Yandex Cloud
Поиск
Связаться с намиПопробовать бесплатно
  • Истории успеха
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
  • Marketplace
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Искусственный интеллект
    • Безопасность
    • Инструменты DevOps
    • Бессерверные вычисления
    • Управление ресурсами
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Калькулятор цен
    • Тарифы
    • Акции и free tier
  • Истории успеха
  • Документация
  • Блог
Создавайте контент и получайте гранты!Готовы написать своё руководство? Участвуйте в контент-программе и получайте гранты на работу с облачными сервисами!
Подробнее о программе
Проект Яндекса
© 2026 ООО «Яндекс.Облако»
Terraform в Yandex Cloud
  • Начало работы
  • Библиотека решений
    • Обзор
    • История изменений (англ.)
          • kms_asymmetric_encryption_key
          • kms_asymmetric_encryption_key_iam_binding
          • kms_asymmetric_encryption_key_iam_member
          • kms_asymmetric_signature_key
          • kms_asymmetric_signature_key_iam_binding
          • kms_asymmetric_signature_key_iam_member
          • kms_secret_ciphertext
          • kms_symmetric_key
          • kms_symmetric_key_iam_binding
          • kms_symmetric_key_iam_member

В этой статье:

  • Example usage
  • Arguments & Attributes Reference
  • Import
  1. Справочник Terraform
  2. Ресурсы (англ.)
  3. Key Management Service
  4. Resources
  5. kms_asymmetric_signature_key_iam_member

yandex_kms_asymmetric_signature_key_iam_member (Resource)

Статья создана
Yandex Cloud
Обновлена 12 февраля 2026 г.
  • Example usage
  • Arguments & Attributes Reference
  • Import

Allows creation and management of a single binding within IAM policy for an existing asymmetric_signature_key.

Example usageExample usage

//
// Create a new KMS Assymetric Signature Key and new IAM Member for it.
//
resource "yandex_kms_asymmetric_signature_key" "your-key" {
  name = "asymmetric-signature-key-name"
}

resource "yandex_kms_asymmetric_signature_key_iam_member" "viewer" {
  asymmetric_signaturen_key_id = yandex_kms_asymmetric_signature_key.your-key.id
  role                         = "viewer"

  member = "userAccount:foo_user_id"
}

Arguments & Attributes ReferenceArguments & Attributes Reference

  • asymmetric_signature_key_id (Required)(String). The ID of the compute asymmetric_signature_key to attach the policy to.
  • id (String). The ID of this resource.
  • member (Required)(String). An array of identities that will be granted the privilege in the role. Each entry can have one of the following values:
  • userAccount:{user_id}: A unique user ID that represents a specific Yandex account.
  • serviceAccount:{service_account_id}: A unique service account ID.
  • federatedUser:{federated_user_id}: A unique federated user ID.
  • federatedUser:{federated_user_id}:: A unique SAML federation user account ID.
  • group:{group_id}: A unique group ID.
  • system:group:federation:{federation_id}:users: All users in federation.
  • system:group:organization:{organization_id}:users: All users in organization.
  • system:allAuthenticatedUsers: All authenticated users.
  • system:allUsers: All users, including unauthenticated ones.

Важно

for more information about system groups, see Cloud Documentation.

  • role (Required)(String). The role that should be assigned. Only one yandex_kms_asymmetric_signature_key_iam_member can be used per role.
  • sleep_after (Number). For test purposes, to compensate IAM operations delay

ImportImport

The resource can be imported by using their resource ID. For getting it you can use Yandex Cloud Web Console or Yandex Cloud CLI.

# terraform import yandex_kms_asymmetric_signature_key_iam_member.<resource Name> "<asymmetric_encryption_key_id>,<resource Role>,<Member Id>"
terraform import yandex_kms_asymmetric_signature_key_iam_member.viewer "abjjf**********p3gp8,viewer,foo@example.com"

Была ли статья полезна?

Предыдущая
kms_asymmetric_signature_key_iam_binding
Следующая
kms_secret_ciphertext
Создавайте контент и получайте гранты!Готовы написать своё руководство? Участвуйте в контент-программе и получайте гранты на работу с облачными сервисами!
Подробнее о программе
Проект Яндекса
© 2026 ООО «Яндекс.Облако»