Управление доступом в SpeechKit
В этом разделе вы узнаете:
Об управлении доступом
Все операции в Yandex Cloud проверяются в сервисе Yandex Identity and Access Management. Если у субъекта нет необходимых разрешений, сервис вернет ошибку.
Чтобы выдать разрешения к ресурсу, назначьте роли на этот ресурс субъекту, который будет выполнять операции. Роли можно назначить аккаунту на Яндексе, сервисному аккаунту, федеративным пользователям, группе пользователей, системной группе или публичной группе. Подробнее читайте в разделе Как устроено управление доступом в Yandex Cloud.
На какие ресурсы можно назначить роль
Роль можно назначить на организацию, облако и каталог. Роли, назначенные на организацию, облако или каталог, действуют и на вложенные ресурсы.
Какие роли действуют в сервисе
Сервисные роли
ai.speechkit-stt.user
Роль ai.speechkit-stt.user
позволяет использовать сервис Yandex SpeechKit для распознавания речи, а также просматривать информацию об облаке, каталоге и квотах сервиса.
ai.speechkit-tts.user
Роль ai.speechkit-tts.user
позволяет использовать сервис Yandex SpeechKit для синтеза речи, а также просматривать информацию об облаке, каталоге и квотах сервиса.
ai.auditor
Роль ai.auditor
позволяет просматривать квоты для сервисов Yandex Translate, Yandex Vision, Yandex SpeechKit и Yandex Foundation Models, а также читать метаинформацию каталогов.
ai.viewer
Роль ai.viewer
позволяет просматривать информацию о квотах сервисов Yandex Translate, Yandex Vision, Yandex SpeechKit и Yandex Foundation Models, а также о каталоге.
Включает разрешения, предоставляемые ролью ai.auditor
.
ai.editor
Роль ai.editor
позволяет использовать сервисы Yandex Translate, Yandex Vision, Yandex SpeechKit и Yandex Foundation Models.
Пользователи с этой ролью могут:
- использовать сервис Yandex Translate для перевода текста;
- использовать сервис Yandex Vision OCR для анализа изображений;
- использовать сервис Yandex SpeechKit для распознавания и синтеза речи;
- использовать языковые модели генерации YandexGPT API и модели генерации изображений YandexART в сервисе Yandex Foundation Models;
- просматривать информацию об облаке и каталоге;
- просматривать информацию о квотах сервисов Translate, Vision, SpeechKit и Foundation Models.
Включает разрешения, предоставляемые ролями ai.viewer
, ai.translate.user
, ai.vision.user
, ai.speechkit-stt.user
, ai.speechkit-tts.user
, ai.languageModels.user
и ai.imageGeneration.user
.
ai.admin
Роль ai.admin
позволяет использовать сервисы Yandex Translate, Yandex Vision, Yandex SpeechKit и Yandex Foundation Models.
Пользователи с этой ролью могут:
- использовать сервис Yandex Translate для перевода текста;
- использовать сервис Yandex Vision OCR для анализа изображений;
- использовать сервис Yandex SpeechKit для распознавания и синтеза речи;
- использовать языковые модели генерации YandexGPT API и модели генерации изображений YandexART в сервисе Yandex Foundation Models;
- просматривать информацию об облаке и каталоге;
- просматривать информацию о квотах сервисов Translate, Vision, SpeechKit и Foundation Models.
Включает разрешения, предоставляемые ролью ai.editor
.
Более подробную информацию о сервисных ролях читайте на странице Роли в документации сервиса Yandex Identity and Access Management.
Роли других сервисов
При работе с SpeechKit вам могут понадобиться роли других сервисов, например, чтобы загружать результаты и исходные материалы в бакет облачного хранилища Object Storage.
resource-manager.clouds.owner
Роль resource-manager.clouds.owner
позволяет совершать любые действия в облаке и дочерних ресурсах, а также просматривать список платежных аккаунтов и привязывать к ним облако. Роль должна быть выдана на платежный аккаунт. По умолчанию пользователи с этой ролью получают уведомления о событиях в облаке и его каталогах.
Включает разрешения, предоставляемые ролями admin
и resource-manager.clouds.member
.
Можно назначить только на облако.
storage.uploader
Роль storage.uploader
позволяет загружать объекты в бакет, в том числе перезаписывать загруженные ранее. Также роль позволяет просматривать список объектов в бакете и скачивать их, поскольку роль storage.uploader
наследует права роли storage.viewer
.
Роль не позволяет удалять объекты и конфигурировать бакет.
kms.keys.encrypterDecrypter
Роль kms.keys.encrypterDecrypter
позволяет просматривать информацию о симметричных ключах шифрования, а также шифровать и расшифровывать данные с помощью таких ключей.
Включает разрешения, предоставляемые ролями kms.keys.encrypter
и kms.keys.decrypter
.
Примитивные роли
Примитивные роли позволяют пользователям совершать действия во всех сервисах Yandex Cloud.
auditor
Роль auditor
предоставляет разрешения на чтение конфигурации и метаданных любых ресурсов Yandex Cloud без возможности доступа к данным.
Например, пользователи с этой ролью могут:
- просматривать информацию о ресурсе;
- просматривать метаданные ресурса;
- просматривать список операций с ресурсом.
Роль auditor
— наиболее безопасная роль, исключающая доступ к данным сервисов. Роль подходит для пользователей, которым необходим минимальный уровень доступа к ресурсам Yandex Cloud.
Роль auditor
в настоящее время доступна во всех сервисах Yandex Cloud, за исключением:
- Yandex Data Streams;
- Yandex Query.
viewer
Роль viewer
предоставляет разрешения на чтение информации о любых ресурсах Yandex Cloud.
Включает разрешения, предоставляемые ролью auditor
.
В отличие от роли auditor
, роль viewer
предоставляет доступ к данным сервисов в режиме чтения.
editor
Роль editor
предоставляет разрешения на управление любыми ресурсами Yandex Cloud, кроме назначения ролей другим пользователям, передачи прав владения организацией и ее удаления, а также удаления ключей шифрования Key Management Service.
Например, пользователи с этой ролью могут создавать, изменять и удалять ресурсы.
Включает разрешения, предоставляемые ролью viewer
.
admin
Роль admin
позволяет назначать любые роли, кроме resource-manager.clouds.owner
и organization-manager.organizations.owner
, а также предоставляет разрешения на управление любыми ресурсами Yandex Cloud, кроме передачи прав владения организацией и ее удаления.
Прежде чем назначить роль admin
на организацию, облако или платежный аккаунт, ознакомьтесь с информацией о защите привилегированных аккаунтов.
Включает разрешения, предоставляемые ролью editor
.
Вместо примитивных ролей мы рекомендуем использовать роли сервисов. Такой подход позволит более гранулярно управлять доступом и обеспечить соблюдение принципа минимальных привилегий.
Подробнее о примитивных ролях см. в справочнике ролей Yandex Cloud.