Справочник ролей

Роли доступа — это предустановленные наборы разрешений, которые позволяют выполнять определенные операции в VK Cloud.

Роли бывают трех типов:

Базовые роли

Базовые роли, кроме роли mcs_owner, используются для настройки прав доступа в сочетании с разрешениями.

mcs_owner

Название в личном кабинете: Владелец проекта.

Роль с максимальным набором разрешений на проекте. Роль автоматически назначается пользователю, который сам создал проект, либо для которого проект был автоматически создан при регистрации аккаунта.

В проекте может быть только один владелец. Эту роль нельзя назначить вручную или пригласить на нее.

mcs_co_owner

Название в личном кабинете: Суперадминистратор.

Роль, которая предоставляет разрешения на управление всеми ресурсами проекта. Эта роль может быть назначена пользователю только владельцем проекта.

mcs_admin

Название в личном кабинете: Администратор проекта.

Роль, которая предоставляет разрешения на управление всеми ресурсами проекта, кроме групп пользователей и баланса.

mcs_admin_security

Название в личном кабинете: Администратор пользователей (IAM).

Роль, предназначенная для управления участниками проекта на странице управления доступами. Администратор пользователей может приглашать участников в проект и удалять их из него, редактировать назначенные участникам роли. Сервисы и информация о балансе проекта для этой роли недоступны.

mcs_viewer

Название в личном кабинете: Наблюдатель.

Роль, которая предоставляет разрешения на просмотр большей части информации о проекте и ресурсах, но не имеет разрешений для их создания и изменения.

Роли для общего управления

mcs_admin_billing

Название в личном кабинете: Администратор биллинга.

Роль, которая предоставляет все разрешения на управление балансом и функциями биллинга: позволяет создавать, изменять, удалять и просматривать компоненты, обеспечивающие работу биллинга.

billing_modify

Название в личном кабинете: Управление биллингом проекта.

Роль обеспечивает управление финансами проекта: позволяет управлять балансом, настраивать методы оплаты, контролировать расходы по различным сервисам и изменять параметры тарифных планов.

Пользователь с этой ролью может создавать и изменять компоненты, которые отвечают за работу биллинга и управление балансом:

  • Управление финансами проекта — компоненты billing, projects_billing, projects_billing_global.

    Это базовые компоненты для работы с балансом. Они позволяют видеть текущие расходы, пополнять счет и просматривать финансовую историю как по конкретному проекту, так и по всем проектам аккаунта сразу.

  • Управление платежными инструментами и документами — компоненты projects_billing_card, billing_bank_integration, billing_contracts.

    Эти компоненты отвечают за техническую и юридическую часть оплаты: привязку банковских карт, интеграцию с банковскими шлюзами для проведения транзакций и управление юридическими договорами.

  • Управление тарификацией конкретных сервисов — компоненты projects_billing_infra, projects_billing_hotbox.

    Эти компоненты позволяют разделять расходы по типам ресурсов. Например, отдельно отслеживать затраты на вычислительные мощности и сети (Infra) и отдельно на объектное хранилище (Hotbox).

  • Управление техническими компонентами расчета:

    • cloudkitty — стандартный компонент OpenStack для оценки потребления. Он превращает количество использованных гигабайтов или часов в рубли или другую валюту.
    • scrooge и его модули machinery, plans — компонент, который обеспечивает внутреннюю логику биллинга, управляющую тарифными планами. Она определяет, сколько стоит ресурс для конкретного пользователя (стандартный тариф или персональный).
  • Системное управление биллингом — компонент system_billing.

    Этот компонент — административный модуль для настройки всей системы платежей на уровне платформы VK Cloud.

billing_delete

Название в личном кабинете: Удаление компонентов биллинга проекта.

Роль обеспечивает удаление компонентов, ответственных за отображение цен и тарифов проекта: позволяет удалять методы оплаты и параметры тарифных планов.

Пользователь с этой ролью может удалять компоненты, которые отвечают за работу биллинга и управление балансом.

Описание компонентов приведено для роли billing_modify.

billing_view

Название в личном кабинете: Просмотр биллинга.

Разрешение позволяет просматривать методы оплаты и параметры тарифных планов.

Пользователь с этой ролью может просматривать данные компонентов, которые отвечают за работу биллинга и управление балансом.

Описание компонентов приведено для роли billing_modify.

audit_modify

Название в личном кабинете: Создание и управление компонентами аудита.

Роль обеспечивает доступ к детальным журналам аудита и истории операций, позволяет настраивать отслеживание изменений в ресурсах, правах доступа и финансовых параметрах проекта. Это дает возможность проводить расследования инцидентов, контролировать действия сотрудников и гарантировать прозрачность управления облаком.

Пользователь с этой ролью может создавать и изменять компоненты, которые отвечают за работу аудита.

