Управление доступом в Resource Manager
В этом разделе вы узнаете:
- на какие ресурсы можно назначить роль;
- какие роли действуют в сервисе;
- какие роли необходимы для того или иного действия.
Об управлении доступом
Все операции в Yandex Cloud проверяются в сервисе Yandex Identity and Access Management. Если у субъекта нет необходимых разрешений, сервис вернет ошибку.
Чтобы выдать разрешения к ресурсу, назначьте роли на этот ресурс субъекту, который будет выполнять операции. Роли можно назначить аккаунту на Яндексе, сервисному аккаунту, федеративным пользователям, группе пользователей, системной группе или публичной группе. Подробнее читайте в разделе Как устроено управление доступом в Yandex Cloud.
Назначать роли на ресурс могут пользователи, у которых на этот ресурс есть хотя бы одна из ролей:
admin
;resource-manager.admin
;organization-manager.admin
;resource-manager.clouds.owner
;organization-manager.organizations.owner
.
На какие ресурсы можно назначить роль
Роль можно назначить на организацию, облако и каталог. Роли, назначенные на организацию, облако или каталог, действуют и на вложенные ресурсы.
Какие роли действуют в сервисе
На диаграмме показано, какие роли есть в сервисе и как они наследуют разрешения друг друга. Например, в editor
входят все разрешения viewer
. После диаграммы дано описание каждой роли.
Сервисные роли
resource-manager.auditor
Роль resource-manager.auditor
позволяет просматривать метаинформацию облаков и каталогов, а также информацию о назначенных правах доступа к облакам и каталогам.
Пользователи с этой ролью могут:
- просматривать информацию об облаках и их настройках, а также о назначенных правах доступа к облакам;
- просматривать информацию о каталогах и их настройках, а также о назначенных правах доступа к каталогам;
- просматривать информацию о квотах сервиса Resource Manager.
resource-manager.viewer
Роль resource-manager.viewer
позволяет просматривать информацию об облаках и каталогах, а также о назначенных правах доступа к облакам и каталогам.
Пользователи с этой ролью могут:
- просматривать информацию об облаках и их настройках, а также о назначенных правах доступа к облакам;
- просматривать информацию о каталогах и их настройках, а также о назначенных правах доступа к каталогам;
- просматривать информацию о квотах сервиса Resource Manager.
Включает разрешения, предоставляемые ролью resource-manager.auditor
.
resource-manager.editor
Роль resource-manager.editor
позволяет управлять облаками и каталогами, а также просматривать информацию о назначенных правах доступа к облакам и каталогам.
Пользователи с этой ролью могут:
- просматривать информацию об облаках, их настройках и назначенных правах доступа к облакам, а также создавать, изменять и удалять облака;
- просматривать информацию о каталогах, их настройках и назначенных правах доступа к каталогам, а также создавать, изменять и удалять каталоги;
- просматривать информацию о квотах сервиса Resource Manager.
Включает разрешения, предоставляемые ролью resource-manager.viewer
.
resource-manager.admin
Роль resource-manager.admin
позволяет управлять облаками и каталогами, а также доступом к ним.
Пользователи с этой ролью могут:
- просматривать информацию о назначенных правах доступа к облакам и изменять такие права доступа;
- просматривать информацию об облаках и их настройках, а также создавать, изменять и удалять облака;
- просматривать информацию о назначенных правах доступа к каталогам и изменять такие права доступа;
- просматривать информацию о каталогах и их настройках, а также создавать, изменять и удалять каталоги;
- просматривать информацию о квотах сервиса Resource Manager.
Включает разрешения, предоставляемые ролью resource-manager.editor
.
resource-manager.clouds.member
Роль resource-manager.clouds.member
позволяет просматривать информацию об облаке и обращаться в техническую поддержку Yandex Cloud.
Можно назначить только на облако.
Пользователи с этой ролью могут:
- просматривать список обращений в техническую поддержку и информацию о них, а также создавать и закрывать такие обращения, оставлять в них комментарии и прикреплять файлы;
- просматривать информацию об облаках и их настройках.
resource-manager.clouds.owner
Роль resource-manager.clouds.owner
позволяет совершать любые действия в облаке и дочерних ресурсах, а также просматривать список платежных аккаунтов и привязывать к ним облако. Роль должна быть выдана на платежный аккаунт. По умолчанию пользователи с этой ролью получают уведомления о событиях в облаке и его каталогах.
