Перейти к основному содержимому

Справочник ролей

Роль — это набор разрешенных операций над конкретными типами ресурсов.

Роли назначаются в рамках разрешений. Действие роли распространяется на область доступа, которая в указана в разрешении, подробнее в инструкции Управление доступом в продуктах Servercore.

Некоторые роли могут назначаться только в определенной области доступа, а также иметь разный набор управляемых ресурсов в разных областях доступа.

member

Пользователь с полным доступом ко всем сервисам. Недоступно управление доступом: пользователями, сервисными пользователями, группами пользователей, федерациями.

Области доступа
  • Аккаунт;
  • Проект
Кому можно назначить
  • Пользователям;
  • сервисным пользователям;
  • группам пользователей
Доступные операции

В области доступа Аккаунт:

  • управление проектами, их лимитами и квотами;
  • управление биллингом;
  • управление ресурсами во всех проектах;
  • управление ресурсами вне проектов;
  • работа с аудит-логами

В области доступа Проект:

  • управление ресурсами выбранного проекта

billing

Пользователь с доступом к управлению биллингом и без доступа к управлению услугами.

Области доступаАккаунт
Кому можно назначить
  • Пользователям;
  • сервисным пользователям;
  • группам пользователей
Доступные операции
  • Управление биллингом:

    • пополнение баланса и перевод средств между балансами;
    • управление автосчетом, ежемесячными платежами, отсрочками оплаты;
    • управление уведомлениями о балансе;
    • управление банковскими картами;
    • просмотр отчетных документов;
    • управление партнерской программой и выводом средств;
  • просмотр подключенных услуг и статусов услуг

iam_admin

Пользователь с доступом к управлению пользователями и без доступа к услугам и биллингу. Не может управлять своей учетной записью: изменять разрешения, управлять уведомлениями, удалять пользователя. Первого пользователя с ролью iam_admin создает Владелец аккаунта.

Области доступаАккаунт
Кому можно назначить
  • Пользователям;
  • сервисным пользователям;
  • группам пользователей
Доступные операции

reader

Пользователь с доступом к просмотру всего, чем управляет member в той же области доступа.

Области доступа
  • Аккаунт;
  • Проект
Кому можно назначить
  • Пользователям;
  • сервисным пользователям;
  • группам пользователей
Доступные операции

В области доступа Аккаунт:

  • просмотр ресурсов во всех проектах, а также ресурсов, которые не привязаны к проекту;
  • просмотр настроек всех проектов, их лимитов и квот;
  • просмотр данных биллинга (баланса, банковских карт, отчетных документов, партнерской программы и т. п.)

В области доступа Проект:

  • просмотр ресурсов выбранного проекта

vpc.admin

Пользователь с доступом к управлению сетями облачной платформы (приватными сетями и подсетями, публичными подсетями и публичными IP-адресами, облачными роутерами), облачными файрволами, группами безопасности, облачными балансировщиками нагрузки.

Недоступно добавление портов на облачный сервер и удаление портов, добавленных на облачный сервер, для этого требуется роль member.

Области доступа
  • Аккаунт;
  • Проект
Кому можно назначить
  • Пользователям;
  • сервисным пользователям;
  • группам пользователей
Доступные операции с сетями облачной платформы

В области доступа Аккаунт:

  • просмотр списка всех сетевых ресурсов облачной платформы и информации о них во всех проектах;

  • управление приватными сетями, подсетями и портами во всех проектах:

    • создание и удаление сети и подсети;
    • изменение имени и тегов сети и подсети;
    • изменение автоматических сетевых настроек подсети (шлюза, DNS-серверов, статических маршрутов, состояния DHCP);
    • подключение подсети к облачному роутеру и отключение от него;
    • подключение подсети к глобальному роутеру и отключение от него (дополнительно требуется роль global_router.admin);
    • создание порта в сети (без назначения на облачный сервер) и удаление порта в сети (кроме назначенных на облачный сервер);
    • включение и выключение порта в сети;
  • управление публичными подсетями во всех проектах:

