Skip to content

Обзор

В Object Storage имеются следующие механизмы управления доступом:

Взаимосвязь механизмов

При управлении доступом используется принцип наименьших привилегий. Взаимодействие механизмов управления показано на схеме:

Использование механизмов доступа

IAM-роли

IAM-роли используются для следующих целей:

  • Централизованное управление доступом
    Пример: С бакетом работают несколько пользователей. Доступ пользователей к объектам можно разграничить с помощью ролей: одни получат доступ только на чтение и смогут скачивать объекты из бакета, а другие — не только скачивать, но и загружать новые объекты.

  • Организация взаимодействия сервисов и приложений c ObjectStorage
    Пример: Вам нужно настроить консольную утилиту для работы с Object Storage. Для этого вам нужно создать сервисный аккаунт, от имени которого она будет работать. Затем сервисному аккаунту нужно назначить роль, позволяющую создавать и удалять бакеты, загружать в них объекты и изменять их настройки.

Политики бакета

Политики бакета используются в ситуациях, когда нужно предоставить одинаковые права доступа к бакету для большого количества пользователей или приложений:

  • Публичный доступ
    Пример: Вам нужно разместить в бакете статический веб-сайт, который был бы доступен всем пользователям в Интернете. Для этого вы можете создать политику бакета, которая разрешает публичный доступ на чтение ко всем объектам в бакете.

  • Управление доступом для нескольких учетных записей
    Пример: Вам требуется открыть доступ к данным в вашем бакете для другой учетной записи Object Storage. Для этого вы можете создать политику бакета, которая разрешает доступ к объектам в бакете для другой учетной записи.

  • Организация доступа при определенных условиях
    Вы можете открыть доступ к объектам в бакете при определенных условиях — например, только для конкретного диапазона IP-адресов. Это условие прописывается в политике.