И роль: Место и роль отрасли геодезии и картографии в экономике Российской Федерации

Содержание

Место и роль отрасли геодезии и картографии в экономике Российской Федерации

 

Место и роль отрасли геодезии и картографии в

экономике Российской Федерации

 

 

Геодезия и картография является одной из отраслей, выступающей в роли государствообразующего фактора, имеющего политическое, экономическое, военное, демографическое, этнографическое и историческое значение.

Картографические и геодезические материалы и данные являются важнейшей и необходимой геопространственной основой при принятии решений в государственном управлении, развитии инфраструктуры страны, в обеспечении обороны и безопасности государства, в сфере навигационных услуг и других сферах человеческой деятельности, где необходима достоверная информация о местности.

Результатом деятельности отрасли является высокотехнологичное картографо-геодезическое обеспечение страны, являющееся основой формирования и развития современной инновационной экономики на период до 2020 года, связанной с внедрением новых технологий.

На сегодняшний день по масштабам и точности созданной системы картографо-геодезического обеспечения станы Россия занимает лидирующее место в мире.

Место и роль геодезии и картографии в Российской Федерации определяется важностью для страны государственных геодезических и картографических работ федерального назначения.

Отрасль геодезии и картографии - это важнейший многопрофильный и инновационно привлекательный сектор экономики, содействующий гармоничному развитию регионов, обеспечивающий укрепление обороноспособности, экономической, социальной и интеллектуальной безопасности страны, сохранение ее статуса независимой и суверенной индустриальной державы.

Учитывая значительную роль геодезии и картографии в обеспечении экономической и стратегической безопасности и повышении уровня потребности в топографо-геодезической продукции в новых геополитических условиях, ведущие мировые страны уделяют особое внимание развитию геодезии и картографии и оказывают ей существенную инвестиционную поддержку. Для России также с ее огромной территорией и геополитическим положением рост потребительского рынка, удовлетворение потребностей отраслей экономики, обороны и безопасности, науки и образования, населения в картографо-геодезических материалах и данных входит в число приоритетных направлений развития отрасли на период до 2020 года.

Решение этих вопросов предусматривается осуществлять при непосредственном участии государства на основе реализации мер по защите российского производителя, использованию субсидий, лизинговых схем, инвестиционных фондов, развитию частно-государственного партнерства.

Выполнение поставленных вопросов своевременно и актуально (особенно в условиях глобального финансового кризиса), так как это взаимосвязано с развитием национальной экономики в целом и необходимостью улучшения сложившейся ситуации в отрасли геодезии и картографии, предприятия которой не в полной мере обеспечивают своей продукцией отрасли экономики. Мобилизационные потребности страны в продукции отрасли удовлетворяются не в полном объеме, что противоречит законодательству о безопасности государства.

Предприятия отрасли производят широкий ассортимент топографо-геодезической и картографической продукции и услуг.

 

сущность и роль в современном обществе

Social control: the essence and role in modern society

[collection article]

Abstract

В статье раскрывается специфика социального контроля как социального явления. Автор анализирует как исторически изменялся социальный контроль, подходы к его определению, его виды, методы, система применяемых санкций. Особое внимание уделено выявлению источников процесса социального контроля общества... view more

В статье раскрывается специфика социального контроля как социального явления. Автор анализирует как исторически изменялся социальный контроль, подходы к его определению, его виды, методы, система применяемых санкций. Особое внимание уделено выявлению источников процесса социального контроля общества.... view less

The article is about the specifics of social control as a social phenomenon. The author analyzes as social control historically was changing, as approaches to its definition, its types, methods, the system of sanctions were changing also. Particular attention is paid to identifying the sources to th... view more

The article is about the specifics of social control as a social phenomenon. The author analyzes as social control historically was changing, as approaches to its definition, its types, methods, the system of sanctions were changing also. Particular attention is paid to identifying the sources to the process of social control society.... view less

Keywords
social effects; social management; historical analysis; social control; elite

Classification
General Sociology, Basic Research, General Concepts and History of Sociology, Sociological Theories

Collection Title
Становление и развитие рыночных отношений в регионе: Материалы Международ. науч.-практ. конф.

Document language
Russian

Publication Year
2005

Page/Pages
p. 115-119

Status
Published Version; reviewed

Licence
Free Digital Peer Publishing Licence

Типы, роли и права доступа пользователей—Portal for ArcGIS

Участники

Просмотр

Это право доступа позволяет просматривать участников организации. Если отмечено, права Вьюер позволяют участникам с этой ролью просматривать вкладку Участники страницы Организация. Если не отмечено, участники не могут видеть страницу Организация.

Группы

Создание, обновление и удаление

Это право доступа позволяет участникам создавать группы на портале и управлять ими.

Присоединение к группам организации

Участники ролей, которым предоставлено это право, могут направлять запрос на присоединение к группам в организации. Это право доступа полезно только в том случае, если вы также предоставляете роль право просмотра групп, доступных на портале. Если у роли нет этого права, участники не будут видеть группы и, следовательно, не смогут направлять запрос на присоединение к ним.

Просмотреть группы, доступные на портале

Это право доступа позволяет участникам обнаруживать группы, настроенные таким образом, чтобы участники портала могли их просматривать.

Ресурсы

Создание, обновление и удаление

Это право доступа позволяет участникам создавать элементы на портале и управлять ими. Это право доступа необходимо, если вы предоставляете какие-либо права, позволяющие участникам публиковать, регистрировать хранилища данных или создавать Блокноты.

Публикация размещенных векторных слоев

Это право позволяет участникам публиковать размещенные векторные слои на портал из самого портала и из других приложений, например, ArcGIS Pro. Это право также необходимо при использовании приложений, которые создают размещенные векторные слои типа ArcGIS Survey123 и ArcGIS Workforce.

Публикация размещенных слоёв листов

Это право позволяет участникам публиковать размещенные слои листов на портал с самого портала и из других приложений, например, ArcGIS Pro.

Публикация размещенных слоев сцены

Это право позволяет участникам публиковать размещенные слои сцен на портал с самого портала и из других приложений, например, ArcGIS Pro.

Публикация серверных слоев

Это право позволяет участникам публиковать веб-слои ArcGIS Server на сайты ArcGIS Server, которые интегрированы с порталом. Это право доступа также необходимо для участников, который выполняют пакетную публикацию слоев из элемента хранилища данных.

Просмотреть ресурсы, опубликованные в организации

Это право доступа позволяет участникам получать доступ к элементам, которые являются общими для организации портала.

Регистрация хранилищ данных

Это право доступа позволяет обладателям этой роли добавлять элементы хранилищ данных на портал.

Пакетное создание векторных слоев из хранилища данных

Это право доступа позволяет владельцу элемента хранилища данных публиковать векторные слои и слои изображений карты из всех классов объектов и таблиц, доступных в базе данных.

Просмотр отслеживания местоположения

Это право предоставляет возможность просмотра отслеживания местоположения через опубликованные представления трекинга, когда отслеживание местоположений включено.

Создание и изменение Блокнотов

Это право доступа позволяет обладателям этой роли создавать блокноты ArcGIS, используя стандартную среду.

Это право доступа видно только в том случае, если для вашей организации настроен Notebook Server. Могут потребоваться дополнительные права (например, управление ресурсами или запуск специальных инструментов анализа) - в зависимости от рабочих процессов, выполняемых автором блокнота.

Настройка расписаний Блокнотов

Это право доступа позволяет участникам роли планировать расписание блокнотов ArcGIS для запуска в определенное время. Для настройки расписания определенного блокнота, пользователь должен быть владельцем блокнота или обладать административными правами.

Это право доступа видно только в том случае, если для вашей организации настроен Notebook Server. Для включения права доступа Создание и изменение блокнотов оно должно быть активировано.

Общий доступ

Общий доступ для групп

Это право доступа позволяет участникам делиться элементами, которыми они владеют, с любыми группами, к которым принадлежит участник.

Общий доступ через портал

Это право позволяет участникам делиться на портале организации любыми элементами, которыми они владеют.

Общий доступ для всех

Это право доступа позволяет участникам делиться элементами, которыми они владеют, с кем угодно, даже с пользователями, которые не вошли на портал.

Это право доступа видно только в том случае, если участники могут публиковать ресурсы для всех, в организации включен параметр.

Сделать группы видимыми для портала

Когда вы создаете группу, вы указываете, кто может видеть группу или искать ее. Это право доступа «Сделать группы видимыми на портале» требуется, чтобы позволить создателям групп настроить группу таким образом, чтобы позволить участникам портала просматривать группу. Это право доступа полезно только в том случае, если роль также включает право создавать, обновлять и удалять группы.

Создание групп, видимых для всех

Когда вы создаете группу, вы указываете, кто может видеть группу или искать ее. Это право доступа «Сделать группы видимыми для всех» требуется, чтобы позволить создателям групп настроить группу таким образом, чтобы позволить анонимным пользователям просматривать группу. Это право доступа полезно только в том случае, если роль также включает право создавать, обновлять и удалять группы.

Ресурсы и анализ

Геокодирование

Использование ArcGIS World Geocoding Service (или вида этого локатора) для конвертации адресов или местоположений в точки на карте или сохранения результатов - например при публикации таблиц (файлов CSV или Microsoft Excel) в виде размещенных векторных слоев. (Не применяется к собственным локаторам, настроенным для организации.

Сетевой анализ

Эти права предоставляют выполнять задачи сетевого анализа, например, построение зон доступности.

Стандартный анализ объектов

Эти права предоставляют выполнять задачи сетевого анализа, например, создание буферов.

Геообогащение

Это право доступа позволяет обладателям этой роли использовать сервис GeoEnrichment для доступа к демографической информации.

Анализ объектов GeoAnalytics

Это право доступа предоставляет возможность использования GeoAnalytics Tools.

Анализ растра

Это право доступа позволяет выполнять инструменты растрового анализа. Для этого права необходимо, чтобы ваше развертывание было настроено для анализа растров.

Notebooks расширенное

Это право доступа позволяет создавать блокноты ArcGIS Notebook, используя расширенные рабочие среды.

Это право доступа видно только в том случае, если для вашей организации настроен Notebook Server. Могут потребоваться дополнительные права (например, управление ресурсами или запуск специальных инструментов анализа) - в зависимости от рабочих процессов, выполняемых автором блокнота.

Объекты

Редактирование

Это право доступа позволяет редактировать объекты в зависимости от разрешений, настроенных для слоя.

Редактирование с полным доступом

Редактирование с полным доступом: добавление, удаление и обновление объектов и атрибутов в редактируемых размещенных векторных слоях, даже если операции редактирования в слоях ограничены.

Управление версиями

Управлять всем

Это право позволяет участникам роли просматривать, изменять и удалять все сервис-ориентированные версии, к которым есть доступ через векторный веб-слой ArcGIS Server. Это право доступа также позволяет участникам с этой ролью управлять блокировками версии на этих слоях.

При включении этого права доступа по умолчанию также включаются следующие права доступа:

  • Право доступа Объекты: > Редактирование предоставляется для того, чтобы участники с этой ролью могли редактировать данные во всех версиях и выполнять операции согласования и закрепления между версиями по умолчанию и именованными разветвленными версиями.
  • Право доступа Объекты: > Редактировать с полным доступом также предоставляется для того, чтобы участники с этой ролью могли выполнять все операции редактирования, когда на векторном веб-слое включено меньше возможностей редактирования. Это помогает облегчить работу по обеспечению качества при проверке версионного редактирования. Например, если в векторном веб-слое включена только операция обновления, Редактировать с полным доступом также позволяет рецензенту выполнять операции вставки и удаления.

Участники с пользовательской ролью, имеющие эти три права доступа, называются администраторами версий.

Стратегическое антикризисное управление: глобальные вызовы и роль государства

Уважаемые коллеги!

Обращаем Вашем внимание, что по просьбам участников прием заявок на VI Международную научно-практическую конференцию "Стратегическое антикризисное управление: глобальные вызовы и роль государства" продлен до 5 декабря 2016 (включительно).

Цели конференции:

  1. Обсуждение актуальных проблем и перспектив развития стратегического антикризисного управления
  2. Стимулирование научно-исследовательской деятельности в области теории и практики стратегического антикризисного управления
  3. Обмен идеями, выводами и предложениями, полученными в результате собственных исследований, между представителями различных направлений

 Секции конференции:

  1. Экономическая безопасность: от хаоса к гармонии - руководитель д.э.н., профессор, академик РАН Глазьев С.Ю.
  2. Стратегическое планирование и антикризисное управление - руководитель д.э.н., профессор Ведута Е.Н.
  3. Практики информационных войн в условиях экономических и политических кризисов - руководитель д.ф.н., профессор Петрунин Ю.Ю.
  4. Антикризисное управление по-русски: культурная матрица - руководитель к.и.н., доцент Наумов А.О.
  5. События - "черные лебеди" - руководитель к.ф.-м.н., доцент Шикина Г.Е.
  6. Финансовые технологии в антикризисном управлении: международная практика и российский опыт - руководители д.э.н., профессор Бобылева А.З., д.э.н., профессор Щеголева Н.Г.
  7. Катастрофы, катаклизмы и другие ЧС: антикризисный практикум - руководитель д.э.н., профессор, чл.-корр. РАН Данилов-Данильян В.И.
  8. Богатство и Бедность. Причины и альтернативы социального неравенства - руководители д.ф.н., профессор Клементьев Д.С., к.с.н., доцент Малышев М.А.

 

Программа конференции

13:00-14:00 - регистрация участников

14:00-15:30 - пленарное заседание на тему: "2017. Возрождение России" во главе с Советником Президента Российской Федерации, д.э.н., профессором, академиком РАН Сергеем Юрьевичем Глазьевым  и с участием д.э.н., профессора, академика РАЕН Александра Ивановича Агеева, д.э.н., профессора, чл.-корр. РАН Виктора Ивановича Данилова-Данильяна, пресс-центра МИД России и др. гостей

16:15-18:30 - заседание секций

По результатам конференции будет издан сборник научных статей. Объём статьи не должен превышать 6 страниц

Каждому участнику, выступившему с докладом на конференции, будет вручен сертификат

 

Дата проведения: 7 декабря 2016 года

Место проведения: г. Москва, Ломоносовский проспект, д.27, корп.4 (Шуваловский корпус МГУ), ауд. В-4

 

Особенности факторов риска сердечно-сосудистых заболеваний у женщин и роль половых гормонов | Юренева

1. Mosca L, Mochari-Greenberger H, Dolor RJ, et al. Twelve-year follow-up of American women’s awareness of cardiovascular disease risk and barriers to heart health. Circ Cardiovasc Qual Outcomes 2010; 3: 120-7.