    • создание и удаление подсети;
    • изменение имени и тегов подсети;
    • изменение DNS-серверов;
    • создание и удаление порта в подсети;
    • включение и выключение порта в сети;
  • управление публичными IP-адресами во всех проектах:

    • создание и удаление IP-адреса;
    • подключение IP-адреса к порту в приватной сети;
    • переключение между портами;
    • отключение от порта;
  • управление облачными роутерами во всех проектах:

    • создание и удаление роутера;
    • изменение имени и тегов роутера;
    • включение и выключение роутера;
    • подключение роутера к внешней сети и отключение от нее;
    • управление статическими маршрутами на роутере;
    • подключение приватной подсети к роутеру и отключение от него

В области доступа Проект:

  • просмотр списка всех сетевых ресурсов облачной платформы и информации о них в выбранном проекте;

  • управление приватными сетями, подсетями и портами в выбранном проекте:

    • создание и удаление сети и подсети;
    • изменение имени и тегов сети и подсети;
    • изменение автоматических сетевых настроек подсети (шлюза, DNS-серверов, статических маршрутов, состояния DHCP);
    • подключение подсети к облачному роутеру и отключение от него;
    • подключение подсети к глобальному роутеру и отключение от него (дополнительно требуется роль global_router.admin);
    • создание порта в сети (без назначения на облачный сервер) и удаление порта в сети (кроме назначенных на облачный сервер);
    • включение и выключение порта в сети;
  • управление публичными подсетями в выбранном проекте:

    • создание и удаление подсети;
    • изменение имени и тегов подсети;
    • изменение DNS-серверов;
    • создание и удаление порта в подсети;
    • включение и выключение порта в сети;
  • управление публичными IP-адресами в выбранном проекте:

    • создание и удаление IP-адреса;
    • подключение IP-адреса к порту в приватной сети;
    • переключение между портами;
    • отключение от порта;
  • управление облачными роутерами в выбранном проекте:

    • создание и удаление роутера;
    • изменение имени и тегов роутера;
    • включение и выключение роутера;
    • подключение роутера к внешней сети и отключение от нее;
    • управление статическими маршрутами на роутере;
    • подключение приватной подсети к роутеру и отключение от него
Доступные операции с облачным балансировщиком нагрузки

В области доступа Аккаунт:

  • просмотр списка всех объектов балансировщика и информации о них во всех проектах: балансировщиков нагрузки, правил и HTTP-политик, целевых групп и серверов в них, проверок доступности;
  • просмотр статистики балансировщиков во всех проектах;
  • управление балансировщиками нагрузки, правилами и HTTP-политиками, целевыми группами, проверками доступности во всех проектах;
  • включение и выключение логирования балансировщика во всех проектах

В области доступа Проект:

  • просмотр списка всех объектов балансировщика и информации о них в выбранном проекте: балансировщиков нагрузки, правил и HTTP-политик, целевых групп и серверов в них, проверок доступности;
  • просмотр статистики балансировщиков в выбранном проекте;
  • управление балансировщиками нагрузки, правилами и HTTP-политиками, целевыми группами, проверками доступности в выбранном проекте;
  • включение и выключение логирования балансировщика в выбранном проекте
Доступные операции с облачным файрволом

В области доступа Аккаунт:

  • просмотр списка облачных файрволов и информации о них во всех проектах;
  • управление облачными файрволами во всех проектах

В области доступа Проект:

  • просмотр списка облачных файрволов и информации о них в выбранном проекте;
  • управление облачными файрволами в выбранном проекте
Доступные операции с группами безопасности

В области доступа Аккаунт:

  • просмотр списка групп безопасности и информации о них во всех проектах;
  • создание и удаление групп безопасности во всех проектах;
  • изменение имени, описания и тегов группы во всех проектах;
  • назначение группы на порт и отключение группы от порта во всех проектах;
  • добавление и удаление правил в группе во всех проектах;
  • скачивание отчета по группам во всех проектах

В области доступа Проект:

  • просмотр списка групп безопасности и информации о них в выбранном проекте;
  • создание и удаление группы безопасности в выбранном проекте;
  • изменение имени, описания и тегов группы в выбранном проекте;
  • назначение группы на порт и отключение группы от порта в выбранном проекте;
  • добавление и удаление правил в группе в выбранном проекте;
  • скачивание отчета по группам в выбранном проекте

vpc.viewer

Пользователь с доступом к просмотру всего, чем управляет vpc.admin в той же области доступа.