  • Аудит проекта: audit_project.

    Компонент, который фиксирует все действия с ресурсами внутри конкретного проекта: кто создал или удалил виртуальную машину, когда был изменен размер диска или кто переименовал сеть. Это основа для инвентаризации действий.

  • Аудит управления доступом: audit_iam.

    Компонент, который отвечает за протоколирование изменений в правах пользователей: кто добавил нового сотрудника в проект, кто назначил роль администратора, когда была создана или удалена группа пользователей. Эта информация критически важна для информационной безопасности.

  • Аудит финансовых операций: audit_billing.

    Компонент, который записывает историю всех изменений, связанных с деньгами и лимитами: когда и кем была изменена квота, кто инициировал процедуру оплаты или когда поменялся тарифный план.

  • Другие компоненты с префиксом audit_*, если они присутствуют в облаке.

audit_delete

Название в личном кабинете: Удаление компонентов аудита.

Роль обеспечивает удаление настроек сбора истории операций.

Пользователь с этой ролью может удалять компоненты сервиса аудита.

Описание компонентов приведено для роли audit_modify.

audit_view

Название в личном кабинете: Просмотр данных аудита.

Роль обеспечивает просмотр журналов аудита и истории операций: позволяет отслеживать любые изменения в ресурсах, правах доступа и финансовых параметрах проекта.

Пользователь с этой ролью может просматривать данные компонентов аудита.

Описание компонентов приведено для роли audit_modify.

horizon_modify

Название в личном кабинете: Создание и управление UI.

Роль обеспечивает доступ к графическому интерфейсу для управления конкретными ресурсами облака. Позволяет пользователю использовать визуальные инструменты (кнопки, формы, списки и графики) в личном кабинете для выполнения операций и мониторинга ресурсов через браузер.

Пользователь с этой ролью может создавать и изменять компоненты, которые отвечают за состав и работу графического интерфейса личного кабинета.

  • horizon_nova — визуальное управление виртуальными машинами.

  • horizon_cinder — визуальное управление дисками и снимками.

  • horizon_neutron — отображение сетевых карт, маршрутизаторов и настроек сетей.

  • horizon_glance — доступ к разделу с образами операционных систем в интерфейсе.

  • Другие компоненты с префиксом horizon_*, если они есть в проекте.

horizon_delete

Название в личном кабинете: Удаление компонентов UI.

Роль обеспечивает удаление визуальных инструментов (кнопок, форм, списков и графиков) в личном кабинете.

Пользователь с этой ролью может удалять компоненты, которые отвечают за состав и работу графического интерфейса личного кабинета: все компоненты с префиксом horizon_*.

Описание компонентов приведено для роли horizon_modify.

horizon_view

Название в личном кабинете: Просмотр UI.

Роль обеспечивает просмотр визуальных инструментов (кнопок, форм, списков и графиков) в личном кабинете.

Пользователь с этой ролью может просматривать компоненты, которые отвечают за состав и работу веб-интерфейса личного кабинета: все компоненты с префиксом horizon_*.

Описание компонентов приведено для роли horizon_modify.

logging_modify

Название в личном кабинете: Создание и управление компонентами логирования.

Роль обеспечивает управление журналом и аудитом событий и позволяет:

  • просматривать логи работы сервисов;
  • настраивать параметры их сбора и хранения;
  • автоматически формировать инструменты для подключения новых источников журналов событий.

Пользователь с этой ролью может создавать и изменять компоненты логирования.

  • Просмотр журналов: logging.

    Основной интерфейс доступа к самим логам. Он позволяет искать нужные записи, фильтровать их по времени или критичности (ошибки, предупреждения) и анализировать поведение системы в прошлом.

  • Настройка сбора данных:logging_config.

    Модуль настройки правил. Отвечает за то, какие именно логи нужно собирать, как долго их хранить, какие данные следует отсеивать (фильтровать), а какие — помечать как критические.

  • Автоматизация сбора данных с серверов: logging_agentgenerator.

    Инструмент, который упрощает работу системного администратора. Он автоматически генерирует конфигурации или скрипты установки для агентов (программ-сборщиков), которые ставятся на виртуальные машины, чтобы те начали отправлять свои логи в центральное хранилище.

logging_delete

Название в личном кабинете: Удаление компонентов логирования.

Роль позволяет удалять настройки журнала и аудита событий.

Пользователь с этой ролью может удалять компоненты сервиса логирования.

Описание компонентов приведено для роли logging_modify.

logging_view

Название в личном кабинете: Просмотр данных логирования.

Роль обеспечивает просмотр журнала и аудита событий.

Пользователь с этой ролью может просматривать данные компонентов сервиса логирования.