2. Mosca L, Benjamin EJ, Berra K, et al. Effectiveness-based guidelines for the prevention of CVD in women-2011 update. A guideline from the American Heart Association Circulation 2011; 123: DOI:10.1161/CIR.0b013e31820faaf8

3. Xu JQ, Kochanek KD, Murphy SL, B. T-V. Deaths: Final Data for 2007: National Vital Statistics Reports. Hyattsville, MD: National Center for Health Statistics; 2010

4. Ford ES, Ajani UA, Croft JB, et al. Explaining the decrease in U.S. deaths from coronary disease, 1980-2000. N Engl J Med 2007; 356: 2388-98.

5. Rossouw JE, Anderson GL, Prentice RL, et al. Writing Group for the Women’s Health Initiative Investigators. Risks and benefits of estrogen plus progestin in healthy postmenopausal women: principal results from the Women’s Health Initiative randomized controlled trial. JAMA 2002; 288: 321-33.

6. Stramba-Badiale M, Fox KM, Priori SG, et al. Cardiovascular diseases in women: a statement from the policy conference of the European Society of Cardiology. Eur Heart J 2006; 27: 994-1005.

7. Collins P, Rosano G, Casey C, et al. Management of cardiovascular risk in the perimenopausal women: a consensus statement of European cardiologist and gynaecologist. Eur Heart J 2007; 28: 2028-4.

8. Сметник В.П., Балан В.Е, Зайдиева Я.З. и др. Ведение женщин с сердечно-сосудистым риском в пери- и постменопаузе. РКЖ 2008; 4: 40-57.

9. The Writing Group on behalf of the Workshop Consensus Group. Aging, menopause, cardiovascular disease and HRT. Climacteric 2009; 12: 368-77.

10. Мычка В.Б., Кузнецова И.В., Кириллова М.Ю. и др. Женский вопрос в кардиологии. Кардиоваск тер профил 2010; 9(4): 71-80.

11. Roger VL, Go AS, Lloyd-Jones DM, et аl.; on behalf of the American Heart Association Statistics Committee and Stroke Statistics Subcommittee. Heart disease and stroke statistics-2011 update: a report from the American Heart Association. Circulation 2011; 123: e18-209.

12. Heidenreich PA, Trogdon JG, Khavjou OA, et al. Forecasting the Future of Cardiovascular Disease in the United States: A Policy Statement From the American Heart Association. Circulation 2011; 123: 00-00 [Epub ahead of print] DOI:10.1161/CIR.0b013e31820a55f5. Available at: http://circ.ahajournals.org

13. van der Schouw YT. Incidence and mortality of cardiovascular disease in postmenopausal women world-wide and relevance for preventive strategies. Climacteric 2009; 12(Suppl 1): 1-5.

14. Hu G, Jousilahti P, Qiao Q, et al. The gender-specific impact of diabetes mellitus and myocardial infarction at baseline and during follow-up on mortality from all causes and coronary heart disease. JACC 2005; 45: 1413-8.

15. Kssja RJ, Greer IA. Manifestations of chronic disease during pregnancy. JAMA 2005; 294: 2751-7.

16. Duley L. The global impact of pre-eclampsia. Semin Perinatol 2009; 33: 130-7.

17. Wilson BJ, Watson MS, Prescott GJ, et al. Hypertensive diseases of pregnancy and risk of hypertension and stroke in later life: results from cohort study. BMJ 2003; 326: 845.

18. Ray JC, Vermeulen MJ, Dchull MJ, et al. Cardiovascular Health After Maternal Placental Syndromes (CHAMPS): populationbased retrospective cohort study Lancet 2005;356:1797-803

19. Bellamy L, Casas JP, Hingorani AD, Williams DJ. Pre-eclampsia and risk of cardiovascular disease and cancer in later life: systematic review and meta-analysis. BMJ 2007; 335: 974.

20. Garovic VD, Hayman SR. Hypertension in pregnancy: an emerging risk factor for cardiovascular disease. Nat Clin Pract Nephrol 2007; 3: 613-22.

21. Carpenter MW. Gestational diabetes, pregnancy hypertension, and late vascular disease. Diabetes Care 2007; 30(Suppl 2): 246-50.

22. Rodie VA, Freeman DJ, Sattar N, Greert IA. Pre-eclampsia and cardiovascular disease: metabolic sybdrom of pregnancy? Atherosclerosis 2004; 175: 189-202.

23. Lykke JA, Langhoff-Roos J, Sibai BM, et al. Hypewrtensive pregnancy didorders and subsequent cardiovascular morbidity and type 2 diabetes mellitus in the mother. Hypertension 2009; 53: 944-51.

24. Smith GC, Wood AM, White IR, et al. Birth weight and the risk of cardiovascular disease in the maternal grandparents. Am J Epidemiol 2010; 171: 736-44.

25. Carmina E. Cardiovascular risk and events in polycystic ovary syndrome Climacteric 2009; 12 (Suppl 1): 22-5.

26. Rivera CM, Grossardt BR, Rhodes DJ, et al. Increased cardiovascular mortality after early bilateral oophorectomy. Menopause 2009; 16: 15-23.

27. Vujovic S, Brincat M, Erel T, et al. EMAS position statement: Managing women with premature ovarian failure. Maturitas 2010; 67: 91-3.

28. Bairey Merz C N, Johnson B D, Sharaf BL, et al. Hypoestrogenemia of Hypothalamic Origin and Coronary Artery Disease in Premenopausal Women: A Report from the NHLBISponsored WISE Study. JACC 2003; 41: 413-9.

29. Ingelsson E, Lundholm C, Johansson AL, Altman D. Hysterectomy and risk of cardiovascular disease: a population based cohort study. Eur Heart J 2010; Dec 24. [Epub ahead of print]

30. Parker WH, Broder MS, Chang E, et al. Ovarian conservation at the time of hysterectomy and long-term health outcomes in the nurses’ health study. Obstet Gynecol 2009; 113: 1027-37.

31. Rosano G М, Vitale C, Tulli A. Managing cardiovascular risk in menopausal women. Climacteric 2006;9 (Suppl 1): 19-27.

32. Boggia J, Thijs L, Hansen TW, et al. Ambulatory Blood Pressure Monitoring in 9357 Subjects From 11 Populations Highlights Missed Opportunities for Cardiovascular Prevention in Women. Hypertension 2011. Published online before print January 24, 2011, doi: 10.1161/HYPERTENSIONAHA.110.156828

33. Gast G-C M, Pop V JM, Samsioe GN, et al. Vasomotor menopausal symptoms are associated with increased risk of coronary heart disease. Menopause 2011;18(2): 146-51.

34. Thurston RC, Sutton-Tyrrell K, Everson-Rose SA, et al. Hot flashes and subclinical cardiovascular disease: findings from the Study of Women’s Health Across the Nation Heart Study. Circulation 2008; 118: 1234-40.

35. Gambacciani М, Pepe А. Vasomotor symptoms and cardiovascular risk. Climacteric 2009; (Suppl 1): 32-5.

36. Simoncini T. Mechanisms of action of estrogen receptors in vascular cells: relevance for menopause and aging. Climacteric 2009; 12 (Suppl 1): 6-11.

37. Mendelsohn ME. Estrogen actions in the cardiovascular system. Climacteric 2009; 12 (Suppl 1): 18-21.

38. International Menopause Society. IMS Updated Recommendations on postmenopausal hormone therapy. Climacteric 2007; 10: 181-94.

39. Archer DF, Arnal J-F, Birkhauser M, et al. Aging, menopause, cardiovascular disease and HRT. International Menopause Society Consensus Statement. The Writing Group on behalf of the Workshop Consensus Group. Climacteric 2009; 12: 368-77.

40. North American Menopause Society. Estrogen and progestogen use in postmenopausal women: 2010 position statement of The North American Menopause Society. Menopause 2010; 17: 242-55.

41. Hodis HN, Mack WJ. Coronary heart disease and hormone replacement therapy after menopause. Climacteric 2009; 12 (Suppl 1): 71-5.

42. Salpeter SR, Walsh JM, Greyber E, Salpeter EE. Coronary heart disease events associated with hormone therapy in younger and older women: a meta-analysis. J Gen Intern Med 2006; 21: 363-6.

43. Salpeter SR, Walsh JME, Greyber E, et al. Mortality associated with hormone replacement therapy in younger and older women: a meta-analysis. J Gen Intern Med 2004; 19: 791-804.

44. Rossouw JE, Prentice RL, Manson JA, et al. Postmenopausal hormone therapy and risk of cardiovascular disease by age and years since menopause. JAMA 2007; 297: 1465-77.

45. Oelkers W. Drospirenone, a progestogen with antimineralocorticoid properties: a short review. Molecular and Cellular Endocrinology 2004; 217: 255-61.

46. White WB, Pitt B, Preston RA, Hanes V. Antihypertensive effects of drospirenone with 17-beta-estradiol, a novel hormone treatment in post-menopausal women with stage 1 hypertension. Circulation 2005; 112: 1979-84.

47. Preston RA, White WB, Pitt B, et al. Effects of drospirenone/17-beta estradiol on blood pressure and potassium balance in hypertensive postmenopausal women. Am J Hypertens 2005; 18: 797-804.

48. Preston RA, Norris PM, Alonso AB, et al. Randomized, placebocontrolled, trial of the effects of drospirenone-estradiol on blood pressure and potassium balance in hypertensive postmenopausal women receiving hydrochlorothiazide. Menopause 2007; 14: 408-14.

49. Women’s Health Initiative Steering Committee. Effects of conjugated equine estrogen in postmenopausal women with hysterectomy: the Women’s Health Initiative randomized controlled trial. JAMA 2004; 291: 1701-12.

50. Hsia J, Langer RD, Manson JE, et al. Conjugated equine estrogens and coronary disease. Arch Intern Med 2006; 166: 357-65.

51. Manson JE, Hsia J, Johnson KC, et al. Estrogen plus progestin and the risk of coronary heart disease. N Engl J Med 2003; 349: 523-34.

52. Pines A, Sturdee DW, Birkhaßuser MH, et al. Summary of the First IMS Global Summit on menopause-related issues, HRT in the early menopause: scientific evidence and common perceptions. Climacteric 2008; 11: 267-72.

53. Canonico M, Oger E, Plu-Bureau G, et al. for the Estrogen and Thromboembolism Risk (ESTHER) Study Group. Hormone therapy and venous thromboembolism among postmenopausal women: impact of the route of estrogen administration and progestogens: the ESTHER Study. Circulation 2007; 115: 840-5.

54. Archer DF, Thorneycroft IH, Foegh M, et al. Long-term safety of drospirenone-estradiol for hormone therapy: a randomized, double-blind, multicenter trial. Menopause 2005; 12: 716-27.

55. Cimoncini T, Fu A, Caruso S, et al. Drospirenone increases endothelial nitric oxide synthesis via a combined action on progesterone and mineralocorticoid receptors Human Reprod 2007; 22 (8): 2325-34.

56. Seeger H, Wallwiener D, Mueck AO; Effects of drospirenone on cardiovascular markers in human aortic endothelial cells. Climacteric 2009; 12: 80-7.

57. Knuuiti J, Kallokoski R, Janatuinen T, et al. Effect of estradioldrospirenone hormone treatment on myocardial perfusion reserve in postmenopausal women with angina pectoris Am J Cardiol 2007; 99: 1648-52.

58. Адашева Т.В., Задионченко В.С., Порывкина О.Н. и др. Терапевтические аспекты применения заместительной гормональной терапии у пациенток с метаболическим синдромом в постменопаузе — взгляд кардиолога. Кардиоваск тер профил 2009; 8: 49-55.

59. Tanko LB, Christiansen C. Effects of 17b-oestradiol plus different doses of drospirenone on adipose tissue, adiponectin and atherogenic metabolites in postmenopausal women. J Intern Med 2005; 258: 544-53.

60. Ведение женщин в пери- и постменопаузе. Практические рекомендации Российской ассоциации по менопаузе. Москва 2010.

Группы и роли в разделах и приложениях

Low-code дизайнер > Конструктор приложений / Группы и роли в разделах и приложениях

Вы можете создавать группы пользователей и назначать пользователям определенные роли в разделах и приложениях.

Это позволяет:

Группы и роли, созданные в приложении, нельзя использовать при настройке видимости раздела.

Группа

Несколько сотрудников могут выполнять схожие задачи в рамках раздела или приложения. Объедините их в группы для того, чтобы управлять видимостью и доступом было проще.

Например, в отделе продаж часть сотрудников работает с юридическими лицами, а часть — с физическими. Вы можете объединить их в две разные группы и соответствующим образом настроить доступ к приложениям Юр.лица и Физ.лица в разделе Контрагенты. Это быстрее и удобнее, чем настраивать доступ для каждого сотрудника индивидуально.

Вы также можете использовать группы при моделировании процессов компании. В этом случае задачи будут назначаться именно этой группе сотрудников.

Роль

Роль схожа с группой по своим функциям, но на нее можно назначить только одного пользователя или должность из организационной структуры. При экспорте раздела или приложения ролевая модель сохраняется и ее легко настроить для новой компании, назначив на роли соответствующих пользователей или должности.

Например, в вашей компании регистрацией входящей документации занимается один сотрудник — делопроизводитель. В другой компании эту же задачу выполняет секретарь. Вы назначаете делопроизводителя на роль «Регистрация документов» в разделе Документы и даете ему доступ к приложениям Корреспонденция, Договоры и Акты. При импорте этого раздела в другую компанию на эту же роль назначат секретаря, а настройки доступа при этом сохранятся.

Если вы не используете роль, а настраиваете доступ и видимость для конкретного сотрудника и включаете его в исполнители задач бизнес-процесса, то при импорте эти настройки не перенесутся в другую компанию и их придется настраивать заново.

начало внимание

Создавать и редактировать группы и роли в разделах и приложениях могут только пользователи, включенные в группу Администраторы.

конец внимание

Создание группы или роли в разделе

Для того чтобы создать группу или роль в разделе, нажмите на значок рядом с его названием и выберите пункт меню Настройки групп.

Откроется страница со списком групп и ролей. Для того чтобы добавить новую группу или роль, нажмите кнопку + Группа.