Области доступаАккаунт
Кому можно назначить
  • Пользователям;
  • сервисным пользователям;
  • группам пользователей
Доступные операции с сетями облачной платформы

В области доступа Аккаунт:

  • просмотр списка всех сетевых ресурсов облачной платформы и информации о них во всех проектах

В области доступа Проект:

  • просмотр списка всех сетевых ресурсов облачной платформы и информации о них в выбранном проекте
Доступные операции с облачным файрволом

В области доступа Аккаунт:

  • просмотр списка облачных файрволов и информации о них во всех проектах

В области доступа Проект:

  • просмотр списка облачных файрволов и информации о них в выбранном проекте
Доступные операции с группами безопасности

В области доступа Аккаунт:

  • просмотр списка групп безопасности и информации о них во всех проектах;
  • скачивание отчета по группам во всех проектах

В области доступа Проект:

  • просмотр списка групп безопасности и информации о них в выбранном проекте;
  • скачивание отчета по группам в выбранном проекте

vpc.private_network.admin

Пользователь с доступом к управлению приватными сетями, подсетями и портами.

Недоступно добавление портов на облачный сервер и удаление портов, добавленных на облачный сервер, для этого требуется роль member.

Области доступа
  • Аккаунт;
  • Проект
Кому можно назначить
  • Пользователям;
  • сервисным пользователям;
  • группам пользователей
Доступные операции с сетями облачной платформы

В области доступа Аккаунт:

  • просмотр списка приватных сетей, подсетей, портов и информации о них во всех проектах;

  • управление приватными сетями, подсетями и портами во всех проектах:

    • создание и удаление сети и подсети;
    • изменение имени и тегов сети и подсети;
    • изменение автоматических сетевых настроек подсети (шлюза, DNS-серверов, статических маршрутов, состояния DHCP);
    • подключение подсети к облачному роутеру и отключение от него (дополнительно требуется роль vpc.external_access.admin);
    • подключение подсети к глобальному роутеру и отключение от него (дополнительно требуется роль global_router.admin);
    • создание порта в сети (без назначения на облачный сервер) и удаление порта в сети (кроме назначенных на облачный сервер);
    • включение и выключение порта в сети

В области доступа Проект:

  • просмотр списка приватных сетей, подсетей, портов и информации о них в выбранном проекте;

  • управление приватными сетями, подсетями и портами в выбранном проекте:

    • создание и удаление сети и подсети;
    • изменение имени и тегов сети и подсети;
    • изменение автоматических сетевых настроек подсети (шлюза, DNS-серверов, статических маршрутов, состояния DHCP);
    • подключение подсети к облачному роутеру и отключение от него (дополнительно требуется роль vpc.external_access.admin);
    • подключение подсети к глобальному роутеру и отключение от него (дополнительно требуется роль global_router.admin);
    • создание порта в сети (без назначения на облачный сервер) и удаление порта в сети (кроме назначенных на облачный сервер);
    • включение и выключение порта в сети

vpc.private_network.viewer

Пользователь с доступом к просмотру всего, чем управляет vpc.private_network.admin в той же области доступа.

Области доступаАккаунт
Кому можно назначить
  • Пользователям;
  • сервисным пользователям;
  • группам пользователей
Доступные операции с сетями облачной платформы

В области доступа Аккаунт:

  • просмотр списка приватных сетей, подсетей, портов и информации о них во всех проектах

В области доступа Проект:

  • просмотр списка приватных сетей, подсетей, портов и информации о них в выбранном проекте

vpc.external_access.admin

Пользователь с доступом к управлению объектами для доступа в интернет — публичными подсетями, публичными IP-адресами, облачными роутерами.

