- tocdepth
2
Подключение облачных ресурсов платформы Advanced для стандартной лицензии
Убедитесь, что у вас установлен и настроен Terraform.
Если вы используете списки управления доступом ACL в сервисе Identity and Access Management, свяжитесь с представителем Cloud Advisor.
Подключение ресурсов возможно стандартным и ручным методом.
Стандартное подключение
Стандартное подключение включает следующие процедуры:
Создание ресурсов
Загрузите архив с файлом Terraform и распакуйте его.
В каталоге с файлом Terraform выполните следующие команды:
terraform init terraform apply terraform output -json > ca-connection.json
Добавление ключей в Cloud Advisor
Откройте консоль управления Cloud Advisor.
Перейдите в Добавить подключение.
и нажмитеВыберите поставщика облачных услуг Cloud.ru и нажмите Добавить подключение.
Введите название подключения.
Нажмите Импорт настроек из файла и выберите файл с ключами доступа, сохраненный ранее.
Нажмите Сохранить.
Сохраните файл с настройками
ca-connection.json
в защищенном месте или удалите.
Ручное подключение
Для подключения к Cloud Advisor нужен пользовательский аккаунт с ролью «Администратор» на объект, который нужно подключить.
Ручное подключение включает следующие процедуры:
Создание политик
Войдите в консоль управления Advanced:
При наличии нескольких тенантов войдите в тот, который нужно поключить к Cloud Advisor.
В разделе Management & Deployment нажмите Identity and Access Management.
Перейдите в Create Custom Policy.
и нажмитеВ поле Policy Name введите «ca-read-only-global-services-policy».
В поле Policy View выберите JSON.
В поле Policy Content добавьте следующий текст политик:
{ "Version": "1.1", "Statement": [ { "Action": [ "iam:*:list*", "iam:*:get*", "obs:bucket:list*", "obs:bucket:get*" ], "Effect": "Allow" } ] }
В поле Description введите «Read-only policy for Cloud Advisor access to services available in all regions, like IAM and OBS».
Нажмите
.В поле Policy Name введите «ca-read-only-project-level-policy».
В поле Policy View выберите JSON.
В поле Policy Content добавьте следующий текст политик:
{ "Version": "1.1", "Statement": [ { "Action": [ "*:*:list", "ecs:*:get", "elb:*:get", "FunctionGraph:function:getConfig", "vpc:*:get", "waf:*:get" ], "Effect": "Allow" } ] }
В поле Description введите «Read-only policy for Cloud Advisor access to services deployed in a specific region, like ECS, EVS, and others».
Нажмите OK.
Создание группы пользователей и назначение политик группе
Перейдите в
.В поле Name введите «CloudAdvisor».
В поле Description введите «Group for the cloudadvisor user account used for the Cloud Advisor
https://www.cloudadvisor.app
».Нажмите OK.
В списке доступных групп, в строке с группой CloudAdvisor, нажмите Authorize.
Выберите политику ca-read-only-global-services-policy.
Нажмите
.В разделе Scope выберите Global services.
Нажмите
.В списке доступных групп, в строке с группой CloudAdvisor, нажмите Authorize.
Выберите политику ca-read-only-project-level-policy.
Нажмите Next.
В разделе Scope выберите All resources.
Нажмите
.
Создание пользователя, включение его в группу и создание ключей
Перейдите в
.В поле Username введите «cloudadvisor».
В поле Description введите «User account used for the Cloud Advisor
https://www.cloudadvisor.app
service operation».В разделе Access Type выберите Programmatic Access.
Очистите выбор Management console access.
В разделе Credential Type выберите Access key.
Очистите выбор Password.
Нажмите Next.
В списке Available User Groups выберите CloudAdvisor.
Нажмите Create.
В окне Download Access Key нажмите OK и сохраните файл с ключами доступа.
Добавление ключей в Cloud Advisor
Добавьте ключи по инструкции.
для Dev & Test