Заполните поля:

  • Название* — укажите название, которое будет отображаться в списке групп, например, «Согласование счетов». Это поле является обязательным.
  • Описание — опишите назначение группы, например, «Пользователи, которые могут согласовывать счета».
  • Выберите один их двух типов — Роль или Группу:

 

    • На роль можно назначить только одного пользователя или элемент оргструктуры. В бизнес-процессах роли используются только в статических зонах ответственности;
    • Группа может содержать несколько пользователей, групп и элементов оргструктуры. В бизнес-процессах группы используются только в статических зонах ответственности.
  • При необходимости выберите эту группу в качестве группы по умолчанию. В такую группу автоматически добавляются все новые пользователи системы.
  • Добавьте конкретных пользователей, группы или элементы оргструктуры в Список участников группы. Для этого либо начните вводить их фамилию или название в поле, либо нажмите на значок и выберите необходимые объекты в открывшемся окне. Один пользователь может быть включен в несколько групп.

Когда вы заполните все поля, нажмите кнопку Сохранить. Созданная группа или роль появится в списке групп.

Создание группы или роли в приложении

Нажмите на иконку рядом с названием приложения и выберите пункт меню Группы и роли.

Дальнейшие шаги аналогичны шагам при создании группы или роли в разделе.

Редактирование настроек группы

Вы можете изменить название, описание и список участников группы. Тип изменить нельзя. Откройте список групп и нажмите на название группы или роли, чтобы перейти на ее карточку. Затем нажмите кнопку Редактировать.

Появится окно Редактирование группы, где вы можете внести и сохранить изменения.

«МУЛЬТИФАКТОРНОСТЬ ЭТИОПАТОГЕНЕЗА ОСТЕОПОРОЗА И РОЛЬ ГЕНОВ КАНОНИЧЕСКОГО WNT- СИГНАЛЬНОГО ПУТИ» | Майлян

1. Баранов B.C. Генетический паспорт - основа индивидуальной и предиктивной медицины. СПб., 2009. 528 с.

2. Казимирко В.К., Коваленко В.Н., Флегонтова В.В. Инволюционный остеоартроз и остеопороз. Донецк, 2011. 724 с.

3. Поворознюк В.В., Плудовски П., Балацкая Н.И., Муц В.Я., Климовицкий Ф.В., Резниченко Н.А., Синий О.В., Майлян Э.А., Панькив И.В. Дефицит и недостаточность витамина D: эпидемиология, диагностика, профилактика и лечение. Киев, 2015. 262 с.

4. Поворознюк В.В., Резниченко Н.А., Майлян Э.А. Иммунологические аспекты постменопаузального остеопороза. Боль. Суставы. Позвоночник. 2013; 3: 21-26.

5. Поворознюк В.В., Резниченко Н.А., Майлян Э.А. Регуляция эстрогенами ремоделирования костной ткани. Репродуктивная эндокринология. 2014; 1: 14-18.

6. Canto-Cetina T., Polanco Reyes L., Gonzalez Herrera L., Rojano-Mejia D., Coral-Vazquez R.M., Coronel A., Canto P. Polymorphism of LRP5, but not of TNFRSF11B, is associated with a decrease in bone mineral density in postmenopausal Maya-Mestizo women. Am. J. Hum. Biol. 2013; 25(6): 713-718.

7. Durmaz A.A., Karaca E., Demkow U., Toruner G., Schoumans J., Cogulu O. Evolution of Genetic Techniques: Past, Present, and Beyond. Biomed. Res. Int. 2015; 2015: 461524.

8. Fahiminiya S., Majewski J., Mort J., Moffatt P., Glorieux F.H., Rauch F. Mutations in WNT1 are a cause of osteogenesis imperfecta. J. Med. Genet. 2013; 50(5): 345-348.

9. Feng X., McDonald J.M. Disorders of Bone Remodeling. Annu. Rev. Pathol. 2011; 6: 121-145.

10. Garcia-Ibarbia C., Pérez-Nünez M.I., Olmos J.M., Valero C., Pérez-Aguilar M.D., Hernandez J.L., Zarrabeitia M.T., Gonzalez-Macias J., Riancho J.A. Missense polymorphisms of the WNT16 gene are associated with bone mass, hip geometry and fractures. Osteoporos. Int. 2013; 24(9): 2449-2454.

11. Hsu Y.H., Kiel D.P Clinical review: Genome-wide association studies of skeletal phenotypes: what we have learned and where we are headed. J Clin. Endocrinol. Metab. 2012; 97(10): 1958-1977.

12. Issack P.S., Helfet D.L., Lane J.M. Role of Wnt Signaling in Bone Remodeling and Repair. HSS J. 2008; 4(1): 66-70.

13. Johnson M.L., Lara N., Kamel M.A. How genomics has informed our understanding of the pathogenesis of osteoporosis. Genome Med. 2009; 1(9): 84.

14. Kung A.W., Xiao S.M., Cherny S., Li G.H., Gao Y., Tso G., Lau K.S., Luk K.D., Liu J.M., Cui B., Zhang M.J., Zhang Z.L., He J.W., Yue H., Xia W.B., Luo L.M., He S.L., Kiel D.P., Karasik D., Hsu Y.H., Cupples L.A., Demissie S., Styrkarsdottir U., Halldorsson B.V., Sigurdsson G., Thorsteinsdottir U., Stefansson K., Richards J.B., Zhai G., Soranzo N., Valdes A., Spector T.D., Sham P.C. Association of JAG1 with bone mineral density and osteoporotic fractures: a genome-wide association study and follow-up replication studies. Am. J. Hum. Genet. 2010; 86(2): 229-239.

15. Laine C.M., Joeng K.S., Campeau P.M., Kiviranta R., Tarkkonen K., Grover M., Lu J.T., Pekkinen M., Wessman M., Heino T.J., Nieminen-Pihala V., Aronen M., Laine T., Kröger H., Cole W. G., Lehesjoki A.E., Nevarez L., Krakow D., Curry C.J., Cohn D.H., Gibbs R.A., Lee B.H., Mäkitie O. WNT1 mutations in early-onset osteoporosis and osteogenesis imperfecta. N. Engl. J. Med. 2013; 368(19): 1809-1816.

16. Lee Y.H., Woo J.H., Choi S.J., Ji J.D., Song G.G. Association between the A1330V polymorphism of the low-density lipoprotein receptor-related protein 5 gene and bone mineral density: a metaanalysis. Rheumatol. Int. 2009; 29(5): 539-544.

17. Liu Y.Z., Liu Y.J., Recker R.R., Deng H.W. Molecular studies of identification of genes for osteoporosis: the 2002 update. J. Endocrinol. 2003; 177(2): 147-196.

18. Markatseli A.E., Hatzi E., Bouba I., Georgiou I., Challa A., Tigas S., Tsatsoulis A. Association of the A1330V and V667M polymorphisms of LRP5 with bone mineral density in Greek peri- and postmenopausal women. Maturitas. 2011; 70(2): 188-193.

19. Medina-Gomez C., Kemp J.P., Estrada K., Eriksson J., Liu J., Reppe S., Evans D.M., Heppe D.H., Vandenput L., Herrera L., Ring S.M., Kruithof C.J., Timpson N.J., Zillikens M.C., Olstad O.K., Zheng H.F., Richards J.B., St Pourcain B., Hofman A., Jaddoe V.W., Smith G.D., Lorentzon M., Gautvik K.M., Uitterlinden A.G., Brommage R., Ohlsson C., Tobias J.H., Rivadeneira F. Meta-analysis of genome-wide scans for total body BMD in children and adults reveals allelic heterogeneity and age-specific effects at the WNT16 locus. PLoS Genet. 2012; 8(7): e1002718.

20. Mo X.B., Lu X., Zhang Y.H., Zhang Z.L., Deng F.Y., Lei S.F. Gene-based association analysis identified novel genes associated with bone mineral density. PLoS One. 2015; 10(3): e0121811.

21. Morrison N.A., Yeoman R., Kelly P.J., Eisman J.A. Contribution of trans-acting factor alleles to normal physiological variability: vitamin D receptor gene polymorphism and circulating osteocalcin. Proc. Natl. Acad. Sci. USA. 1992; 89(15): 6665-6669.

22. Pyott S.M., Tran T.T., Leistritz D.F., Pepin M.G., Mendelsohn N.J., Temme R.T., Fernandez B.A., Elsayed S.M., Elsobky E., Verma I., Nair S., Turner E.H., Smith J.D., Jarvik G.P., Byers P.H. WNT1 mutations in families affected by moderately severe and progressive recessive osteogenesis imperfecta. Am. J. Hum. Genet. 2013; 92(4): 590-597.

23. Rachner T.D., Khosla S., Hofbauer L.C. Osteoporosis: now and the future. Lancet. 2011; 377(9773): 1276-1287.

24. Riancho J.A., Olmos J.M., Pineda B., Garcia-Ibarbia C., Pérez-Núñez M.I., Nan D.N., Velasco J., Cano A., Garcia-Pérez M.A., Zarrabeitia M.T., Gonzalez-Macias J. Wnt receptors, bone mass, and fractures: gene-wide association analysis of LRP5 and LRP6 polymorphisms with replication. Eur. J. Endocrinol. 2011; 164(1): 123-131.

25. Rojano-Mejia D., Coral-Vazquez R.M., Espinosa L.C., Lôpez-Medina G., Aguirre-Garcia M.C., Coronel A., Canto P JAG1 and COL1A1 polymorphisms and haplotypes in relation to bone mineral density variations in postmenopausal Mexican-Mestizo Women. Age (Dordr.). 2013; 35(2): 471-478.

26. Sassi R., Sahli H., Souissi C., El Mahmoudi H., Zouari B., Ben Ammar E.l., Gaaied A., Sellami S., Ferrari S.L. Association of LRP5 genotypes with osteoporosis in Tunisian post-menopausal women. BMC Musculoskelet. Disord. 2014; 15(1): 144.

27. Sims A.M., Shephard N., Carter K., Doan T., Dowling A., Duncan E.L., Eisman J., Jones G., Nicholson G., Prince R., Seeman E., Thomas G., Wass J.A., Brown M.A. Genetic analyses in a sample of individuals with high or low BMD shows association with multiple Wnt pathway genes. J. Bone Miner. Res. 2008; 23(4): 499-506.

28. Tsang V., Fry R.C., Niculescu M.D., Rager J.E., Saunders J., Paul D.S., Zeisel S.H., Waalkes M.P, Stÿblo M., Drobna Z. The epigenetic effects of a high prenatal folate intake in male mouse fetuses exposed in utero to arsenic. Toxicol. Appl. Pharmacol. 2012; 264(3): 439-450.

29. Urano T., Inoue S. Genetics of osteoporosis. Biochem. Biophys. Res. Commun. 2014; 452(2): 287-293.

30. Wang Y., Li Y.P., Paulson C., Shao J.Z., Zhang X., Wu M., Chen W. Wnt and the Wnt signaling pathway in bone development and disease. Front. Biosci. (Landmark Ed.). 2014; 19: 379-407.

31. Wu S., Liu Y., Zhang L., Han Y., Lin Y., Deng H.W. Genome-wide approaches for identifying genetic risk factors for osteoporosis. Genome Med. 2013; 5(5): 44.

32. Yi J., Cai Y., Yao Z., Lin J. Genetic analysis of the relationship between bone mineral density and low-density lipoprotein receptor-related protein 5 gene polymorphisms. PLoS One. 2013; 8(12): e85052.

33. Zheng H.F., Tobias J.H., Duncan E., Evans D.M., Eriksson J., Paternoster L., Yerges-Armstrong L.M., Lehtimäki T., Bergström U., Kähönen M., Leo P.J., Raitakari O., Laaksonen M., Nicholson G.C., Viikari J., Ladouceur M., Lyytikäinen L.P., Medina-Gomez C., Rivadeneira F., Prince R.L., Sievanen H., Leslie W.D., Mellström D., Eisman J.A., Movérare-Skrtic S., Goltzman D., Hanley D.A., Jones G., St Pourcain B., Xiao Y., Timpson N.J., Smith G.D., Reid I.R., Ring S.M., Sambrook P.N., Karlsson M., Dennison E.M., Kemp J.P., Danoy P., Sayers A., Wilson S.G., Nethander M., McCloskey E., Vandenput L., Eastell R., Liu J., Spector T., Mitchell B.D., Streeten E.A., Brommage R., Pettersson-Kymmer U., Brown M.A., Ohlsson C., Richards J.B., Lorentzon M. WNT16 influences bone mineral density, cortical bone thickness, bone strength, and osteoporotic fracture risk. PLoS Genet. 2012; 8(7): e1002745.

Использование авторизации RBAC | Kubernetes

Контроль доступа на основе ролей (RBAC) - это метод регулирования доступа к компьютеру или сетевые ресурсы на основе ролей отдельных пользователей в вашей организации.

авторизация RBAC использует rbac.authorization.k8s.io Группа API для авторизации решения, позволяющие динамически настраивать политики через Kubernetes API.

Чтобы включить RBAC, запустите сервер API. с флагом --authorization-mode , установленным в список, разделенный запятыми, который включает RBAC ; например:

  kube-apiserver --authorization-mode = Пример, RBAC --other-options --more-options
  

Объекты API

RBAC API объявляет четыре типа объекта Kubernetes: Role , ClusterRole , Привязка ролей и Привязка ролей кластера .Вы можете описывать объекты, или исправьте их, используя такие инструменты, как kubectl, , как и любой другой объект Kubernetes.

Роль и роль кластера

Роль RBAC или ClusterRole содержит правила, представляющие набор разрешений. Разрешения чисто аддитивные (нет правил запрета).

Роль всегда устанавливает разрешения в определенном пространстве имен; когда вы создаете роль, вы должны указать пространство имен, которому она принадлежит.

ClusterRole, напротив, не является ресурсом без пространства имен. Ресурсы имеют разные названия (Роль и ClusterRole), потому что объект Kubernetes всегда должен быть либо в пространстве имен, либо без него; не может быть и того, и другого.

ClusterRoles имеет несколько применений. Вы можете использовать ClusterRole для:

  1. определяют разрешения для ресурсов с пространством имен и предоставляются в отдельном пространстве (пространствах) имен
  2. определяют разрешения для ресурсов с пространством имен и предоставляются для всех пространств имен
  3. определяет разрешения для ресурсов в кластере

Если вы хотите определить роль в пространстве имен, используйте Role; если вы хотите определить роль для всего кластера используйте ClusterRole.