Недоступно добавление портов на облачный сервер и удаление портов, добавленных на облачный сервер, для этого требуется роль member.

Области доступа
  • Аккаунт;
  • Проект
Кому можно назначить
  • Пользователям;
  • сервисным пользователям;
  • группам пользователей
Доступные операции с сетями облачной платформы

В области доступа Аккаунт:

  • просмотр списка публичных подсетей и публичных IP-адресов, портов в публичных сетях, облачных роутеров и информации о них во всех проектах;

  • управление публичными подсетями во всех проектах:

    • создание и удаление подсети;
    • изменение имени и тегов подсети;
    • изменение DNS-серверов;
    • создание и удаление порта в подсети;
    • включение и выключение порта в сети
  • управление публичными IP-адресами во всех проектах:

    • создание и удаление IP-адреса;
    • подключение IP-адреса к порту в приватной сети;
    • переключение между портами;
    • отключение от порта;
  • управление облачными роутерами во всех проектах:

    • создание и удаление роутера;
    • изменение имени и тегов роутера;
    • включение и выключение роутера;
    • подключение роутера к внешней сети и отключение от нее;
    • управление статическими маршрутами на роутере;
    • подключение приватной подсети к роутеру и отключение от него (дополнительно требуется роль vpc.private_network.admin)

В области доступа Проект:

  • просмотр списка публичных подсетей и публичных IP-адресов, портов в публичных сетях, облачных роутеров и информации о них в выбранном проекте;

  • управление публичными подсетями в выбранном проекте:

    • создание и удаление подсети;
    • изменение имени и тегов подсети;
    • изменение DNS-серверов;
    • создание и удаление порта в подсети;
    • включение и выключение порта в сети
  • управление публичными IP-адресами в выбранном проекте:

    • создание и удаление IP-адреса;
    • подключение IP-адреса к порту в приватной сети;
    • переключение между портами;
    • отключение от порта;
  • управление облачными роутерами в выбранном проекте:

    • создание и удаление роутера;
    • изменение имени и тегов роутера;
    • включение и выключение роутера;
    • подключение роутера к внешней сети и отключение от нее;
    • управление статическими маршрутами на роутере;
    • подключение приватной подсети к роутеру и отключение от него (дополнительно требуется роль vpc.private_network.admin)

vpc.external_access.user

Пользователь с доступом к просмотру всего, чем управляет vpc.external_access.admin в той же области доступа, а также с доступом к управлению публичными IP-адресами.

Области доступа
  • Аккаунт;
  • Проект
Кому можно назначить
  • Пользователям;
  • сервисным пользователям;
  • группам пользователей
Доступные операции с сетями облачной платформы

В области доступа Аккаунт:

  • просмотр списка публичных подсетей и публичных IP-адресов, портов в публичных сетях, облачных роутеров и информации о них во всех проектах;

  • управление публичными IP-адресами во всех проектах:

    • подключение IP-адреса к порту в приватной сети, переключение между портами, отключение от порта

В области доступа Проект:

  • просмотр списка публичных подсетей и публичных IP-адресов, портов в публичных сетях, облачных роутеров и информации о них в выбранном проекте;

  • управление публичными IP-адресами в выбранном проекте:

    • подключение IP-адреса к порту в приватной сети, переключение между портами, отключение от порта

vpc.external_access.viewer

Пользователь с доступом к просмотру всего, чем управляет vpc.external_access.admin в той же области доступа.

Области доступа
  • Аккаунт;
  • Проект
Кому можно назначить
  • Пользователям;
  • сервисным пользователям;
  • группам пользователей
Доступные операции с сетями облачной платформы

В области доступа Аккаунт:

  • просмотр списка публичных подсетей и публичных IP-адресов, портов в публичных сетях, облачных роутеров и информации о них во всех проектах

В области доступа Проект:

  • просмотр списка публичных подсетей и публичных IP-адресов, портов в публичных сетях, облачных роутеров и информации о них в выбранном проекте

vpc.network_security.admin

Управление средствами для ограничения трафика — облачными файрволами, группами безопасности.