Включает разрешения, предоставляемые ролями admin
и resource-manager.clouds.member
.
Можно назначить только на облако.
Примитивные роли
Примитивные роли позволяют пользователям совершать действия во всех сервисах Yandex Cloud.
auditor
Роль auditor
предоставляет разрешения на чтение конфигурации и метаданных любых ресурсов Yandex Cloud без возможности доступа к данным.
Например, пользователи с этой ролью могут:
- просматривать информацию о ресурсе;
- просматривать метаданные ресурса;
- просматривать список операций с ресурсом.
Роль auditor
— наиболее безопасная роль, исключающая доступ к данным сервисов. Роль подходит для пользователей, которым необходим минимальный уровень доступа к ресурсам Yandex Cloud.
viewer
Роль viewer
предоставляет разрешения на чтение информации о любых ресурсах Yandex Cloud.
Включает разрешения, предоставляемые ролью auditor
.
В отличие от роли auditor
, роль viewer
предоставляет доступ к данным сервисов в режиме чтения.
editor
Роль editor
предоставляет разрешения на управление любыми ресурсами Yandex Cloud, кроме назначения ролей другим пользователям, передачи прав владения организацией и ее удаления, а также удаления ключей шифрования Key Management Service.
Например, пользователи с этой ролью могут создавать, изменять и удалять ресурсы.
Включает разрешения, предоставляемые ролью viewer
.
admin
Роль admin
позволяет назначать любые роли, кроме resource-manager.clouds.owner
и organization-manager.organizations.owner
, а также предоставляет разрешения на управление любыми ресурсами Yandex Cloud, кроме передачи прав владения организацией и ее удаления.
Прежде чем назначить роль admin
на организацию, облако или платежный аккаунт, ознакомьтесь с информацией о защите привилегированных аккаунтов.
Включает разрешения, предоставляемые ролью editor
.
Вместо примитивных ролей мы рекомендуем использовать роли сервисов. Такой подход позволит более гранулярно управлять доступом и обеспечить соблюдение принципа минимальных привилегий.
Подробнее о примитивных ролях см. в справочнике ролей Yandex Cloud.
Какие роли мне необходимы
В таблице ниже перечислено, какие роли нужны для выполнения указанного действия. Вы всегда можете назначить роль, которая дает более широкие разрешения, нежели указанная. Например, назначить editor
вместо viewer
.
Действие | Методы | Необходимые роли |
---|---|---|
Просмотр информации | ||
Просмотр информации о любом ресурсе | get , list |
viewer на этот ресурс |
Просмотр информации о каталоге или облаке | get , list |
resource-manager.viewer на каталог или облако |
Просмотр метаинформации о каталоге или облаке | get , list |
resource-manager.auditor на каталог или облако |
Управление ресурсами | ||
Создание облака | Для создания первого облака роли не требуются, только аутентификация (так как пользователю автоматически назначается роль resource-manager.clouds.owner в созданной организации). В дальнейшем требуется роль resource-manager.editor или editor на организацию |
|
Изменение облака | update |
editor или resource-manager.editor на облако |
Удаление облака | delete |
resource-manager.clouds.owner на облако |
Создание каталога в облаке | create |
editor или resource-manager.editor на облако |
Изменение каталога | update |
editor или resource-manager.editor на каталог |
Удаление каталога | delete |
editor или resource-manager.editor на каталог |
Управление доступом к ресурсам | ||
Приглашение нового пользователя в организазцию | organization-manager.admin |
|
Сделать нового пользователя владельцем облака | setAccessBindings , updateAccessBindings |
resource-manager.clouds.owner на это облако |
Просмотр назначенных ролей на ресурс | listAccessBindings |
viewer на этот ресурс |
Просмотр назначенных ролей на каталог или облако | listAccessBindings |
resource-manager.viewer на каталог или облако |
Назначение роли, отзыв роли на каталог или облако | setAccessBindings , updateAccessBindings |
admin или resource-manager.admin на каталог или облако |