Пример роли

Вот пример роли в пространстве имен "по умолчанию", которую можно использовать для предоставления доступа на чтение к капсулы:

  apiVersion: rbac.authorization.k8s.io/v1
kind: Роль
метаданные:
  пространство имен: по умолчанию
  имя: pod-reader
правила:
- apiGroups: [""] # "" указывает основную группу API
  ресурсы: ["стручки"]
  глаголы: ["получить", "посмотреть", "список"]
  
Пример ClusterRole

ClusterRole может использоваться для предоставления тех же разрешений, что и роль. Поскольку ClusterRoles относятся к кластеру, вы также можете использовать их для предоставления доступа к:

  • ресурсов в кластере (например, узлов)

  • конечных точки без ресурсов (например, / healthz )

  • ресурсов с пространством имен (например, Pods) во всех пространствах имен

    Например: вы можете использовать ClusterRole, чтобы разрешить конкретному пользователю запускать kubectl get pods --all-namespaces

Вот пример ClusterRole, который можно использовать для предоставления доступа на чтение к секреты в любом конкретном пространстве имен, или во всех пространствах имен (в зависимости от того, как они связаны):

  apiВерсия: rbac.authorization.k8s.io/v1
вид: ClusterRole
метаданные:
  # "namespace" опущено, поскольку ClusterRoles не имеет пространства имен
  имя: секрет-читатель
правила:
- apiGroups: [""]
  #
  # на уровне HTTP имя ресурса для доступа к Secret
  # объект "секреты"
  ресурсы: ["секреты"]
  глаголы: ["получить", "посмотреть", "список"]
  

Имя объекта Role или ClusterRole должно быть допустимым. имя сегмента пути.

Привязка ролей и привязка ролей кластера

Привязка роли предоставляет разрешения, определенные в роли, пользователю или группе пользователей.Он содержит список из субъектов (пользователи, группы или учетные записи служб) и ссылку на роль предоставляется. RoleBinding предоставляет разрешения в определенном пространстве имен, тогда как ClusterRoleBinding предоставляет доступ к кластеру.

RoleBinding может ссылаться на любую роль в том же пространстве имен. В качестве альтернативы RoleBinding может ссылаться на ClusterRole и связывать эту ClusterRole с пространством имен RoleBinding. Если вы хотите привязать ClusterRole ко всем пространствам имен в вашем кластере, вы используете ClusterRoleBinding.

Имя объекта RoleBinding или ClusterRoleBinding должно быть допустимым. имя сегмента пути.

Примеры RoleBinding

Вот пример RoleBinding, который предоставляет роль "pod-reader" пользователю "jane". в пространстве имен "по умолчанию". Это позволяет «Джейн» читать модули в пространстве имен «по умолчанию».

  apiVersion: rbac.authorization.k8s.io/v1
# Эта привязка роли позволяет "jane" читать модули в пространстве имен "default".
# У вас уже должна быть роль с именем "pod-reader" в этом пространстве имен.вид: RoleBinding
метаданные:
  имя: стручки чтения
  пространство имен: по умолчанию
предметы:
# Вы можете указать более одного "предмета"
- вид: Пользователь
  name: jane # "name" чувствительно к регистру
  apiGroup: rbac.authorization.k8s.io
roleRef:
  # "roleRef" указывает привязку к роли / роли кластера
  kind: Role # это должна быть Role или ClusterRole
  name: pod-reader # это должно совпадать с именем роли или ClusterRole, к которой вы хотите привязать
  apiGroup: rbac.authorization.k8s.io
  

RoleBinding может также ссылаться на ClusterRole для предоставления разрешений, определенных в этом ClusterRole к ресурсам внутри пространства имен RoleBinding.Такая ссылка позволяет определить набор общих ролей в кластере, а затем повторно использовать их в несколько пространств имен.

Например, даже если следующее RoleBinding относится к ClusterRole, "dave" (субъект, чувствительный к регистру) сможет читать "Секреты" только в "development" пространство имен, потому что пространство имен RoleBinding (в его метаданных) - «разработка».

  apiVersion: rbac.authorization.k8s.io/v1
# Эта привязка роли позволяет «dave» читать секреты в пространстве имен «development».# У вас уже должна быть ClusterRole с именем "secret-reader".
вид: RoleBinding
метаданные:
  name: секреты чтения
  #
  # Пространство имен RoleBinding определяет, где предоставляются разрешения.
  # Это дает разрешения только в пространстве имен "разработка".
  пространство имен: разработка
предметы:
- вид: Пользователь
  name: dave # Имя чувствительно к регистру
  apiGroup: rbac.authorization.k8s.io
roleRef:
  вид: ClusterRole
  имя: секрет-читатель
  apiGroup: rbac.authorization.k8s.io
  
ClusterRoleBinding, пример

Чтобы предоставить разрешения для всего кластера, вы можете использовать ClusterRoleBinding.Следующая ClusterRoleBinding позволяет любому пользователю в группе «менеджер» читать секреты в любом пространстве имен.

  apiVersion: rbac.authorization.k8s.io/v1
# Эта привязка роли кластера позволяет любому члену группы «менеджер» читать секреты в любом пространстве имен.
вид: ClusterRoleBinding
метаданные:
  имя: секреты чтения глобальный
предметы:
- вид: Группа
  name: manager # Имя чувствительно к регистру
  apiGroup: rbac.authorization.k8s.io
roleRef:
  вид: ClusterRole
  имя: секрет-читатель
  apiGroup: rbac.authorization.k8s.io
  

После создания привязки нельзя изменить роль или роль кластера, на которую она ссылается. Если вы попытаетесь изменить привязку roleRef , вы получите ошибку проверки. Если ты хочешь чтобы изменить роль roleRef для привязки, необходимо удалить объект привязки и создать замена.

Это ограничение вызвано двумя причинами:

  1. Создание неизменяемого roleRef позволяет предоставить кому-либо разрешение на обновление для существующей привязки объект, чтобы они могли управлять списком субъектов, не имея возможности изменять роль, которая отводится этим предметам.
  2. Привязка к другой роли - это принципиально иная привязка. Требование удаления / воссоздания привязки для изменения роли Ссылка гарантирует, что полный список предметов в привязке предназначен для предоставления новая роль (в отличие от включения или случайного изменения только roleRef без проверки всем существующим субъектам следует дать новую роль разрешения).

Утилита командной строки kubectl auth reconcile создает или обновляет файл манифеста, содержащий объекты RBAC, и обрабатывает удаление и воссоздание объектов привязки, если это необходимо для изменения роли, на которую они ссылаются.См. Использование команд и примеры для получения дополнительной информации.

Ссылаясь на ресурсы

В Kubernetes API большинство ресурсов представлено и доступно с помощью строкового представления имя их объекта, например pods для Pod. RBAC относится к ресурсам, использующим точно такие же имя, которое отображается в URL-адресе соответствующей конечной точки API. Некоторые API Kubernetes включают подресурс , например журналы для Pod. Запрос логов стручка выглядит так:

  GET / api / v1 / namespaces / {namespace} / pods / {name} / log
  

В этом случае подов - это ресурс с пространством имен для ресурсов подов, а журнал - это подресурс подов .Чтобы представить это в роли RBAC, используйте косую черту (/) для разграничить ресурс и подресурс. Разрешить субъекту читать модулей и также обращайтесь к подресурсу log для каждого из этих модулей, вы пишете:

  apiVersion: rbac.authorization.k8s.io/v1
kind: Роль
метаданные:
  пространство имен: по умолчанию
  имя: pod-and-pod-logs-reader
правила:
- apiGroups: [""]
  ресурсы: ["блоки", "блоки / журнал"]
  глаголы: ["получить", "список"]
  

Вы также можете ссылаться на ресурсы по имени для определенных запросов через список resourceNames .Если указано, запросы могут быть ограничены отдельными экземплярами ресурса. Вот пример, который ограничивает его предмет только получить или обновить a ConfigMap с именем my-configmap :

  apiVersion: rbac.authorization.k8s.io/v1
kind: Роль
метаданные:
  пространство имен: по умолчанию
  имя: configmap-updater
правила:
- apiGroups: [""]
  #
  # на уровне HTTP имя ресурса для доступа к ConfigMap
  # объект "configmaps"
  ресурсы: ["configmaps"]
  resourceNames: ["my-configmap"]
  глаголы: ["обновить", "получить"]
  

Примечание: Вы не можете ограничить запросов create или deletecollection по resourceName.Для создайте , это ограничение связано с тем, что имя объекта неизвестно во время авторизации.

Агрегированные кластерные роли

Вы можете объединить несколько ролей кластера в одну объединенную роль кластера. Контроллер, работающий как часть плоскости управления кластером, наблюдает за ClusterRole. объекты с набором aggregationRule . Правило агрегации определяет метку. селектор, что контроллер используется для сопоставления с другими объектами ClusterRole, которые должны быть объединены в правила поле этого.

Вот пример агрегированного ClusterRole:

  apiVersion: rbac.authorization.k8s.io/v1
вид: ClusterRole
метаданные:
  имя: мониторинг
aggregationRule:
  clusterRoleSelectors:
  - matchLabels:
      rbac.example.com/aggregate-to-monitoring: "правда"
rules: [] # Уровень управления автоматически заполняет правила
  

Если вы создаете новую ClusterRole, которая соответствует селектору меток существующей агрегированной ClusterRole, это изменение запускает добавление новых правил в агрегированную ClusterRole.Вот пример, который добавляет правила к «контролирующей» ClusterRole, создавая еще одну ClusterRole с меткой rbac.example.com/aggregate-to-monitoring: true .

  apiVersion: rbac.authorization.k8s.io/v1
вид: ClusterRole
метаданные:
  имя: конечные точки мониторинга
  ярлыки:
    rbac.example.com/aggregate-to-monitoring: "правда"
# При создании ClusterRole "конечных точек мониторинга",
# приведенные ниже правила будут добавлены в ClusterRole "мониторинг".
правила:
- apiGroups: [""]
  ресурсы: ["службы", "конечные точки", "модули"]
  глаголы: ["получить", "список", "смотреть"]
  

Пользовательские роли по умолчанию используют агрегацию ClusterRole.Это позволяет вам, как администратор кластера, включите правила для настраиваемых ресурсов, например, обслуживаемых CustomResourceDefinitions или агрегированные серверы API, чтобы расширить роли по умолчанию.

Например: следующие ClusterRoles позволяют ролям "admin" и "edit" по умолчанию управлять настраиваемым ресурсом. с именем CronTab, тогда как роль «просмотра» может выполнять только действия чтения на ресурсах CronTab. Вы можете предположить, что объекты CronTab называются "crontabs" в URL-адресах, видимых сервером API.

  apiVersion: rbac.authorization.k8s.io/v1
вид: ClusterRole
метаданные:
  имя: агрегат-cron-вкладки-редактировать
  ярлыки:
    # Добавьте эти разрешения к ролям по умолчанию "admin" и "edit".
    rbac.authorization.k8s.io/aggregate-to-admin: "правда"
    rbac.authorization.k8s.io/aggregate-to-edit: "правда"
правила:
- apiGroups: ["stable.example.com"]
  ресурсы: ["crontabs"]
  глаголы: ["получить", "список", "смотреть", "создать", "обновить", "патч", "удалить"]
---
вид: ClusterRole
apiVersion: rbac.authorization.k8s.io/v1
метаданные:
  имя: агрегат-cron-tabs-view
  ярлыки:
    # Добавьте эти разрешения к роли по умолчанию "просмотр".
    rbac.authorization.k8s.io/aggregate-to-view: "правда"
правила:
- apiGroups: ["stable.example.com"]
  ресурсы: ["crontabs"]
  глаголы: ["получить", "список", "смотреть"]
  
Примеры ролей

Следующие примеры представляют собой отрывки из объектов Role или ClusterRole, показывающие только раздел правил .

Разрешить чтение "модулей" ресурсов в ядре Группа API:

  правила:
- apiGroups: [""]
  #
  # на уровне HTTP имя ресурса для доступа к Pod
  # объект "капсулы"
  ресурсы: ["стручки"]
  глаголы: ["получить", "список", "смотреть"]
  

Разрешить чтение / запись Развертывания (на уровне HTTP: объекты с «развертываниями» в ресурсной части своего URL-адреса) в группах API "extension" и "apps" :

  правила:
- apiGroups: ["расширения", "приложения"]
  #
  # на уровне HTTP имя ресурса для доступа к Deployment
  # объект "развертывания"
  ресурсы: ["развертывания"]
  глаголы: ["получить", "список", "смотреть", "создать", "обновить", "патч", "удалить"]
  

Разрешить чтение модулей в основной группе API, а также чтение или запись задания ресурсы в "пакете" или "расширениях" Группы API:

  правила:
- apiGroups: [""]
  #
  # на уровне HTTP имя ресурса для доступа к Pod
  # объект "капсулы"
  ресурсы: ["стручки"]
  глаголы: ["получить", "список", "смотреть"]
- apiGroups: ["пакет", "расширения"]
  #
  # на уровне HTTP имя ресурса для доступа к Job
  # объект "вакансии"
  ресурсы: ["вакансии"]
  глаголы: ["получить", "список", "смотреть", "создать", "обновить", "патч", "удалить"]
  

Разрешить чтение ConfigMap с именем "my-config" (должен быть связан с RoleBinding для ограничения одной ConfigMap в одном пространстве имен):

  правила:
- apiGroups: [""]
  #
  # на уровне HTTP имя ресурса для доступа к ConfigMap
  # объект "configmaps"
  ресурсы: ["configmaps"]
  resourceNames: ["my-config"]
  глаголы: ["получить"]
  

Разрешить чтение ресурса «узлов» в основной группе (т.к. Узел имеет кластерную область видимости, он должен быть в ClusterRole, привязанном к ClusterRoleBinding, чтобы быть эффективным):

  правила:
- apiGroups: [""]
  #
  # на уровне HTTP имя ресурса для доступа к Node
  # объект - это «узлы»
  ресурсы: ["узлы"]
  глаголы: ["получить", "список", "смотреть"]
  

Разрешить запросы GET и POST к конечной точке без ресурсов / healthz и все подпути (должны быть в ClusterRole, привязанном к ClusterRoleBinding быть эффективным):

  правила:
- nonResourceURLs: ["/ healthz", "/ healthz / *"] # '*' в nonResourceURL является совпадением суффикса glob
  глаголы: ["получить", "опубликовать"]
  

По предметам

RoleBinding или ClusterRoleBinding связывает роль с субъектами.Субъектами могут быть группы, пользователи или ServiceAccounts.