Области доступа
  • Аккаунт;
  • Проект
Кому можно назначить
  • Пользователям;
  • сервисным пользователям;
  • группам пользователей
Доступные операции с облачным файрволом

В области доступа Аккаунт:

  • просмотр списка облачных файрволов и информации о них во всех проектах;
  • управление облачными файрволами во всех проектах

В области доступа Проект:

  • просмотр списка облачных файрволов и информации о них в выбранном проекте;
  • управление облачными файрволами в выбранном проекте
Доступные операции с группами безопасности

В области доступа Аккаунт:

  • просмотр списка групп безопасности и информации о них во всех проектах (для просмотра информации о портах дополнительно требуется роль vpc.private_network.viewer или vpc.external_access.viewer);
  • создание и удаление групп безопасности во всех проектах;
  • изменение имени, описания и тегов групп безопасности во всех проектах;
  • назначение групп безопасности на порты и отключение групп безопасности от портов во всех проектах (дополнительно требуется роль vpc.private_network.viewer или vpc.external_access.viewer);
  • добавление и удаление правил в группе безопасности;
  • скачивание отчета по группам безопасности во всех проектах (дополнительно требуется комбинация ролей vpc.private_network.viewer и vpc.external_access.viewer, либо роль vpc.viewer)

В области доступа Проект:

  • просмотр списка групп безопасности и информации о них в выбранном проекте; (для просмотра информации о портах дополнительно требуется роль vpc.private_network.viewer или vpc.external_access.viewer)
  • создание и удаление группы безопасности в выбранном проекте;
  • изменение имени, описания и тегов группы безопасности в выбранном проекте;
  • назначение группы безопасности на порт и отключение группы от порта в выбранном проекте (дополнительно требуется роль vpc.private_network.viewer или vpc.external_access.viewer);
  • добавление и удаление правил в группе в выбранном проекте;
  • скачивание отчета по группам в выбранном проекте (дополнительно требуется комбинация ролей vpc.private_network.viewer и vpc.external_access.viewer, либо роль vpc.viewer)

vpc.network_security.user

Пользователь с доступом к просмотру всего, чем управляет vpc.network_security.admin в той же области доступа.

Области доступа
  • Аккаунт;
  • Проект
Кому можно назначить
  • Пользователям;
  • сервисным пользователям;
  • группам пользователей
Доступные операции с облачным файрволом

В области доступа Аккаунт:

  • просмотр списка облачных файрволов и информации о них во всех проектах

В области доступа Проект:

  • просмотр списка облачных файрволов и информации о них в выбранном проекте
Доступные операции с группами безопасности

В области доступа Аккаунт:

  • просмотр списка групп безопасности и информации о них во всех проектах;
  • назначение группы на порт и отключение группы от порта во всех проектах. В панели управления действие доступно для роли только через страницу группы безопасности (в верхнем меню нажмите ПродуктыОблачные серверыГруппы безопасности → страница группы);
  • скачивание отчета по группам во всех проектах (дополнительно требуется комбинация ролей vpc.private_network.viewer и vpc.external_access.viewer, либо роль vpc.viewer)

В области доступа Проект:

  • просмотр списка групп безопасности и информации о них в выбранном проекте;
  • назначение группы на порт и отключение группы от порта в выбранном проекте;
  • скачивание отчета по группам в выбранном проекте (дополнительно требуется комбинация ролей vpc.private_network.viewer и vpc.external_access.viewer, либо роль vpc.viewer)

vpc.network_security.viewer

Пользователь с доступом к просмотру всего, чем управляет vpc.network_security.admin в той же области доступа.

