо отозвать, напримерorganization-manager.admin.--subject— тип и идентификатор субъекта, у которого отзывается роль.
Например, чтобы отозвать роль у пользователя с идентификатором
aje6o61dvog2********:yc organization-manager organization remove-access-binding bpf3crucp1v2******** \ --role organization-manager.admin \ --subject userAccount:aje6o61dvog2********
Чтобы отозвать роль у субъекта, удалите права доступа для соответствующего ресурса:
-
Посмотрите, кому и какие роли назначены на ресурс с помощью метода
listAccessBindings. Например, чтобы посмотреть роли в организации с идентификаторомbpf3crucp1v2********:export ORGANIZATION_ID=bpf3crucp1v2******** export IAM_TOKEN=CggaAT******** curl \ --header "Authorization: Bearer ${IAM_TOKEN}" \ "https://organization-manager.api.cloud.yandex.net/organization-manager/v1/organizations/${ORGANIZATION_ID}:listAccessBindings"Результат:
{ "accessBindings": [ { "subject": { "id": "aje6o61dvog2********", "type": "userAccount" }, "roleId": "organization-manager.admin" } ] } -
Сформируйте тело запроса, например в файле
body.json. В теле запроса укажите, какие права доступа необходимо удалить. Например, отзовите у пользователяaje6o61dvog2********рольorganization-manager.admin:Пример файла
body.json:{ "accessBindingDeltas": [{ "action": "REMOVE", "accessBinding": { "roleId": "organization-manager.admin", "subject": { "id": "aje6o61dvog2********", "type": "userAccount" } } }] } -
Отзовите роль, удалив указанные права доступа:
export ORGANIZATION_ID=bpf3crucp1v2******** export IAM_TOKEN=CggaAT******** curl \ --request POST \ --header "Content-Type: application/json" \ --header "Authorization: Bearer ${IAM_TOKEN}" \ --data '@body.json' \ "https://organization-manager.api.cloud.yandex.net/organization-manager/v1/organizations/${ORGANIZATION_ID}:updateAccessBindings"
Назначить роль группе пользователей
Назначьте группе пользователей роль, чтобы предоставить доступ к какому-либо ресурсу. Воспользуйтесь инструкцией Настроить доступ к управлению группой, чтобы дать субъекту права на доступ к группе.
В сервисе Yandex Identity Hub группе можно назначить роль на организацию, облако, каталог, другую группу или сервисный аккаунт.
Назначить роль на облако или каталог
-
Войдите в консоль управления
с учетной записью администратора или владельца облака. -
В левой части экрана нажмите на строку с именем облака или каталога, на который вы хотите назначить роль группе пользователей.
-
В верхней части экрана перейдите на вкладку Права доступа и нажмите кнопку Настроить доступ. В открывшемся окне:
-
Перейдите на вкладку Группы и выберите группу или воспользуйтесь поиском по названию группы.
Вы также можете назначить роль одной из системных групп:
All users in organization X— в группу входят все пользователи организацииX.All users in federation N— в группу входят все пользователи федерацииN.
-
Нажмите кнопку
Добавить роль и выберите роль, которую хотите назначить группе на облако или каталог, который вы выбрали ранее. Вы можете назначить несколько ролей. -
Нажмите Сохранить.
-
Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.
-
Выберите роль из справочника ролей Yandex Cloud.
-
Назначьте роль с помощью команды:
yc <имя_сервиса> <ресурс> add-access-binding <имя_или_идентификатор_ресурса> \ --role <идентификатор_роли> \ --subject group:<идентификатор_группы>Где:
-
--role— идентификатор роли, например,resource-manager.clouds.owner. -
--subject group— идентификатор группы, которой назначается роль.Для того чтобы назначить роль одной из системных групп, вместо параметра
--subjectиспользуйте параметр--organization-users <идентификатор_организации>или--federation-users <идентификатор_федерации>, передав в нем соответственно идентификатор организации или федерации удостоверений, всем пользователям, которым вы хотите назначить роль.Вы также можете назначить роль системной группе с помощью параметра
--subject. Для этого передайте в нем идентификатор субъекта, соответствующий выбранной системной группе.
Например, назначьте роль
resource-manager.viewerна облакоmycloud:yc resource-manager cloud add-access-binding mycloud \ --role resource-manager.viewer \ --subject group:aje6o61dvog2******** -
Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.