Kubernetes представляет имена пользователей в виде строк. Это могут быть: простые имена, такие как «алиса»; имена в стиле электронной почты, например "[email protected]"; или числовые идентификаторы пользователей, представленные в виде строки. Это зависит от вас как администратора кластера для настройки модулей аутентификации так что аутентификация производит имена пользователей в желаемом формате.

Внимание: Префикс system: зарезервирован для использования системой Kubernetes, поэтому вы должны убедиться, что что у вас нет пользователей или групп с именами, начинающимися с system: by авария.Кроме этого специального префикса, система авторизации RBAC не требует никакого формата для имен пользователей.

В Kubernetes модули Authenticator предоставляют информацию о группах. Группы, как и пользователи, представлены в виде строк, и эта строка не имеет требований к формату. кроме этого префикс system: зарезервирован.

ServiceAccounts имеют имена с префиксом с system: serviceaccount: и принадлежат к группам, имена которых имеют префикс system: serviceaccounts: .

Примечание:
  • система: serviceaccount: (единственное число) - это префикс для имен пользователей сервисных учетных записей.
  • система: serviceaccounts: (множественное число) - это префикс для групп учетных записей служб.
Примеры RoleBinding

Следующие примеры - RoleBinding отрывков, которые только показать предметов раздел.

Для пользователя с именем [email protected] :

  темы:
- вид: Пользователь
  name: "alice @ example.com "
  apiGroup: rbac.authorization.k8s.io
  

Для группы с именем frontend-admins :

  темы:
- вид: Группа
  имя: "фронтенд-админы"
  apiGroup: rbac.authorization.k8s.io
  

Для учетной записи службы по умолчанию в пространстве имен «kube-system»:

  темы:
- вид: ServiceAccount
  имя: по умолчанию
  пространство имен: kube-system
  

Для всех учетных записей служб в группе «qa» в любом пространстве имен:

  темы:
- вид: Группа
  имя: система: serviceaccounts: qa
  apiGroup: rbac.authorization.k8s.io
  

Для всех учетных записей служб в группе «dev» в пространстве имен «development»:

  темы:
- вид: Группа
  имя: система: сервисаккаунты: разработчик
  apiGroup: rbac.authorization.k8s.io
  пространство имен: разработка
  

Для всех учетных записей служб в любом пространстве имен:

  темы:
- вид: Группа
  имя: система: serviceaccounts
  apiGroup: rbac.authorization.k8s.io
  

Для всех авторизованных пользователей:

  темы:
- вид: Группа
  имя: система: аутентифицирован
  apiGroup: rbac.authorization.k8s.io
  

Для всех пользователей, не прошедших аутентификацию:

  темы:
- вид: Группа
  имя: система: не аутентифицировано
  apiGroup: rbac.authorization.k8s.io
  

Для всех пользователей:

  темы:
- вид: Группа
  имя: система: аутентифицирован
  apiGroup: rbac.authorization.k8s.io
- вид: Группа
  имя: система: не аутентифицировано
  apiGroup: rbac.authorization.k8s.io
  

Роли по умолчанию и привязки ролей

Серверы API

создают набор объектов ClusterRole и ClusterRoleBinding по умолчанию.Многие из них относятся к системе : с префиксом , что указывает на то, что ресурс напрямую управляется плоскостью управления кластером. Все роли ClusterRoles и ClusterRoleBindings по умолчанию помечены как kubernetes.io/bootstrapping=rbac-defaults .

Осторожно: Будьте осторожны при изменении ClusterRoles и ClusterRoleBindings с именами которые имеют систему : префикс . Изменения в этих ресурсах могут привести к нефункциональным кластерам.

Автосверка

При каждом запуске сервер API обновляет роли кластера по умолчанию с любыми недостающими разрешениями, и обновляет привязки ролей кластера по умолчанию с любыми недостающими субъектами.Это позволяет кластеру исправлять случайные изменения и помогает сохранить роли и привязки ролей. актуальна по мере изменения разрешений и тем в новых выпусках Kubernetes.

Чтобы отказаться от этого согласования, установите rbac.authorization.kubernetes.io/autoupdate аннотация для роли кластера по умолчанию или привязка роли к false . Имейте в виду, что отсутствие разрешений и субъектов по умолчанию может привести к нефункциональным кластерам.

Автоматическое согласование включено по умолчанию, если активен авторизатор RBAC.

Роли обнаружения API

Привязки ролей по умолчанию разрешают неаутентифицированным и аутентифицированным пользователям читать информацию API, которая считается безопасной для публичного доступа (включая CustomResourceDefinitions). Чтобы отключить анонимный доступ без аутентификации, добавьте --anonymous-auth = false в конфигурацию сервера API.

Чтобы просмотреть конфигурацию этих ролей через kubectl , запустите:

  kubectl получить систему кластерных ролей: Discovery -o yaml
  
Примечание: Если вы отредактируете эту роль ClusterRole, ваши изменения будут перезаписаны при перезапуске сервера API. через автоматическое согласование.Чтобы избежать перезаписи, либо не редактируйте роль вручную, либо отключите автосогласование.
Роли обнаружения Kubernetes RBAC API
Роль кластера по умолчанию Привязка ClusterRoleBinding по умолчанию Описание
система: базовая-пользовательская система: аутентифицированная группа Разрешает пользователю доступ только для чтения к основной информации о себе.До версии 1.14 эта роль также была привязана к системе: по умолчанию не аутентифицирована.
система: открытие система: аутентифицированная группа Разрешает доступ только для чтения к конечным точкам обнаружения API, необходимый для обнаружения и согласования уровня API. До версии 1.14 эта роль также была привязана к системе: по умолчанию не аутентифицирована.
система: public-info-viewer система: аутентифицирована и система: не аутентифицирована групп Разрешает доступ только для чтения к несекретной информации о кластере.Представлено в Kubernetes v1.14.

Роли, ориентированные на пользователя

Некоторые из ролей кластера по умолчанию не относятся к системе : с префиксом . Это роли, ориентированные на пользователя. Они включают роли суперпользователей (, администратор кластера, ), роли, предназначенные для предоставления на уровне кластера. используя ClusterRoleBindings, и роли, предназначенные для предоставления в определенных пространства имен с использованием RoleBindings ( admin , edit , view ).

Пользовательские ClusterRoles используют агрегацию ClusterRole, чтобы администраторы могли включать правила для настраиваемых ресурсов в этих ClusterRoles.Чтобы добавить правила в admin , edit или view role, создайте ClusterRole с одной или несколькими из следующих меток:

  метаданные:
  ярлыки:
    rbac.authorization.k8s.io/aggregate-to-admin: "правда"
    rbac.authorization.k8s.io/aggregate-to-edit: "правда"
    rbac.authorization.k8s.io/aggregate-to-view: "правда"
  
Роль кластера по умолчанию Привязка ClusterRoleBinding по умолчанию Описание
администратор кластера система: мастера группа Позволяет суперпользователю выполнять любые действия с любым ресурсом.При использовании в ClusterRoleBinding он дает полный контроль над каждым ресурсом в кластере и во всех пространствах имен. При использовании в RoleBinding он дает полный контроль над каждым ресурсом в пространстве имен привязки ролей, включая само пространство имен.
администратор Нет Разрешает доступ администратора, предназначенный для предоставления в пространстве имен с помощью RoleBinding .

Если используется в RoleBinding , разрешает доступ для чтения / записи к большинству ресурсов в пространстве имен, включая возможность создавать роли и привязки ролей в пространстве имен.Эта роль не разрешает доступ на запись к квоте ресурсов или к самому пространству имен. Эта роль также не разрешает доступ на запись к конечным точкам в созданных кластерах. с использованием Kubernetes v1.22 +. Более подробная информация доступна в Раздел «Доступ для записи для конечных точек».

редактировать Нет Разрешает доступ для чтения / записи к большинству объектов в пространстве имен.

Эта роль не позволяет просматривать или изменять роли или привязки ролей. Однако эта роль позволяет получать доступ к секретам и запускать модули от имени любого ServiceAccount в пространство имен, поэтому его можно использовать для получения уровней доступа API любого ServiceAccount в пространство имен.Эта роль также не разрешает доступ на запись к конечным точкам в кластеры, созданные с помощью Kubernetes v1.22 +. Более подробная информация доступна в Раздел «Доступ для записи для конечных точек».

вид Нет Разрешает доступ только для чтения для просмотра большинства объектов в пространстве имен. Он не позволяет просматривать роли или привязки ролей.

Эта роль не позволяет просматривать Секреты, так как чтение содержимое секретов обеспечивает доступ к учетным данным ServiceAccount в пространстве имен, что позволит получить доступ к API как любой ServiceAccount в пространстве имен (форма повышения привилегий).

Роли основных компонентов

Роль кластера по умолчанию Привязка ClusterRoleBinding по умолчанию Описание
система: kube-scheduler система: kube-scheduler пользователь Разрешает доступ к ресурсам, необходимым компоненту планировщика.
система: планировщик томов система: kube-scheduler пользователь Разрешает доступ к ресурсам тома, необходимым для компонента kube-scheduler.
система: kube-controller-manager система: kube-controller-manager пользователь Разрешает доступ к ресурсам, необходимым для компонента диспетчера контроллеров. Разрешения, необходимые для отдельных контроллеров, подробно описаны в ролях контроллера.
система: узел Нет Разрешает доступ к ресурсам, необходимым для кублета, , включая доступ на чтение ко всем секретам и доступ на запись ко всем объектам статуса модуля .

Вы должны использовать Node authorizer и NodeRestriction admission plugin вместо роли system: node и разрешить предоставление доступа API к кубелетам на основе запланированных на них подов.

Роль system: node существует только для совместимости с кластерами Kubernetes, обновленными с версий до v1.8.

система: узел-прокси система: kube-proxy пользователь Разрешает доступ к ресурсам, необходимым для компонента kube-proxy.

Другие роли компонентов

Роль кластера по умолчанию Привязка ClusterRoleBinding по умолчанию Описание
система: auth-delegator Нет Разрешает делегированную проверку подлинности и авторизацию. Это обычно используется дополнительными серверами API для унифицированной аутентификации и авторизации.
система: heapster Нет Роль для компонента Heapster (не рекомендуется).
система: кубе-агрегатор Нет Роль компонента агрегатора куба.
система: kube-dns учетная запись службы kube-dns в пространстве имен kube-system Роль для компонента kube-dns.
система: kubelet-api-admin Нет Разрешает полный доступ к API kubelet.
система: узел-загрузчик Нет Разрешает доступ к ресурсам, необходимым для выполнения kubelet самозагрузка TLS.
система: узел-проблема-детектор Нет Роль компонента "узел-проблема-детектор".
система: поставщик постоянного тома Нет Разрешает доступ к ресурсам, которые требуются большинству поставщиков динамических томов.
система: мониторинг система: мониторинг группа Разрешает доступ для чтения к конечным точкам мониторинга уровня управления (т.е. kube-apiserver, конечные точки живучести и готовности (/ healthz, / livez, / readyz), индивидуальные конечные точки проверки работоспособности (/ healthz / *, / livez / *, / readyz / *) и / metrics). Обратите внимание, что отдельные конечные точки проверки работоспособности и конечная точка метрики могут предоставлять конфиденциальную информацию.

Роли для встроенных контроллеров

Запускается диспетчер контроллера Kubernetes. контроллеры, встроенные в Kubernetes Плоскость управления. При вызове с --use-service-account-credentials kube-controller-manager запускает каждый контроллер. используя отдельную учетную запись службы.Соответствующие роли существуют для каждого встроенного контроллера с префиксом system: controller: . Если диспетчер контроллеров не запущен с --use-service-account-credentials , он запускает все контуры управления. используя свои собственные учетные данные, которым должны быть предоставлены все соответствующие роли. Эти роли включают:

  • система: контроллер: присоединитьдетач-контроллер
  • система: контроллер: сертификат-контроллер
  • система: контроллер: clusterrole-aggregation-controller
  • система: контроллер: cronjob-controller
  • система: контроллер: демон-набор-контроллер
  • система: контроллер: контроллер развертывания
  • система: контроллер: нарушение-контроллер
  • система: контроллер: конечная точка-контроллер
  • система: контроллер: контроллер расширения
  • система: контроллер: сборщик мусора
  • система: контроллер: горизонтально-под-автоматическое масштабирование
  • система: контроллер: контроллер задания
  • система: контроллер: контроллер пространства имен
  • система: контроллер: узел-контроллер
  • система: контроллер: связка постоянного объема
  • система: контроллер: сборщик мусора
  • система: контроллер: pv-защита-контроллер
  • система: контроллер: контроллер защиты пвх
  • система: контроллер: replicaset-controller
  • система: контроллер: контроллер репликации
  • система: контроллер: ресурс квота-контроллер
  • система: контроллер: root-ca-cert-publisher
  • система: контроллер: маршрут-контроллер
  • система: контроллер: сервис-аккаунт-контроллер
  • система: контроллер: сервис-контроллер
  • система: контроллер: statefulset-controller
  • система: контроллер: ttl-controller

Предотвращение повышения привилегий и начальная загрузка

API RBAC не позволяет пользователям повышать привилегии путем редактирования ролей или привязок ролей.Поскольку это применяется на уровне API, оно применяется даже тогда, когда авторизатор RBAC не используется.

Ограничения на создание или обновление ролей

Вы можете создать / обновить роль, только если верно хотя бы одно из следующих условий:

  1. У вас уже есть все разрешения, содержащиеся в роли, в той же области, что и изменяемый объект (на уровне кластера для ClusterRole, в том же пространстве имен или на уровне кластера для роли).
  2. Вам предоставлено явное разрешение на выполнение команды escalate для ресурсов ролей или clusterroles в rbac.authorization.k8s.io Группа API.

