Подключение облачных ресурсов платформы Advanced для стандартной лицензии
Убедитесь, что у вас установлен и настроен Terraform.
Если вы используете списки управления доступом ACL в сервисе Identity and Access Management, свяжитесь с представителем Cloud Advisor.
Подключение ресурсов возможно стандартным и ручным методом.
Стандартное подключение
Стандартное подключение включает следующие процедуры:
Создание ресурсов
Загрузите архив с файлом Terraform и распакуйте его.
В каталоге с файлом Terraform выполните следующие команды:
terraform initterraform applyterraform output -json > ca-connection.json
Добавление ключей в Cloud Advisor
Откройте консоль управления Cloud Advisor.
Перейдите в Настройки → Подключения и нажмите Добавить подключение.
Выберите поставщика облачных услуг Cloud.ru и нажмите Добавить подключение.
Введите название подключения.
Нажмите Импорт настроек из файла и выберите файл с ключами доступа, сохраненный ранее.
Нажмите Сохранить.
Сохраните файл с настройками ca-connection.json в защищенном месте или удалите.
Ручное подключение
Для подключения к Cloud Advisor нужен пользовательский аккаунт с ролью «Администратор» на объект, который нужно подключить.
Ручное подключение включает следующие процедуры:
Создание политик
Войдите в консоль управления Advanced:
При наличии нескольких тенантов войдите в тот, который нужно подключить к Cloud Advisor.
В списке сервисов выберите Identity and Access Management.
Перейдите в Permissions → Policies/Roles и нажмите Create Custom Policy.
В поле Policy Name введите «ca-read-only-global-services-policy».
В поле Policy View выберите JSON.
В поле Policy Content добавьте следующий текст политик:
{"Version": "1.1","Statement": [{"Action": ["iam:*:list*","iam:*:get*","obs:bucket:list*","obs:bucket:get*"],"Effect": "Allow"}]}В поле Description введите «Read-only policy for Cloud Advisor access to services available in all regions, like IAM and OBS».
Нажмите OK → Create Custom Policy.
В поле Policy Name введите «ca-read-only-project-level-policy».
В поле Policy View выберите JSON.
В поле Policy Content добавьте следующий текст политик:
{"Version": "1.1","Statement": [{"Action": ["*:*:list","ecs:*:get","elb:*:get","FunctionGraph:function:getConfig","vpc:*:get","waf:*:get"],"Effect": "Allow"}]}В поле Description введите «Read-only policy for Cloud Advisor access to services deployed in a specific region, like ECS, EVS, and others».
Нажмите OK.
Создание группы пользователей и назначение политик группе
Перейдите в User Groups → Create User Group.
В поле Name введите «CloudAdvisor».
В поле Description введите «Group for the cloudadvisor user account used for the Cloud Advisor https://www.cloudadvisor.app».
Нажмите OK.
В списке доступных групп, в строке с группой CloudAdvisor, нажмите Authorize.
Выберите политику ca-read-only-global-services-policy.
Нажмите Next → Show more.
В разделе Scope выберите Global services.
Нажмите OK → Finish.
В списке доступных групп, в строке с группой CloudAdvisor, нажмите Authorize.
Выберите политику ca-read-only-project-level-policy.
Нажмите Next.
В разделе Scope выберите All resources.
Нажмите OK → Finish.
Создание пользователя, включение его в группу и создание ключей
Перейдите в Users → Create User.
В поле Username введите «cloudadvisor».
В поле Description введите «User account used for the Cloud Advisor https://www.cloudadvisor.app service operation».
В разделе Access Type выберите Programmatic Access.
Очистите выбор Management console access.
В разделе Credential Type выберите Access key.
Очистите выбор Password.
Нажмите Next.
В списке Available User Groups выберите CloudAdvisor.
Нажмите Create.
В окне Download Access Key нажмите OK и сохраните файл с ключами доступа.
Добавление ключей в Cloud Advisor
Добавьте ключи по инструкции.
- Стандартное подключение
- Ручное подключение