Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Истории успеха
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • ИИ для бизнеса
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Калькулятор цен
    • Тарифы
    • Промоакции и free tier
    • Правила тарификации
  • Истории успеха
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Terraform в Yandex Cloud
  • Начало работы
  • Библиотека решений
    • Обзор
    • История изменений (англ.)
          • kms_asymmetric_encryption_key
          • kms_asymmetric_encryption_key_iam_binding
          • kms_asymmetric_encryption_key_iam_member
          • kms_asymmetric_signature_key
          • kms_asymmetric_signature_key_iam_binding
          • kms_asymmetric_signature_key_iam_member
          • kms_secret_ciphertext
          • kms_symmetric_key
          • kms_symmetric_key_iam_binding
          • kms_symmetric_key_iam_member

В этой статье:

  • Example usage
  • Schema
  • Required
  • Optional
  • Import
  1. Справочник Terraform
  2. Ресурсы (англ.)
  3. Key Management Service (KMS)
  4. Resources
  5. kms_asymmetric_encryption_key_iam_member

yandex_kms_asymmetric_encryption_key_iam_member (Resource)

Статья создана
Yandex Cloud
Обновлена 18 сентября 2025 г.
  • Example usage
  • Schema
    • Required
    • Optional
  • Import

Allows creation and management of a single binding within IAM policy for an existing asymmetric_encryption_key.

Example usageExample usage

//
// Create a new KMS Assymetric Encryption Key and new IAM Member for it.
//
resource "yandex_kms_asymmetric_encryption_key" "your-key" {
  name = "asymmetric-encryption-key-name"
}

resource "yandex_kms_asymmetric_encryption_key_iam_member" "viewer" {
  asymmetric_encryption_key_id = yandex_kms_asymmetric_encryption_key.your-key.id
  role                         = "viewer"

  member = "userAccount:foo_user_id"
}

SchemaSchema

RequiredRequired

  • asymmetric_encryption_key_id (String) The ID of the compute asymmetric_encryption_key to attach the policy to.
  • member (String) An array of identities that will be granted the privilege in the role. Each entry can have one of the following values:
  • userAccount:{user_id}: A unique user ID that represents a specific Yandex account.
  • serviceAccount:{service_account_id}: A unique service account ID.
  • federatedUser:{federated_user_id}: A unique federated user ID.
  • federatedUser:{federated_user_id}:: A unique SAML federation user account ID.
  • group:{group_id}: A unique group ID.
  • system:group:federation:{federation_id}:users: All users in federation.
  • system:group:organization:{organization_id}:users: All users in organization.
  • system:allAuthenticatedUsers: All authenticated users.
  • system:allUsers: All users, including unauthenticated ones.

Важно

for more information about system groups, see Cloud Documentation.

  • role (String) The role that should be assigned. Only one yandex_kms_asymmetric_encryption_key_iam_member can be used per role.

OptionalOptional

  • sleep_after (Number) For test purposes, to compensate IAM operations delay

ImportImport

The resource can be imported by using their resource ID. For getting the resource ID you can use Yandex Cloud Web Console or YC CLI.

KMS Asymmetric Encryption Key IAM member resource can be imported using the asymmetric_encryption_key_id resource role and member ID (account).

# terraform import yandex_kms_asymmetric_encryption_key_iam_member.<resource Name> "<asymmetric_encryption_key_id>,<resource Role>,<Member Id>"
terraform import yandex_kms_asymmetric_encryption_key_iam_member.viewer "abj7u**********j38cd,viewer,foo@example.com"

Была ли статья полезна?

Предыдущая
kms_asymmetric_encryption_key_iam_binding
Следующая
kms_asymmetric_signature_key
Проект Яндекса
© 2025 ООО «Яндекс.Облако»