Например, если user-1 не имеет возможности перечислить секреты для всего кластера, они не могут создать ClusterRole содержащее это разрешение. Чтобы разрешить пользователю создавать / обновлять роли:

  1. Предоставьте им роль, которая позволит им создавать / обновлять объекты Role или ClusterRole по своему усмотрению.
  2. Предоставьте им разрешение на включение определенных разрешений в роли, которые они создают / обновляют:
    • неявно, предоставив им эти разрешения (если они попытаются создать или изменить роль или ClusterRole с разрешениями, которые им самим не предоставлены, запрос API будет запрещен)
    • или явно разрешить указать любое разрешение в роли или ClusterRole , дав им разрешение на выполнение команды escalate для ролей или clusterroles ресурсов в rbac.authorization.k8s.io Группа API

Ограничения на создание или обновление привязки ролей

Вы можете создать / обновить привязку роли, только если у вас уже есть все разрешения, содержащиеся в указанной роли. (в той же области, что и привязка роли) или , если вы авторизованы для выполнения команды bind для указанной роли. Например, если user-1 не имеет возможности перечислить секреты для всего кластера, они не могут создать ClusterRoleBinding. роли, предоставляющей это разрешение.Чтобы позволить пользователю создавать / обновлять привязки ролей:

  1. Предоставьте им роль, которая позволит им создавать / обновлять объекты RoleBinding или ClusterRoleBinding по желанию.
  2. Предоставьте им разрешения, необходимые для привязки определенной роли:
    • неявно, предоставив им разрешения, содержащиеся в роли.
    • явно, дав им разрешение на выполнение глагола bind для конкретной роли (или ClusterRole).

Например, эта ClusterRole и RoleBinding позволят user-1 предоставлять другим пользователям admin , edit и view ролей в пространстве имен user-1-namespace :

  apiВерсия: rbac.authorization.k8s.io/v1
вид: ClusterRole
метаданные:
  имя: роль-праводатель
правила:
- apiGroups: ["rbac.authorization.k8s.io"]
  ресурсы: ["ролевые привязки"]
  глаголы: ["создать"]
- apiGroups: ["rbac.authorization.k8s.io"]
  ресурсы: ["clusterroles"]
  глаголы: ["связывать"]
  # опустить resourceNames, чтобы разрешить привязку любой ClusterRole
  resourceNames: ["админ", "редактировать", "просмотр"]
---
apiVersion: rbac.authorization.k8s.io/v1
вид: RoleBinding
метаданные:
  имя: привязка лица, предоставившего роль
  пространство имен: user-1-namespace
roleRef:
  apiGroup: rbac.authorization.k8s.io
  вид: ClusterRole
  имя: роль-праводатель
предметы:
- apiGroup: rbac.authorization.k8s.io
  вид: Пользователь
  имя: пользователь-1
  

При загрузке первых ролей и привязок ролей необходимо, чтобы начальный пользователь предоставил разрешения, которых у него еще нет. Для начальной загрузки ролей и привязок ролей:

  • Используйте учетные данные с группой «system: masters», которая связана с ролью суперпользователя «cluster-admin» привязками по умолчанию.
  • Если ваш сервер API работает с включенным небезопасным портом ( --insecure-port ), вы также можете выполнять вызовы API через этот порт, который не требует аутентификации или авторизации.

Утилиты командной строки

kubectl создать роль

Создает объект «Роль», определяющий разрешения в одном пространстве имен. Примеры:

  • Создайте роль с именем «pod-reader», которая позволяет пользователям выполнять , получать , смотреть и список на модулях:

      kubectl создать роль pod-reader --verb = get --verb = list --verb = watch --resource = pods
      
  • Создайте роль с именем "pod-reader" с указанными resourceNames:

      kubectl создать роль pod-reader --verb = get --resource = pods --resource-name = readablepod --resource-name = anotherpod
      
  • Создайте роль с именем «foo» с указанными apiGroups:

      kubectl create role foo --verb = get, list, watch --resource = replicasets.Программы
      
  • Создайте роль с именем «foo» с разрешениями на подресурсы:

      kubectl create role foo --verb = get, list, watch --resource = pods, pods / status
      
  • Создайте роль с именем «my-component-lease-holder» с разрешениями на получение / обновление ресурса с определенным именем:

      kubectl create role my-component-lease-holder --verb = get, list, watch, update --resource = lease --resource-name = my-component
      

kubectl создать clusterrole

Создает ClusterRole.Примеры:

  • Создайте ClusterRole с именем «pod-reader», который позволяет пользователю выполнять get , смотреть и list на подах:

      kubectl create clusterrole pod-reader --verb = get, list, watch --resource = pods
      
  • Создайте ClusterRole с именем "pod-reader" с указанными resourceNames:

      kubectl create clusterrole pod-reader --verb = get --resource = pods --resource-name = readablepod --resource-name = anotherpod
      
  • Создайте ClusterRole с именем «foo» с указанными apiGroups:

      kubectl create clusterrole foo --verb = get, list, watch --resource = replicasets.Программы
      
  • Создайте ClusterRole с именем «foo» с разрешениями на подресурсы:

      kubectl create clusterrole foo --verb = get, list, watch --resource = pods, pods / status
      
  • Создайте ClusterRole с именем «foo» с указанным nonResourceURL:

      kubectl create clusterrole "foo" --verb = get --non-resource-url = / logs / *
      
  • Создайте ClusterRole с именем «мониторинг» с заданным правилом агрегации:

      kubectl создать мониторинг роли кластера --aggregation-rule = "rbac.example.com/aggregate-to-monitoring=true "
      

kubectl создать привязку ролей

Предоставляет роль или роль кластера в определенном пространстве имен. Примеры:

  • В пространстве имен «acme» предоставьте разрешения в ClusterRole «admin» пользователю с именем «bob»:

      kubectl создать привязку ролей bob-admin-binding --clusterrole = admin --user = bob --namespace = acme
      
  • В пространстве имен «acme» предоставьте разрешения в «представлении» ClusterRole учетной записи службы в пространстве имен «acme» с именем «myapp»:

      kubectl создать привязку ролей myapp-view-binding --clusterrole = view --serviceaccount = acme: myapp --namespace = acme
      
  • В пространстве имен «acme» предоставьте разрешения в «представлении» ClusterRole учетной записи службы в пространстве имен «myappnamespace» с именем «myapp»:

      kubectl создать привязку ролей myappnamespace-myapp-view-binding --clusterrole = view --serviceaccount = myappnamespace: myapp --namespace = acme
      

kubectl create clusterrolebinding

Предоставляет ClusterRole для всего кластера (всех пространств имен).Примеры:

  • Для всего кластера предоставьте разрешения в роли ClusterRole "cluster-admin" пользователю с именем "root":

      kubectl create clusterrolebinding root-cluster-admin-binding --clusterrole = cluster-admin --user = root
      
  • Во всем кластере предоставьте разрешения в ClusterRole "system: node-proxier" пользователю с именем "system: kube-proxy":

      kubectl create clusterrolebinding kube-proxy-binding --clusterrole = system: node-proxier --user = system: kube-proxy
      
  • Во всем кластере предоставьте разрешения в «представлении» ClusterRole учетной записи службы с именем «myapp» в пространстве имен «acme»:

      kubectl create clusterrolebinding myapp-view-binding --clusterrole = view --serviceaccount = acme: myapp
      

kubectl auth согласовать

Создает или обновляет руб.authorization.k8s.io/v1 Объекты API из файла манифеста.

Создаются отсутствующие объекты, и при необходимости создается содержащее пространство имен для объектов с пространством имен.

Существующие роли обновлены, чтобы включить разрешения во входных объектах, и удалите лишние разрешения, если указано --remove-extra-permissions .

Существующие привязки обновляются для включения субъектов во входные объекты, и удалите лишние предметы, если указано --remove-extra-subject .

Примеры:

  • Тестирование применения файла манифеста объектов RBAC, отображение изменений, которые будут внесены:

      kubectl auth согласовать -f my-rbac-rules.yaml --dry-run = client
      
  • Применить файл манифеста объектов RBAC с сохранением любых дополнительных разрешений (в ролях) и любых дополнительных субъектов (в привязках):

      kubectl auth согласовать -f my-rbac-rules.yaml
      
  • Применить файл манифеста объектов RBAC, удалив все дополнительные разрешения (в ролях) и любые дополнительные субъекты (в привязках):

      kubectl auth согласовать -f my-rbac-rules.yaml --remove-extra-темы --remove-extra-permissions
      

Разрешения для ServiceAccount

Политики RBAC по умолчанию предоставляют разрешения с определенной областью действия для компонентов уровня управления, узлов, и контроллеры, но не предоставлять никаких разрешений для сервисных учетных записей вне пространства имен kube-system (помимо разрешений на обнаружение, предоставленных всем аутентифицированным пользователям).

Это позволяет при необходимости назначать определенные роли определенным ServiceAccounts.Детализированные привязки ролей обеспечивают большую безопасность, но требуют больше усилий для администрирования. Более широкие гранты могут предоставить ненужный (и потенциально расширяющийся) доступ API к ServiceAccounts, но их легче администрировать.

В порядке от наиболее безопасного к наименее защищенному подходы следующие:

  1. Предоставить роль учетной записи службы для конкретного приложения (передовой опыт)

    Это требует, чтобы приложение указывало serviceAccountName в своей спецификации модуля, и для создаваемой учетной записи службы (через API, манифест приложения, kubectl create serviceaccount и т. д.).

    Например, предоставить доступ только для чтения в "my-namespace" учетной записи службы "my-sa":

      kubectl создать привязку ролей my-sa-view \
      --clusterrole = просмотр \
      --serviceaccount = мое-пространство имен: мое-са \
      --namespace = мое-пространство имен
      
  2. Предоставить роль учетной записи службы "по умолчанию" в пространстве имен

    Если приложение не указывает serviceAccountName , оно использует учетную запись службы «по умолчанию».

    Примечание. Разрешения, предоставленные учетной записи службы "по умолчанию", доступны для любого модуля. в пространстве имен, которое не указывает serviceAccountName .

    Например, предоставить доступ только для чтения в "my-namespace" учетной записи службы "по умолчанию":

      kubectl создать привязку ролей default-view \
      --clusterrole = просмотр \
      --serviceaccount = мое-пространство имен: по умолчанию \
      --namespace = мое-пространство имен
      

    Многие надстройки работают как учетная запись службы "default" в пространстве имен kube-system . Чтобы эти надстройки запускались с правами суперпользователя, предоставьте cluster-admin разрешения для учетной записи службы "по умолчанию" в пространстве имен kube-system .

    Внимание: Включение этого параметра означает, что пространство имен kube-system содержит секреты которые предоставляют суперпользовательский доступ к API вашего кластера.

      kubectl создать надстройку для привязки кластера-кластер-админ \
      --clusterrole = администратор кластера \
      --serviceaccount = kube-system: по умолчанию
      
  3. Предоставить роль всем учетным записям служб в пространстве имен

    Если вы хотите, чтобы все приложения в пространстве имен имели роль, независимо от того, какую учетную запись службы они используют, вы можете предоставить роль группе учетных записей службы для этого пространства имен.

    Например, предоставить разрешение только на чтение в «my-namespace» всем учетным записям служб в этом пространстве имен:

      kubectl создать службу привязки ролейaccounts-view \
      --clusterrole = просмотр \
      --group = system: serviceaccounts: my-namespace \
      --namespace = мое-пространство имен
      
  4. Предоставить ограниченную роль всем сервисным учетным записям в масштабе кластера (не рекомендуется)

    Если вы не хотите управлять разрешениями для каждого пространства имен, вы можете предоставить роль в масштабе кластера всем учетным записям служб.

    Например, предоставить разрешение только на чтение для всех пространств имен всем учетным записям служб в кластере:

      kubectl create clusterrolebinding serviceaccounts-view \
      --clusterrole = просмотр \
     --group = system: serviceaccounts
      
  5. Предоставить суперпользователю доступ ко всем сервисным учетным записям в рамках кластера (настоятельно не рекомендуется)

    Если вы вообще не заботитесь о разрешениях на разделение, вы можете предоставить суперпользовательский доступ ко всем учетным записям служб.

    Предупреждение: Это разрешает любому приложению полный доступ к вашему кластеру, а также предоставляет любой пользователь с доступом для чтения к Секретам (или возможностью создавать любые модули) полный доступ к вашему кластеру.

      kubectl создать службу привязки кластераaccounts-cluster-admin \
      --clusterrole = администратор кластера \
      --group = system: serviceaccounts
      

Доступ для записи для конечных точек

кластеров Kubernetes, созданных до Kubernetes v1.22, включают доступ на запись в Конечные точки в агрегированных ролях «редактировать» и «администратор». Как смягчение последствий CVE-2021-25740, это доступ не является частью агрегированных ролей в кластерах, которые вы создаете с помощью Kubernetes v1.22 или новее.

Существующие кластеры, обновленные до Kubernetes v1.22, не будут подлежит этому изменению. CVE объявление включает руководство по ограничению этого доступа в существующих кластерах.

Если вы хотите, чтобы новые кластеры сохранили этот уровень доступа в агрегированных ролях, вы можете создать следующую ClusterRole:

  apiVersion: rbac.authorization.k8s.io/v1
вид: ClusterRole
метаданные:
  аннотации:
    кубернетес.io / описание: | -
      Добавьте конечным точкам разрешения на запись для ролей редактирования и администратора. Это было
      по умолчанию удален в версии 1.22 из-за CVE-2021-25740. Видеть
      https://issue.k8s.io/103675. Это может позволить авторам направлять LoadBalancer
      или реализации Ingress для предоставления серверных IP-адресов, которые в противном случае не
      быть доступным и может обходить сетевые политики или средства контроля безопасности
      предназначены для предотвращения / изоляции доступа к этим серверным модулям.
  ярлыки:
    rbac.authorization.k8s.io / агрегат для редактирования: "правда"
  name: custom: aggregate-to-edit: endpoints # вы можете изменить это, если хотите
правила:
  - apiGroups: [""]
    ресурсы: ["конечные точки"]
    глаголы: ["создать", "удалить", "удалить коллекцию", "патч", "обновить"]
  

Обновление с ABAC

Кластеры

, на которых изначально были запущены более старые версии Kubernetes, часто использовались разрешительные политики ABAC, включая предоставление полного доступа к API для всех сервисные аккаунты.

Политики RBAC по умолчанию предоставляют разрешения с определенной областью действия для компонентов уровня управления, узлов, и контроллеры, но не предоставлять никаких разрешений для сервисных учетных записей вне пространства имен kube-system (помимо разрешений на обнаружение, предоставленных всем аутентифицированным пользователям).