-
Добавьте в конфигурационный файл параметры ресурса, укажите нужную роль и группу:
resource "yandex_resourcemanager_cloud_iam_member" "admin" { cloud_id = "<идентификатор_облака>" role = "<идентификатор_роли>" member = "group:<идентификатор_группы>" }Где:
-
cloud_id— идентификатор облака. Вы также можете назначить роль внутри отдельного каталога. Для этого вместоcloud_idукажитеfolder_idи нужный идентификатор каталога в параметрах ресурса. -
role— назначаемая роль. Обязательный параметр. -
member— группа, которой назначается роль. Указывается в видеgroup:<идентификатор_группы>. Обязательный параметр.Для того чтобы назначить роль одной из системных групп, в параметре
memberукажите:system:group:organization:<идентификатор_организации>:users— чтобы назначить роль системной группеAll users in organization X;system:group:federation:<идентификатор_федерации>:users— чтобы назначить роль системной группеAll users in federation N.
Более подробную информацию о параметрах ресурса
yandex_resourcemanager_cloud_iam_memberсм. в документации провайдера. -
-
Создайте ресурсы:
-
В терминале перейдите в папку, где вы отредактировали конфигурационный файл.
-
Проверьте корректность конфигурационного файла с помощью команды:
terraform validateЕсли конфигурация является корректной, появится сообщение:
Success! The configuration is valid. -
Выполните команду:
terraform planВ терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.
-
Примените изменения конфигурации:
terraform apply -
Подтвердите изменения: введите в терминале слово
yesи нажмите Enter.
После этого в указанном каталоге будут созданы все требуемые ресурсы. Проверить создание ресурса можно в консоли управления
или с помощью команды CLI:terraform planЕсли конфигурация описана верно, в терминале отобразится список создаваемых ресурсов и их параметров. Если в конфигурации есть ошибки, Terraform на них укажет.
-
-
Разверните облачные ресурсы.
-
Если в конфигурации нет ошибок, выполните команду:
terraform apply -
Подтвердите создание ресурсов: введите в терминал слово
yesи нажмите Enter.
После этого в указанном каталоге будут созданы все требуемые ресурсы. Проверить создание ресурса можно в консоли управления
или с помощью команды CLI:yc resource-manager folder list-access-bindings <имя_или_идентификатор_папки> -
Воспользуйтесь методом REST API updateAccessBindings для соответствующего ресурса.
-
Выберите роль из справочника ролей Yandex Cloud.
-
Сформируйте тело запроса, например в файле
body.json. В свойствеactionукажитеADD, а в свойствеsubject- типgroupи идентификатор группы:body.json:
{ "accessBindingDeltas": [{ "action": "ADD", "accessBinding": { "roleId": "editor", "subject": { "id": "<идентификатор_группы>", "type": "group" } } }] } -
Назначьте роль сервисному аккаунту. Например, на каталог с идентификатором
b1gvmob95yys********:export FOLDER_ID=b1gvmob95yys******** export IAM_TOKEN=CggaAT******** curl \ --request POST \ --header "Content-Type: application/json" \ --header "Authorization: Bearer ${IAM_TOKEN}" \ --data '@body.json' \ "https://resource-manager.api.cloud.yandex.net/resource-manager/v1/folders/${FOLDER_ID}:updateAccessBindings"
Вы можете ознакомиться с подробной инструкцией назначения роли для соответствующего ресурса:
Назначить роль на организацию
-
Войдите в сервис Yandex Identity Hub
с учетной записью администратора или владельца организации. -
На панели слева выберите
Права доступа. -
Справа сверху нажмите кнопку Назначить роли.
-
Перейдите на вкладку Группы и выберите группу или воспользуйтесь поиском по названию группы.
Вы также можете назначить роль одной из системных групп:
All users in organization X— в группу входят все пользователи организацииX.All users in federation N— в группу входят все пользователи федерацииN.
-
Нажмите кнопку
Добавить роль и выберите роль, которую хотите назначить группе на организацию. Вы можете назначить несколько ролей. -
Нажмите кнопку Сохранить.
Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.