Описание компонентов приведено для роли logging_modify.

monitoring_modify

Название в личном кабинете: Создание и управление компонентами мониторинга.

Роль обеспечивает контроль за состоянием и производительностью ресурсов и позволяет:

  • собирать показатели работы систем;
  • визуализировать нагрузку на графиках;
  • настраивать автоматические уведомления об инцидентах;
  • проводить глубокую диагностику работы сервисов.

Пользователь с этой ролью может создавать и изменять компоненты сервиса мониторинга.

  • Сбор и хранение данных производительности:

    • ceilometer — компонент, который опрашивает все сервисы облака и собирает информацию о потреблении ресурсов (сколько ядер занято, сколько трафика прошло и т.п.).

    • gnocchi — база данных для хранения метрик. Хранит историю данных о нагрузках на сервер.

    • metrics_server — компонент, собирающий текущие показатели сервера (используется для автомасштабирования ресурсов).

  • Визуализация и диагностика:

    • monitoring_metric, monitoring_dashboard — графики и панели управления (например, Grafana или встроенные дашборды). Превращают цифры в понятные визуальные отчеты.

    • tracing_trace — отслеживание пути сложного запроса через все сервисы облака, чтобы найти, на каком этапе возникла задержка или ошибка.

monitoring_delete

Название в личном кабинете: Удаление компонентов мониторинга.

Роль обеспечивает очистку дашбордов и показателей работы систем, визуализации и уведомлений.

Пользователь с этой ролью может удалять данные компонентов мониторинга.

Описание компонентов приведено для роли monitoring_modify.

monitoring_view

Название в личном кабинете: Просмотр данных мониторинга.

Роль обеспечивает просмотр дашбордов и показателей работы систем, визуализации и уведомлений.

Пользователь с этой ролью может просматривать данные компонентов мониторинга.

Описание компонентов приведено для роли monitoring_modify.

orchestration_modify

Название в личном кабинете: Создание и управление API-оркестраторами.

Роль обеспечивает автоматизацию развертывания и управление жизненным циклом сложных программных комплексов и позволяет:

  • создавать целые инфраструктуры по готовым шаблонам;
  • использовать каталог предустановленных приложений;
  • настраивать комплексные стратегии защиты и восстановления данных для всех сервисов проекта.

Пользователь с этой ролью может создавать и изменять компоненты, которые отвечают за работу API-оркестраторов.

  • Оркестрация и автоматизация: heat.

    Инструмент описания всех компонентов в одном текстовом шаблоне. Компонент создает ресурсы в нужном порядке и связывает их между собой.

  • Каталог приложений: murano.

    Магазин приложений для облака. Он позволяет пользователям, которые не являются системными администраторами, развертывать сложные программные стеки (например, кластер баз данных или готовую среду разработки) с минимальными трудозатратами.

  • Защита и восстановление приложений: karbor.

    Компонент отвечает за защиту и восстановление всего приложения, а не отдельных дисков, как при резервном копировании. Он учитывает, что приложение состоит из нескольких серверов, настроек сети и данных, и может создавать комплексные планы резервного копирования и аварийного восстановления для всего стека сразу.

orchestration_delete

Название в личном кабинете: Удаление API-оркестраторов.

Роль обеспечивает удаление готовых шаблонов, компонентов защиты и восстановления данных для всех сервисов проекта.

Пользователь с этой ролью может удалять компоненты, которые отвечают за работу API-оркестраторов.

Описание компонентов приведено для роли orchestration_modify.

orchestration_view

Название в личном кабинете: Просмотр API-оркестраторов.

Роль обеспечивает просмотр готовых шаблонов, компонентов защиты и восстановления данных для всех сервисов проекта.

Пользователь с этой ролью может просматривать данные компонентов, которые отвечают за работу API-оркестраторов.

Описание компонентов приведено для роли orchestration_modify.

organization_access_modify

Название в личном кабинете: Создание и управление организацией.

Роль обеспечивает управление структурой и безопасностью организации: позволяет создавать проекты и домены, управлять учетными записями пользователей, настраивать их права доступа и устанавливать лимиты на использование ресурсов облака.

Пользователь с этой ролью может создавать и изменять компоненты, которые отвечают за управление доступом, правами, ресурсами и структурой организации.