Хотя это намного безопаснее, это может нарушить работу существующих рабочих нагрузок, которые ожидают автоматического получения разрешений API. Вот два подхода к управлению этим переходом:

Параллельные авторизаторы

Запустите авторизаторы RBAC и ABAC и укажите файл политики, содержащий устаревшая политика ABAC:

  --authorization-mode = ..., RBAC, ABAC --authorization-policy-file = mypolicy.json
  

Чтобы подробно объяснить этот первый параметр командной строки: если более ранние авторизаторы, такие как Node, отклонить запрос, то авторизатор RBAC пытается авторизовать запрос API.Если RBAC также отклоняет этот запрос API, затем запускается авторизатор ABAC. Это означает, что любой запрос разрешено или разрешены политики RBAC или ABAC.

Когда kube-apiserver запущен с уровнем журнала 5 или выше для компонента RBAC ( --vmodule = rbac * = 5 или --v = 5 ), вы можете увидеть отказы RBAC в журнале сервера API (с префиксом RBAC ). Вы можете использовать эту информацию, чтобы определить, какие роли должны быть предоставлены каким пользователям, группам или учетным записям служб.

После назначения ролей сервисным учетным записям и рабочим нагрузкам работают без сообщений об отказе RBAC в журналах сервера, вы можете удалить авторизатор ABAC.

Разрешающие разрешения RBAC

Вы можете реплицировать разрешающую политику ABAC, используя привязки ролей RBAC.

Предупреждение:

Следующая политика позволяет ВСЕМ учетным записям служб действовать в качестве администраторов кластера. Любое приложение, работающее в контейнере, автоматически получает учетные данные учетной записи службы, и может выполнять любые действия с API, включая просмотр секретов и изменение разрешений.Это не рекомендуемая политика.

  kubectl create clusterrolebinding permissive-binding \
  --clusterrole = администратор кластера \
  --user = admin \
  --user = кубелет \
  --group = system: serviceaccounts
  

После перехода на использование RBAC необходимо настроить элементы управления доступом. для вашего кластера, чтобы они соответствовали вашим потребностям в информационной безопасности.

Последнее изменение 9 августа 2021 г., 12:08 PST : Исправлены ссылки в таблице привязок по умолчанию RBAC (647e9d6ca)

Learning Tools Names Interoperability Names and Role Provisioning Services Version 2.0

ПИС и уведомления о распространении

Получателям этого документа предлагается представить вместе со своими комментариями уведомление о любых соответствующих патентных притязаниях или других правах интеллектуальной собственности, о которых они могут знать, которые могут быть нарушены при любой реализации спецификации, изложенной в этом документе, и предоставить сопутствующая документация.

IMS не занимает никакой позиции в отношении действительности или объема какой-либо интеллектуальной собственности или других прав, которые могут быть заявлены как имеющие отношение к реализации или использованию технологии, описанной в этом документе, или степени, в которой любая лицензия по таким правам может или не может быть доступный; он также не означает, что он предпринял какие-либо усилия для определения каких-либо таких прав.Информацию о процедурах IMS в отношении прав на спецификации IMS можно найти на веб-странице IMS, посвященной правам интеллектуальной собственности: http://www.imsglobal.org/ipr/imsipr_policyFinal.pdf.

Авторские права © 2019 IMS Global Learning Consortium. Все права защищены.

Использование данной спецификации для разработки продуктов или услуг регулируется лицензией на IMS, которую можно найти на веб-сайте IMS: http://www.imsglobal.org/speclicense.html.

Разрешается всем сторонам использовать выдержки из этого документа по мере необходимости при составлении запросов предложений.

Ограниченные разрешения, предоставленные выше, являются бессрочными и не могут быть отменены IMS, ее преемниками или правопреемниками.

НАСТОЯЩАЯ СПЕЦИФИКАЦИЯ ПРЕДЛАГАЕТСЯ БЕЗ КАКИХ-ЛИБО ГАРАНТИЙ, И В частности, ОТКАЗЫВАЕТСЯ ОТ ЛЮБЫХ ГАРАНТИЙ НЕСООТВЕТСТВИЯ. ЛЮБОЕ ИСПОЛЬЗОВАНИЕ ДАННЫХ СПЕЦИФИКАЦИЙ ОСУЩЕСТВЛЯЕТСЯ ИСКЛЮЧИТЕЛЬНО НА СОБСТВЕННЫЙ РИСК ИСПОЛНИТЕЛЯ, И НИ ПРИ КАКИХ ОБСТОЯТЕЛЬСТВАХ КОНСОРЦИУМ, НИ ЕГО ЧЛЕНЫ ИЛИ ПОДАННЫЕ, НЕ НЕСЕТ НИКАКОЙ ОТВЕТСТВЕННОСТИ ЗА ЛЮБОЙ ИЛИ ПОСЛЕДУЮЩИЙ ЛЮБОЙ СТОРОН ИЛИ ЗАЯВИТЕЛЯ. , ПРОИСХОДЯЩИХ В РЕЗУЛЬТАТЕ ИСПОЛЬЗОВАНИЯ ДАННОЙ СПЕЦИФИКАЦИИ.

Общедоступные материалы, комментарии и вопросы можно разместить здесь: http://www.imsglobal.org/forums/ims-glc-public-forums-and-resources.

Некоторые примечания относительно человеческой энергии, времени и приверженности к JSTOR

Абстрактный

Социологи обычно используют подход естественного «дефицита» к человеческой энергии, подчеркивая чрезмерно требовательный характер множественных ролей. Напротив, редко используемый подход «расширения» предлагает теорию создания энергии с множеством ролей, а не теорию «расходования» или «утечки».Эмпирическая литература лишь частично поддерживает точку зрения подхода дефицита, согласно которому множественность ролей неизбежно создает «напряжение». Более того, физиология человека предполагает, что деятельность человека производит и потребляет энергию. Нам нужна всеобъемлющая теория, объясняющая феноменологию дефицита и изобилия энергии. Такая теория требует тщательного аналитического разграничения времени, энергии и обязательств. Утверждается, что определенные типы систем обязательств несут ответственность за возникновение напряжения.Теория оправданий дефицита объясняет, как напряжение или перегрузка обычно коренятся в одной такой системе. Оправдания дефицита косвенно подкрепляются теориями дефицита, и социология этих теорий предлагает их идеологическую основу.

Информация о журнале

Официальный флагманский журнал Американской социологической ассоциации (ASA), American Sociological Review (ASR), публикует работы, представляющие интерес для данной дисциплины в целом, новые теоретические разработки, результаты исследований, которые способствуют нашему пониманию фундаментальных социальных процессов, а также важные методологические инновации.Приветствуются все области социологии. Особое внимание уделяется исключительному качеству и общему интересу. Публикуется два раза в месяц в феврале, апреле, июне, августе, октябре и декабре. Информация о подписках, размещении статей и расценках на рекламу: http://www.asanet.org/journals/asr/

Информация об издателе

Заявление о миссии Американской социологической ассоциации: Служить социологам в их работе Развитие социологии как науки и профессии Содействие вкладу социологии в общество и ее использованию Американская социологическая ассоциация (ASA), основанная в 1905 году, является некоммерческой организацией. членская ассоциация, посвященная развитию социологии как научной дисциплины и профессия, служащая общественному благу.ASA насчитывает более 13 200 членов. социологи, преподаватели колледжей и университетов, исследователи, практикующие и студенты. Около 20 процентов членов работают в правительстве, бизнес или некоммерческие организации. Как национальная организация социологов Американская социологическая ассоциация, через свой исполнительный офис, имеет все возможности для предоставления уникального набора услуги для своих членов и способствовать жизнеспособности, заметности и разнообразию дисциплины.Работая на национальном и международном уровнях, Ассоциация стремится сформулировать политику и реализовать программы, которые, вероятно, будут иметь самые широкие возможное влияние на социологию сейчас и в будущем.

Связь между идентичностью и эффективностью ролей в JSTOR

Абстрактный

Несмотря на интерес к влиянию Я-концепции на поведение, исследования были ограничены (1) необходимостью лучше понять механизм, с помощью которого я влияет на ролевое поведение, (2) полагаться на самооценку как на единственную меру самооценки. -концепция и (3) отсутствие количественных мер самооценки.Представленное здесь исследование предназначено для проверки одной из формулировок связи между идентичностью и поведением. Он основан на недавних теоретических концепциях идентичности, достижениях в ее измерениях и предположении, что идентичности мотивируют поведение, имеющее значения, согласованные (изоморфные) с идентичностью. Данные, полученные от 640 студентов колледжа, используются для обнаружения и измерения четырех измерений значения, относящихся к идентичности студента, а также для оценки влияния идентичности студента на две «перфорированные» переменные образовательных планов и участия в общественной деятельности.Полученные данные убедительно подтверждают гипотезу о связи идентичности и производительности через общие значения.

Информация о журнале

Social Psychology Quarterly (SPQ) публикует теоретические и эмпирические статьи о связи между человеком и обществом, в том числе изучение отношений людей друг с другом, а также с группами, коллективы и учреждения. Он также включает изучение внутриличностных процессы в той мере, в какой они существенно влияют или находятся под влиянием социальных структура и процесс.SPQ действительно междисциплинарный, издательский работы как социологов, так и психологов. Публикуется ежеквартально в марте, Июнь, сентябрь и декабрь.

Информация об издателе

Заявление о миссии Американской социологической ассоциации: Служить социологам в их работе Развитие социологии как науки и профессии Содействие вкладу социологии в общество и ее использованию Американская социологическая ассоциация (ASA), основанная в 1905 году, является некоммерческой организацией. членская ассоциация, посвященная развитию социологии как научной дисциплины и профессия, служащая общественному благу.ASA насчитывает более 13 200 членов. социологи, преподаватели колледжей и университетов, исследователи, практикующие и студенты. Около 20 процентов членов работают в правительстве, бизнес или некоммерческие организации. Как национальная организация социологов Американская социологическая ассоциация, через свой исполнительный офис, имеет все возможности для предоставления уникального набора услуги для своих членов и способствовать жизнеспособности, заметности и разнообразию дисциплины.Работая на национальном и международном уровнях, Ассоциация стремится сформулировать политику и реализовать программы, которые, вероятно, будут иметь самые широкие возможное влияние на социологию сейчас и в будущем.

Отчеты о пользователях и ролях (Глава 15) R20B

Отчет об аудите доступа пользователей и ролей подробные сведения о функциях и привилегиях безопасности данных, предоставленных указанным пользователи или роли. Эта информация эквивалентна информации что вы можете видеть для пользователя или роли в Консоли безопасности.Этот отчет основан на данных в таблицах безопасности приложений, которые вы заполняете, запустив Импортировать пользователя и Ролевые процессы безопасности приложений.

Просмотр результатов отчета

В отчете создается один или два файла .zip, в зависимости от выбранных вами параметров. Когда вы выбираете Политики безопасности данных, два файла .zip сгенерировано, одно для политик безопасности данных и одно для функциональной безопасности политики в иерархическом формате.

Имена файлов имеют следующий формат: [FILE_PREFIX] _ [PROCESS_ID] _ [DATE] _ [TIME] _ [FILE_SUFFIX]. Префикс файла зависит от указанного значения типа населения.

В этой таблице показаны значения префиксов файлов для каждого тип отчета.

Имя пользователя

ИМЯ ПОЛЬЗОВАТЕЛЯ

Название роли

ROLE_NAME

Несколько пользователей

НЕСКОЛЬКО ПОЛЬЗОВАТЕЛЕЙ

Все роли

ALL_ROLES

В этой таблице показаны суффикс файла, формат файла и содержимое файла для каждого типа отчета.

Любая

DataSec

CSV

Политики безопасности данных.Файл .zip содержит один файл для всех пользователей или ролей. Создан файл политик безопасности данных. только при выборе Политики безопасности данных.

Примечание: извлекайте политики безопасности данных только при необходимости, поскольку создание этого отчета занимает много времени.

Любая

Иерархический

CSV

Функциональные политики безопасности в иерархическом формате.Файл .zip содержит по одному файлу для каждого пользователя или роли.

CSV

CSV

Функциональные политики безопасности через запятую, табличный формат.

Процесс также создает файл .zip, содержащий журнал диагностики.

Например, если вы явитесь по должности в 13.30 17 декабря 2015 г. с идентификатором процесса 201547 и выбранным параметром «Политики безопасности данных», то файлы отчетов:

Микобиота кишечника: понимание анализа, взаимодействия с окружающей средой и роли в желудочно-кишечных заболеваниях

  • 1.

    Sender, R., Fuchs, S. & Milo, R. Пересмотренные оценки количества человеческих и бактериальных клеток в организме. PLOS Biol. 14 , e1002533 (2016).

    PubMed PubMed Central Google ученый

  • 2.

    Ричард М. Л., Ламас Б., Лигуори Г., Хоффманн Т. В. и Сокол, Х. Микробиота кишечных грибов: Инь и Ян воспалительного заболевания кишечника. Inflamm. Кишечник. 21 , 656–665 (2015).

    PubMed Google ученый

  • 3.

    Scupham, A.J. et al. Обильная и разнообразная микробиота грибов в кишечнике мышей. Заявл. Environ. Microbiol. 72 , 793–801 (2006).

    CAS PubMed PubMed Central Google ученый

  • 4.

    Ott, S.J. et al. Грибки и воспалительные заболевания кишечника: изменение состава и разнообразия. Сканд. J. Gastroenterol. 43 , 831–841 (2008).

    CAS Google ученый

  • 5.

    Сканлан, П. Д. и Марчези, Дж. Р. Микроэукариотическое разнообразие микробиоты дистального отдела кишечника человека: качественная оценка с использованием культурально-зависимого и независимого анализа фекалий. ISME J. 2 , 1183–1193 (2008).

    CAS PubMed Google ученый

  • 6.

    Ghannoum, M.A. et al. Характеристика микробиома грибов (микобиома) полости рта у здоровых людей. PLOS Pathog. 6 , e1000713 (2010).

    PubMed PubMed Central Google ученый

  • 7.

    Mukherjee, P. K. et al. Анализ микобиома полости рта ВИЧ-инфицированных пациентов: идентификация Pichia как антагониста условно-патогенных грибов. PLOS Pathog. 10 , e1003996 (2014).

    PubMed PubMed Central Google ученый

  • 8.

    Акерман А. Л. и Андерхилл Д. М. Микобиом мочевыводящих путей человека: потенциальная роль грибов в урологии. Ann. Transl Med. 5 , 31 (2017).

    PubMed PubMed Central Google ученый

  • 9.

    Брэдфорд Л. и Равель Дж. Влагалищный микобиом: современный взгляд на грибки в здоровье и болезнях женщин. Вирулентность 8 , 342–351 (2017).