Области доступа
  • Аккаунт;
  • Проект
Кому можно назначить
  • Пользователям;
  • сервисным пользователям;
  • группам пользователей
Доступные операции с облачным файрволом

В области доступа Аккаунт:

  • просмотр списка облачных файрволов и информации о них во всех проектах

В области доступа Проект:

  • просмотр списка облачных файрволов и информации о них в выбранном проекте
Доступные операции с группами безопасности

В области доступа Аккаунт:

  • просмотр списка групп безопасности и информации о них во всех проектах;
  • скачивание отчета по группам во всех проектах (дополнительно требуется комбинация ролей vpc.private_network.viewer и vpc.external_access.viewer, либо роль vpc.viewer)

В области доступа Проект:

  • просмотр списка групп безопасности и информации о них в выбранном проекте;
  • скачивание отчета по группам в выбранном проекте (дополнительно требуется комбинация ролей vpc.private_network.viewer и vpc.external_access.viewer, либо роль vpc.viewer)

vpc.load_balancer.admin

Пользователь с доступом к управлению облачным балансировщиком нагрузки. Подробнее в инструкции Управлять доступом к облачному балансировщику нагрузки.

Области доступа
  • Аккаунт;
  • Проект
Кому можно назначить
  • Пользователям;
  • сервисным пользователям;
  • группам пользователей
Доступные операции с облачным балансировщиком нагрузки

В области доступа Аккаунт:

  • просмотр списка всех объектов балансировщика и информации о них во всех проектах: балансировщиков нагрузки, правил и HTTP-политик, целевых групп и серверов в них, проверок доступности;

  • просмотр статистики балансировщиков во всех проектах;

  • управление объектами балансировщика нагрузки (кроме создания балансировщика) во всех проектах. Для создания балансировщика дополнительно требуется одна или несколько ролей. Дополнительные роли зависят от сети, в которой будет создан балансировщик:

  • включение и выключение логирования балансировщиков во всех проектах

В области доступа Проект:

  • просмотр списка всех объектов балансировщика и информации о них в выбранном проекте: балансировщиков нагрузки, правил и HTTP-политик, целевых групп и серверов в них, проверок доступности;

  • просмотр статистики балансировщиков в выбранном проекте;

  • управление объектами балансировщика нагрузки (кроме создания балансировщика) в выбранном проекте. Для создания балансировщика дополнительно требуется одна или несколько ролей. Дополнительные роли зависят от сети, в которой будет создан балансировщик:

  • включение и выключение логирования балансировщиков в выбранном проекте

vpc.load_balancer.viewer

Пользователь с доступом к просмотру всего, чем управляет vpc.load_balancer.admin в той же области доступа. Подробнее в инструкции Управлять доступом к облачному балансировщику нагрузки.

Области доступа
  • Аккаунт;
  • Проект
Кому можно назначить
  • Пользователям;
  • сервисным пользователям;
  • группам пользователей
Доступные операции с облачным балансировщиком нагрузки

В области доступа Аккаунт:

  • просмотр списка всех объектов балансировщика и информации о них во всех проектах: балансировщиков нагрузки, правил и HTTP-политик, целевых групп и серверов в них, проверок доступности

В области доступа Проект:

  • просмотр списка всех объектов балансировщика и информации о них в выбранном проекте: балансировщиков нагрузки, правил и HTTP-политик, целевых групп и серверов в них, проверок доступности

object_storage:admin

Пользователь с полным доступом к управлению S3 в рамках проекта. Не имеет доступа к S3 в других проектах и другим продуктам в своем проекте. Подробнее в инструкции Управлять доступом в S3.

Области доступаПроект
Кому можно назначитьСервисным пользователям
Доступные операции
  • Просмотр списка бакетов в проекте;
  • просмотр содержимого бакетов;
  • управление объектами в бакете (загрузка, изменение, удаление и т. п.);
  • изменение настроек бакетов;
  • настройка политики доступа к бакету

object_storage_user

Пользователь с доступом в бакет S3, если в нем настроена политика доступа, которая разрешает доступ к бакету этому пользователю, подробнее в инструкции Управлять доступом в S3. Степень доступа определяется настройками политики доступа. Не имеет доступа к S3 в других проектах и другим продуктам в своем проекте.

Отличается от пользователя с ролью s3.bucket.user только тем, что имеет доступ к просмотру списка бакетов в проекте.

