Управлять доступом к приватному DNS
Доступ к приватному DNS регулируется:
- проектами — определяют доступ в рамках изолированной группы ресурсов;
- ролевой моделью — определяет доступ разных пользователей в рамках аккаунта и проекта. Подробнее о доступе в рамках ролевой модели в инструкции Управление доступом в продуктах Servercore.
Доступ в рамках ролевой модели
member
Пользователь с полным доступом ко всем сервисам. Недоступно управление доступом: пользователями, сервисными пользователями, группами пользователей и федерациями.
billing
Пользователь с доступом к управлению биллингом и без доступа к управлению услугами.
iam_admin
Пользователь с доступом к управлению пользователями и без доступа к услугам и биллингу.
Не может управлять своей учетной записью: изменять разрешения, управлять уведомлениями, удалять пользователя.
Первого пользователя с ролью iam_admin создает Владелец аккаунта.
reader
Пользователь с доступом к просмотру всего, чем управляет member в той же области доступа.
vpc.private_network.admin
Пользователь с доступом к управлению приватными сетями, подсетями и портами, а также приватным DNS.
Недоступно добавление портов на облачный сервер и удаление портов, добавленных на облачный сервер, для этого требуется роль member.
vpc.private_network.viewer
Пользователь с доступом к просмотру всего, чем управляет vpc.private_network.admin в той же области доступа.