  • Субъекты доступа:

    • keystone — основная служба аутентификации.
    • accounts, users — учетные записи конкретных пользователей.
    • groups — группы пользователей для массового назначения прав.
    • federations — механизм, обеспечивающий единый вход, чтобы сотрудники могли входить в облако под своими корпоративными учетными записями, заведенными во внешней системе.
    • public_session, admin_session — компоненты, управляющие активными сеансами работы обычных пользователей и администраторов.
  • Структура организации:

    • domain — компонент, управляющий доменом — верхним уровнем иерархии, который представляет собой контейнер для проектов и пользователей.
    • project, projects, base_project — компоненты для управления изолированными контейнерами внутри домена, где создаются серверы, сети и диски.
    • projects_base — компонент, управляющий реестром и базовыми настройками всех существующих проектов.
    • domain_users, domain_groups — компоненты для управления пользователями и группами, созданными на уровне всего домена (могут иметь доступ сразу к нескольким проектам).
    • partners — компонент управления партнерскими организациями или субаккаунтами.
  • Права и полномочия:

    • projects_access — матрица прав (кто и что может делать внутри конкретных проектов).
    • web_roles — компонент настройки прав для графического интерфейса (какие кнопки и разделы видны пользователю в браузере).
  • Ресурсы и лимиты — quota, projects_quota. Компоненты управления квотами — ограничениями на количество ядер процессора, объем оперативной памяти или дисков, чтобы один проект не израсходовал все ресурсы облака.

organization_access_delete

Название в личном кабинете: Удаление организации.

Разрешение позволяет удалять проекты, домены, права доступа и возвращать к базовым квотам ресурсы проекта облака.

Пользователь с этой ролью может удалять компоненты, которые отвечают за управление организацией.

Описание компонентов приведено для роли organization_access_modify.

organization_access_view

Название в личном кабинете: Просмотр организации.

Разрешение позволяет просматривать проекты, домены, учетные записи пользователей, права доступа и лимиты на использование ресурсов облака.

Пользователь с этой ролью может просматривать данные компонентов, которые отвечают за управление организацией.

Описание компонентов приведено для роли organization_access_modify.

Специализированные роли

dataplatform_delete

Название в личном кабинете: Удаление Data Platform.

Позволяет полностью удалять все ресурсы и сервисы Data Platform.

dataplatform_modify

Название в личном кабинете: Управление Data Platform.

Позволяет управлять всеми сервисами и инфраструктурой Data Platform.

dataplatform_view

Название в личном кабинете: Просмотр Data Platform.

Позволяет просматривать список и статусы всех компонентов Data Platform.

mcs_admin_network

Название в личном кабинете: Администратор сети.

Роль предоставляет разрешения на создание, изменение и удаление сетевых настроек.

mcs_admin_network_security

Название в личном кабинете: Администратор сетевой безопасности.

Роль предоставляет разрешения на создание, изменение и удаление списков контроля доступа (ACL). Обеспечивает доступ ко всем объектам сетевой подсистемы.

mcs_admin_network_objects

Название в личном кабинете: Администратор внутренних сетей.

Роль позволяет:

  • просматривать все данные в сервисах виртуальных сетей и DNS;
  • создавать и редактировать виртуальные сети и подсети, маршрутизаторы;
  • добавлять в проект Floating IP.

mcs_k8s_admin

Название в личном кабинете: Администратор Kubernetes.

Роль с максимально широким набором разрешений для работы с сервисом Cloud Containers.

mcs_k8s_editor

Название в личном кабинете: Оператор Kubernetes.

Роль с разрешениями для работы в сервисе Cloud Containers.

Пользователь с этой ролью может:

  • Запустить кластер.
  • Остановить кластер.
  • Отобразить информацию о кластере и группах узлов.
  • Получить файл kubeconfig.
  • Получить секрет для доступа в Kubernetes Dashboard.
  • Обновить версию.
  • Изменить тип виртуальной машины.
  • Изменить размер диска Prometheus.
  • Добавить группу узлов.
  • Удалить группу узлов.
  • Изменить настройки масштабирования.
  • Изменить метки (labels) и ограничения (taints).
  • Установить и удалить аддон.

mcs_k8s_viewer

Название в личном кабинете: Аудитор Kubernetes.

Роль с разрешениями на просмотр сервиса Cloud Containers.

Пользователь с этой ролью может:

  • Отобразить информацию о кластере, группах узлов.
  • Получить kubeconfig.
  • Получить секрет для доступа в Kubernetes Dashboard.

mcs_admin_vm

Название в личном кабинете: Администратор виртуальных машин.

Роль с разрешениями на выполнение основных операций в сервисе Cloud Servers.

mcs_junior_admin_vm

Название в личном кабинете: Младший администратор ВМ.

Роль с теми же разрешениями, что и у роли mcs_admin_vm, за исключением разрешений на управление группами безопасности.

mcs_operator_vm

Название в личном кабинете: Оператор ВМ.

Роль с разрешениями для работы на виртуальной машине, но без разрешений на управление ее настройками.

Пользователь с этой ролью может:

  • Запустить или остановить ВМ.
  • Работать в ВМ через VNC-консоль.
  • Подключаться к ВМ через SSH или RDP.
  • Просматривать конфигурацию и сетевые настройки ВМ.

Оператор ВМ не может создавать резервные копии.