-
yc organization-manager organization add-access-binding \ --subject group:<идентификатор_группы> \ --role <идентификатор_роли> \ --organization-users <идентификатор_организации> \ --federation-users <идентификатор_федерации>Для того чтобы назначить роль одной из системных групп, вместо параметра
--subjectиспользуйте параметр--organization-users <идентификатор_организации>или--federation-users <идентификатор_федерации>. Передайте в нем соответственно идентификатор организации или федерации удостоверений, всем пользователям которых вы хотите назначить роль.Вы также можете назначить роль системной группе с помощью параметра
--subject. Для этого передайте в нем идентификатор субъекта, соответствующий выбранной системной группе. -
Проверьте, что запрошенные права были выданы:
yc organization-manager organization list-access-bindings <идентификатор_организации>Ответ содержит список всех ролей, выданных пользователям и группам в организации:
+------------------------------------------+--------------+----------------------+ | ROLE ID | SUBJECT TYPE | SUBJECT ID | +------------------------------------------+--------------+----------------------+ | organization-manager.admin | userAccount | ajev1p2345lj******** | | organization-manager.organizations.owner | userAccount | ajev1p2345lj******** | | editor | group | ajev1p2345lj******** | | viewer | group | ajev1p2345lj******** | +------------------------------------------+--------------+----------------------+
Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.
-
Добавьте в конфигурационный файл параметры ресурса, укажите нужную роль и группу:
resource "yandex_organizationmanager_organization_iam_member" "users-editors" { organization_id = "<идентификатор_организации>" role = "<идентификатор_роли>" member = "group:<идентификатор_группы>" }Где:
-
organization_id— идентификатор организации. Обязательный параметр. -
role— назначаемая роль. Обязательный параметр. -
member— группа, которой назначается роль. Указывается в видеgroup:<идентификатор_группы>. Обязательный параметр.Для того чтобы назначить роль одной из системных групп, в параметре
memberукажите:system:group:organization:<идентификатор_организации>:users— чтобы назначить роль системной группеAll users in organization X;system:group:federation:<идентификатор_федерации>:users— чтобы назначить роль системной группеAll users in federation N.
Более подробную информацию о параметрах ресурса
yandex_organizationmanager_organization_iam_memberсм. в документации провайдера. -
-
Создайте ресурсы:
-
В терминале перейдите в папку, где вы отредактировали конфигурационный файл.
-
Проверьте корректность конфигурационного файла с помощью команды:
terraform validateЕсли конфигурация является корректной, появится сообщение:
Success! The configuration is valid. -
Выполните команду:
terraform planВ терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.
-
Примените изменения конфигурации:
terraform apply -
Подтвердите изменения: введите в терминале слово
yesи нажмите Enter.
После этого в указанном каталоге будут созданы все требуемые ресурсы. Проверить создание ресурсов можно в интерфейсе Cloud Center
или с помощью команды CLI:yc resource-manager folder list-access-bindings <имя_или_идентификатор_папки> -
Какие роли назначены в организации
Вы можете посмотреть все роли, назначенные субъектам в организации:
-
Войдите в сервис Yandex Identity Hub
с учетной записью администратора или владельца организации. -
На панели слева выберите
Права доступа. -
На странице Права доступа отобразится информация о пользователях и ролях, которые им назначены.
Если у вас несколько организаций, вы можете переключиться на нужную. Для этого в левом верхнем углу экрана рядом с названием текущей организации нажмите значок
и выберите нужную организацию.
Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.
По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id.
-
Получите список доступных организаций:
yc organization-manager organization listРезультат:
+----------------------+-----------------------------+-------------------------+--------+ | ID | NAME | TITLE | LABELS | +----------------------+-----------------------------+-------------------------+--------+ | bpf1smsil5q0******** | org1-technical-name | Organization One | | | bpf2c65rqcl8******** | org2-technical-name | Organization Two | | | bpfaidqca8vd******** | org3-technical-name | Organization Three | | +----------------------+-----------------------------+-------------------------+--------+Из колонки
IDскопируйте идентификатор нужной организации. -
Посмотрите описание команды CLI для получения списка ролей, назначенных в организации:
yc organization-manager organization list-access-bindings --help -
Получите перечень ролей, назначенных в организации, указав ее имя или идентификатор:
yc organization-manager organization list-access-bindings <идентификатор_организации>Результат:
+------------------------------------------+----------------+----------------------+ | ROLE ID | SUBJECT TYPE | SUBJECT ID | +------------------------------------------+----------------+----------------------+ | auditor | serviceAccount | ajefbjkmgjt1******** | | admin | userAccount | asefbskmgjt1******** | | organization-manager.organizations.owner | userAccount | ajcfabjkmgjt******** | +------------------------------------------+----------------+----------------------+
Воспользуйтесь методом REST API ListAccessBindings для ресурса Organization или вызовом gRPC API OrganizationService/ListAccessBindings.