Справочник ролей
Роль — это набор разрешенных операций над конкретными типами ресурсов.
Роли назначаются в рамках разрешений. Действие роли распространяется на область доступа, которая в указана в разрешении, подробнее в инструкции Управление доступом в продуктах Servercore.
Некоторые роли могут назначаться только в определенной области доступа, а также иметь разный набор управляемых ресурсов в разных областях доступа.
member
Пользователь с полным доступом ко всем сервисам. Недоступно управл ение доступом: пользователями, сервисными пользователями, группами пользователей, федерациями.
billing
Пользователь с доступом к управлению биллингом и без доступа к управлению услугами.
iam_admin
Пользователь с доступом к управлению пользователями и без доступа к услугам и биллингу.
Не может управлять своей учетной записью: изменять разрешения, управлять уведомлениями, удалять пользователя.
Первого пользователя с ролью iam_admin создает Владелец аккаунта.
reader
Пользователь с доступом к просмотру всего, чем управляет member в той же области доступа.
vpc.admin
Пользователь с доступом к управлению сетями облачной платформы (приватными сетями и подсетями, публичными подсетями и публичными IP-адресами, облачными роутерами), облачными файрволами, группами безопасности, облачными балансировщиками нагрузки.
Недоступно добавление портов на облачный сервер и удаление портов, добавленных на облачный сервер, для этого требуется роль member.
vpc.viewer
Пользователь с доступом к просмотру всего, чем управляет vpc.admin в той же области доступа.
vpc.private_network.admin
Пользователь с доступом к управлению приватными сетями, подсетями и портами.
Недоступно добавление портов на облачный сервер и удаление портов, добавленных на облачный сервер, для этого требуется роль member.
vpc.private_network.viewer
Пользователь с доступом к просмотру всего, чем управляет vpc.private_network.admin в той же области доступа.
vpc.external_access.admin
Пользователь с доступом к управлению объектами для доступа в интернет — публичными подсетями, публичными IP-адресами, облачными роутерами.
Недоступно добавление портов на облачный сервер и удаление портов, добавленных на облачный сервер, для этого требуется роль member.
vpc.external_access.user
Пользователь с доступом к просмотру всего, чем управляет vpc.external_access.admin в той же области доступа, а также с доступом к управлению публичными IP-адресами.
vpc.external_access.viewer
Пользователь с доступом к просмотру всего, чем управляет vpc.external_access.admin в той же области доступа.
vpc.network_security.admin
Управление средствами для ограничения трафика — облачными файрволами, группами безопасности.
vpc.network_security.user
Пользователь с доступом к просмотру всего, чем управляет vpc.network_security.admin в той же области доступа.
vpc.network_security.viewer
Пользователь с доступом к просмотру всего, чем управляет vpc.network_security.admin в той же области доступа.
vpc.load_balancer.admin
Пользователь с доступом к управлению облачным балансировщиком нагрузки. Подробнее в инструкции Управлять доступом к облачному балансировщику нагрузки.
vpc.load_balancer.viewer
Пользователь с доступом к просмотру всего, чем управляет vpc.load_balancer.admin в той же области доступа.
Подробнее в инструкции Управлять доступом к облачному балансировщику нагрузки.
object_storage:admin
Пользователь с полным доступом к управлению S3 в рамках проекта. Не имеет доступа к S3 в других проектах и другим продуктам в своем проекте. Подробнее в инструкции Управлять доступом в S3.
object_storage_user
Пользователь с доступом в бакет S3, если в нем настроена политика доступа, которая разрешает доступ к бакету этому пользователю, подробнее в инструкции Управлять доступом в S3. Степень доступа определяется настройками политики доступа. Не имеет доступа к S3 в других проектах и другим продуктам в своем проекте.
Отличается от пользователя с ролью s3.bucket.user только тем, что имеет доступ к просмотру списка бакетов в проекте.
s3.bucket.user
Пользователь с доступом в бакет S3, если в нем настроена политика доступа, которая разрешает доступ к бакету этому пользователю, подробнее в инструкции Управлять доступом в S3. Степень доступа определяется настройками политики доступа. Не имеет доступа к S3 в других проектах и другим продуктам в своем проекте.
Отличается от пользователя с ролью object_storage_user только тем, что не имеет доступа к просмотру списка бакетов в проекте.
global_router.admin
Пользователь с доступом к управлению глобальными роутерами в аккаунте. Не имеет доступа к другим продуктам. Подробнее в инструкции Управлять д оступом к глобальному роутеру.
global_router.viewer
Пользователь с доступом к просмотру глобальных роутеров и их сетей. Не имеет доступа к другим продуктам. Подробнее в инструкции Управлять доступом к глобальному роутеру.
mobile_farm.admin
Пользователь с полным доступом к управлению мобильной фермой в своем проекте. Не имеет доступа к мобильной ферме в других проектах и другим продуктам в своем проекте. Подробнее в инструкции Управлять доступом в мобильн ую ферму.
mobile_farm.user
Пользователь с доступом к использованию устройств мобильной фермы в своем проекте. Не имеет доступа к мобильной ферме в других проектах и другим продуктам в своем проекте. Подробнее в инструкции Управлять доступом в мобильную ферму.
mobile_farm.viewer
Пользователь с доступом к просмотру устройств и потребления мобильной фермы в своем проекте. Не имеет доступа к мобильной ферме в других проектах и другим продуктам в своем проекте. Подробнее в инструкции Управлять доступом в мобильную ферму.