Области доступаПроект
Кому можно назначитьСервисным пользователям
Доступные операции
  • Просмотр списка бакетов в проекте;
  • операции в бакете, которые разрешены политикой доступа.

s3.bucket.user

Пользователь с доступом в бакет S3, если в нем настроена политика доступа, которая разрешает доступ к бакету этому пользователю, подробнее в инструкции Управлять доступом в S3. Степень доступа определяется настройками политики доступа. Не имеет доступа к S3 в других проектах и другим продуктам в своем проекте.

Отличается от пользователя с ролью object_storage_user только тем, что не имеет доступа к просмотру списка бакетов в проекте.

Области доступаПроект
Кому можно назначитьСервисным пользователям
Доступные операцииОперации в бакете, которые разрешены политикой доступа

global_router.admin

Пользователь с доступом к управлению глобальными роутерами в аккаунте. Не имеет доступа к другим продуктам. Подробнее в инструкции Управлять доступом к глобальному роутеру.

Области доступаАккаунт
Кому можно назначить
  • Пользователям;
  • сервисным пользователям;
  • группам пользователей
Доступные операции
  • Просмотр списка глобальных роутеров, подключенных к ним сетей и подсетей, списка статических маршрутов на роутере;
  • создание, изменение и удаление глобальных роутеров;
  • добавление, изменение и удаление статических маршрутов на глобальном роутере;
  • изменение имя сетей и подсетей, подключенных к глобальному роутеру.

Для других операций с сетями глобального роутера дополнительно требуется роль member (область доступа Проект или Аккаунт):

  • подключение к глобальному роутеру существующей или новой сети и подсети облачной платформы;
  • подключение к глобальному роутеру существующей или новой сети и подсети выделенных серверов;
  • удаление сети или подсети облачной платформы из сети глобального роутера, в том числе с удалением самой сети или подсети облачной платформы;
  • удаление сети или подсети выделенных серверов из сети глобального роутера

global_router.viewer

Пользователь с доступом к просмотру глобальных роутеров и их сетей. Не имеет доступа к другим продуктам. Подробнее в инструкции Управлять доступом к глобальному роутеру.

Области доступаАккаунт
Кому можно назначить
  • Пользователям;
  • сервисным пользователям;
  • группам пользователей
Доступные операцииПросмотр списка глобальных роутеров, подключенных к ним сетей и подсетей, списка статических маршрутов на роутере

mobile_farm.admin

Пользователь с полным доступом к управлению мобильной фермой в своем проекте. Не имеет доступа к мобильной ферме в других проектах и другим продуктам в своем проекте. Подробнее в инструкции Управлять доступом в мобильную ферму.

Области доступаПроект
Кому можно назначить
  • Пользователям;
  • сервисным пользователям;
  • группам пользователей
Доступные операции
  • Просмотр потребления мобильной фермы;
  • добавление и удаление устройств мобильной фермы;
  • использование устройств мобильной фермы;
  • изменение тарификации устройств мобильной фермы;
  • добавление ADB-ключей в свой профиль

mobile_farm.user

Пользователь с доступом к использованию устройств мобильной фермы в своем проекте. Не имеет доступа к мобильной ферме в других проектах и другим продуктам в своем проекте. Подробнее в инструкции Управлять доступом в мобильную ферму.

Области доступаПроект
Кому можно назначить
  • Пользователям;
  • сервисным пользователям;
  • группам пользователей
Доступные операции
  • Просмотр потребления мобильной фермы;
  • использование устройств мобильной фермы;
  • добавление ADB-ключей в свой профиль

mobile_farm.viewer

Пользователь с доступом к просмотру устройств и потребления мобильной фермы в своем проекте. Не имеет доступа к мобильной ферме в других проектах и другим продуктам в своем проекте. Подробнее в инструкции Управлять доступом в мобильную ферму.

Области доступаПроект
Кому можно назначить
  • Пользователям;
  • сервисным пользователям;
  • группам пользователей
Доступные операции
  • Просмотр потребления мобильной фермы;
  • просмотр устройств мобильной фермы;
  • добавление ADB-ключей в свой профиль