    PubMed Google ученый

  • 10.

    Типтон, Л., Гедин, Э. и Моррис, А. Микобиом легких в эпоху секвенирования следующего поколения. Вирулентность 8 , 334–341 (2017).

    CAS PubMed Google ученый

  • 11.

    Уорд, Т. Л., Найтс, Д. и Гейл, К. А. Младенческие грибковые сообщества: текущие знания и возможности исследований. BMC Med. 15 , 30 (2017).

    PubMed PubMed Central Google ученый

  • 12.

    Уиллер М. Л., Лимон Дж. Дж. И Андерхилл Д. М. Иммунитет к комменсальным грибам: разрядка и болезнь. Annu. Преподобный Патол. 12 , 359–385 (2017).

    CAS PubMed Google ученый

  • 13.

    Хусейн, К. Э., О’Тул, П. У., Коттер, П.Д. и Сканлан, П. Д. Забытые грибы - микобиом кишечника в здоровье и болезнях человека. FEMS Microbiol. Ред. 41 , 479–511 (2017).

    CAS PubMed Google ученый

  • 14.

    Mukherjee, P. K. et al. Микобиота при желудочно-кишечных заболеваниях. Nat. Преподобный Гастроэнтерол. Гепатол. 12 , 77–87 (2015).

    PubMed Google ученый

  • 15.

    Borges, F. M. et al. Грибковое разнообразие микробиоты кишечника человека среди людей с нормальным питанием, избыточным весом и ожирением на основе подхода, зависящего от аэробных культур. Curr. Microbiol. 75 , 726–735 (2018).

    CAS PubMed Google ученый

  • 16.

    Hamad, I. et al. Культуромика и метагеномные подходы на основе ампликонов для изучения грибковой популяции в кишечной микробиоте человека. Sci. Отчетность 7 , 16788 (2017).

    PubMed PubMed Central Google ученый

  • 17.

    Губа Н., Рауль Д. и Дранкур М. Разнообразие растений и грибов в микробиоте кишечника, выявленное с помощью молекулярных и культуральных исследований. PLOS ONE 8 , e59474 (2013).

    CAS PubMed PubMed Central Google ученый

  • 18.

    Becker, P. T. et al. Идентификация изолятов мицелиальных грибов с помощью масс-спектрометрии MALDI-TOF: клиническая оценка расширенной библиотеки эталонных спектров. Med. Mycol. 52 , 826–834 (2014).

    CAS PubMed Google ученый

  • 19.

    Сангинетти, М. и Постераро, Б. Идентификация форм с помощью матричной лазерной десорбции, ионизации, времяпролетной масс-спектрометрии. J. Clin. Microbiol. 55 , 369–379 (2017).

    PubMed PubMed Central Google ученый

  • 20.

    Qin, J. et al. Каталог микробных генов кишечника человека, созданный путем метагеномного секвенирования. Природа 464 , 59–65 (2010).

    CAS PubMed PubMed Central Google ученый

  • 21.

    Донован, П. Д., Гонсалес, Г., Хиггинс, Д. Г., Батлер, Г. и Ито, К. Идентификация грибов в наборах данных метагеномики дробовика. PLOS ONE 13 , e01

    (2018).

    PubMed PubMed Central Google ученый

  • 22.

    Lewis, J. D. et al. Воспаление, антибиотики и диета как факторы стресса окружающей среды кишечного микробиома при болезни Крона у детей. Клеточный микроб-хозяин 18 , 489–500 (2015).

    CAS PubMed PubMed Central Google ученый

  • 23.

    Вести А., Бисвас К., Тейлор М. В., Гир К. и Дуглас Р. Г. Оценка воздействия метода экстракции ДНК на репрезентативность бактериальных и грибковых сообществ ротовой полости человека. PLOS ONE 12 , e0169877 (2017).

    PubMed PubMed Central Google ученый

  • 24.

    Хусейн, К. Э., Рубио, Р. К., О’Салливан, О., Коттер, П. Д. и Сканлан, П. Д. Грибковая граница: сравнительный анализ методов, используемых при изучении микобиома кишечника человека. Фронт. Microbiol. 8 , 1432 (2017).

    PubMed PubMed Central Google ученый

  • 25.

    Costea, P. I. et al. К стандартам обработки образцов фекалий человека в метагеномных исследованиях. Nat. Biotechnol. 35 , 1069–1076 (2017).

    CAS PubMed Google ученый

  • 26.

    Schoch, C. L. et al. Ядерная рибосомная внутренняя транскрибируемая спейсерная область (ITS) как универсальный маркер штрих-кода ДНК для грибов. Proc. Natl Acad. Sci. США 109 , 6241–6246 (2012).

    CAS PubMed PubMed Central Google ученый

  • 27.

    Bellemain, E. et al. ITS как штрих-код ДНК окружающей среды для грибов: подход in silico выявляет потенциальные ошибки ПЦР. BMC Microbiol. 10 , 189 (2010).

    PubMed PubMed Central Google ученый

  • 28.

    De Filippis, F., Laiola, M., Blaiotta, G. & Ercolini, D. Различные мишени ампликонов для основанных на секвенировании исследований разнообразия грибов. Заявл. Environ. Microbiol. 83 , e00905–17 (2017).

    PubMed PubMed Central Google ученый

  • 29.

    Motooka, D. et al. Стратегии глубокого секвенирования грибков ITS1 для реконструкции состава сообщества из 26 видов и оценки микобиоты кишечника здоровых японцев. Фронт. Microbiol. 8 , 238 (2017).

    PubMed PubMed Central Google ученый

  • 30.

    Усик, М., Зольник, К. П., Патель, Х., Леви, М. Х. и Бурк, Р. Д. Новые грибковые праймеры ITS1 для характеристики микобиома. мSphere 2 , e00488–17 (2017).

    PubMed PubMed Central Google ученый

  • 31.

    Эррера, М. Л., Валлор, А. С., Гельфонд, Дж. А., Паттерсон, Т. Ф. и Викс, Б. Л. Штамм-зависимая вариация числа копий 18S рибосомной ДНК в Aspergillus fumigatus . Дж.Clin. Microbiol. 47 , 1325–1332 (2009).

    CAS PubMed PubMed Central Google ученый

  • 32.

    Kembel, S. W., Wu, M., Eisen, J. A. и Green, J. L. Включение информации о количестве копий гена 16S улучшает оценки микробного разнообразия и численности. PLOS Comput. Биол. 8 , e1002743 (2012).

    CAS PubMed PubMed Central Google ученый

  • 33.

    Stielow, J. B. et al. Один гриб, какие гены? Разработка и оценка универсальных праймеров для потенциальных вторичных штрих-кодов ДНК грибов. Persoonia 35 , 242–263 (2015).

    CAS PubMed PubMed Central Google ученый

  • 34.

    Тан, Дж., Илиев, И. Д., Браун, Дж., Андерхилл, Д. М. и Фунари, В. А. Микобиом: подходы к анализу кишечных грибов. J. Immunol. Методы 421 , 112–121 (2015).

    CAS PubMed PubMed Central Google ученый

  • 35.

    Kumar, S. et al. CLOTU: онлайн-конвейер для обработки и кластеризации 454 ампликонов, считанных в OTU, с последующей таксономической аннотацией. BMC Bioinformatics 12 , 182 (2011).

    PubMed PubMed Central Google ученый

  • 36.

    Уайт, Дж. Р., Мэддокс, К., Уайт, О., Ангиуоли, С. В. и Фрике, В. Ф. CloVR-ITS: автоматизированный конвейер для анализа последовательности ампликонов с внутренними транскрибированными спейсерами для характеристики микробиоты грибов. Микробиом 1 , 6 (2013).

    PubMed PubMed Central Google ученый

  • 37.

    Caporaso, J. G. et al. QIIME позволяет анализировать данные секвенирования сообщества с высокой пропускной способностью. Nat. Методы 7 , 335–336 (2010).

    CAS PubMed PubMed Central Google ученый

  • 38.

    Эдгар Р. С. Поиск и кластеризация на порядки быстрее, чем BLAST. Биоинформатика 26 , 2460–2461 (2010).

    CAS PubMed PubMed Central Google ученый

  • 39.

    Schloss, P. D. et al. Представляем mothur: программное обеспечение с открытым исходным кодом, независимое от платформы, поддерживаемое сообществом, для описания и сравнения сообществ микробов. Заявл. Environ. Microbiol. 75 , 7537–7541 (2009).

    CAS PubMed PubMed Central Google ученый

  • 40.

    Gdanetz, K., Benucci, G. M. N., Vande Pol, N. & Bonito, G. CONSTAX: инструмент для улучшенного таксономического разрешения ITS-последовательностей экологических грибов. BMC Bioinformatics 18 , 538 (2017).

    PubMed PubMed Central Google ученый

  • 41.

    Палмер, Дж. М., Джусино, М. А., Баник, М. Т. и Линднер, Д. Л. Небиологические синтетические вспомогательные средства контроля и программный конвейер AMPtk улучшают данные микобиома. PeerJ 6 , e4925 (2018).

    PubMed PubMed Central Google ученый

  • 42.

    Arbefeville, S., Harris, A. & Ferrieri, P. Сравнение секвенирования области D2 гена большой субъединицы рибосомной РНК (MicroSEQ®) с областями внутреннего транскрибируемого спейсера (ITS) с использованием двух общедоступные базы данных для идентификации общих и необычных клинически значимых видов грибов. J. Microbiol. Методы 140 , 40–46 (2017).

    CAS PubMed Google ученый

  • 43.

    Nilsson, R.H. et al. Таксономическая надежность последовательностей ДНК в общедоступных базах данных последовательностей: грибковая перспектива. PLOS ONE 1 , e59 (2006).

    PubMed PubMed Central Google ученый

  • 44.

    Irinyi, L. et al. Международное общество микологии человека и животных (ISHAM) - эталонная база данных штрих-кодирования ДНК - стандартный инструмент с контролем качества для рутинной идентификации патогенных грибов человека и животных. Med. Mycol. 53 , 313–337 (2015).

    CAS PubMed Google ученый

  • 45.

    Koljalg, U. et al. К единой парадигме для идентификации грибов на основе последовательностей. Мол. Ecol. 22 , 5271–5277 (2013).

    CAS Google ученый

  • 46.

    Ratnasingham, S. & Hebert, P. D. N. жирный: штрих-код системы данных о жизни (http: // www.barcodinglife.org). Мол. Ecol. Примечания 7 , 355–364 (2007).

    CAS PubMed PubMed Central Google ученый

  • 47.

    Schoch, C. L. et al. Поиск игл в стогах сена: объединение научных названий, эталонных образцов и молекулярных данных о грибах. База данных 2014 , bau061 (2014).

    PubMed PubMed Central Google ученый

  • 48.

    Nilsson, R.H. et al. Таксономическая аннотация общедоступных ITS-последовательностей грибов из искусственной среды - отчет семинара 10–11 апреля 2017 г. (Абердин, Великобритания). Mycokeys 28 , 65–82 (2018).

    Google ученый

  • 49.

    Prakash, P. Y. et al. Онлайн-базы данных для таксономии и идентификации патогенных грибов и предложения по облачной сетевой платформе динамических данных. J. Clin. Microbiol. 55 , 1011–1024 (2017).

    CAS PubMed PubMed Central Google ученый

  • 50.

    Секиров И., Рассел С. Л., Антунес Л. К. и Финли Б. Б. Микробиота кишечника в здоровье и болезнях. Physiol. Ред. 90 , 859–904 (2010).

    CAS PubMed PubMed Central Google ученый

  • 51.

    Jiang, T. T. et al.Комменсальные грибы повторяют защитные свойства кишечных бактерий. Клеточный микроб-хозяин 22 , 809–816 (2017).

    CAS PubMed PubMed Central Google ученый

  • 52.

    Дональдсон, Г. П., Ли, С. М. и Мазманиан, С. К. Биогеография бактериальной микробиоты кишечника. Nat. Rev. Microbiol. 14 , 20–32 (2016).

    CAS Google ученый

  • 53.

    Халлен-Адамс, Х. Э., Качман, С. Д., Ким, Дж., Легге, Р. М. и Мартинес, И. Грибки, населяющие здоровый желудочно-кишечный тракт человека: разнообразное и динамичное сообщество. Fungal Ecol. 15 , 9–17 (2015).

    Google ученый

  • 54.

    Nash, A. K. et al. Микобиом кишечника здоровой когорты Проекта микробиома человека. Микробиом 5 , 153 (2017).

    PubMed PubMed Central Google ученый

  • 55.

    Халлен-Адамс, Х. Э. и Зур, М. Дж. Грибки в желудочно-кишечном тракте здорового человека. Вирулентность 8 , 352–358 (2017).

    CAS Google ученый

  • 56.

    Зур, М. Дж. И Халлен-Адамс, Х. Э. Микобиом кишечника человека: подводные камни и возможности - взгляд миколога. Mycologia 107 , 1057–1073 (2015).

    CAS PubMed Google ученый

  • 57.

    Auchtung, T. A. et al. Изучение колонизации здорового желудочно-кишечного тракта взрослого человека грибами. мSphere 3 , e00092–18 (2018).

    CAS PubMed PubMed Central Google ученый

  • 58.

    Strati, F. et al. Возраст и пол влияют на состав грибковой популяции желудочно-кишечного тракта человека. Фронт. Microbiol. 7 , 1227 (2016).

    PubMed PubMed Central Google ученый

  • 59.

    LaTuga, M. S. et al. Помимо бактерий: исследование консорциума кишечных микробов у младенцев с крайне низкой массой тела при рождении. PLOS ONE 6 , e27858 (2011).

    CAS PubMed PubMed Central Google ученый

  • 60.

    Heisel, T. et al. Дополнительные геномные подходы на основе ампликонов для изучения грибковых сообществ у людей. PLOS ONE 10 , e0116705 (2015).

    PubMed PubMed Central Google ученый

  • 61.

    Schei, K. et al. Ранняя кишечная микобиота и передача от матери потомству. Микробиом 5 , 107 (2017).

    PubMed PubMed Central Google ученый

  • 62.

    Блисс, Дж. М., Басавеговда, К. П., Уотсон, У. Дж., Шейх, А. У. и Райан, Р. М. Вертикальная и горизонтальная передача Candida albicans у младенцев с очень низкой массой тела при рождении с использованием методов дактилоскопии ДНК. Pediatr. Заразить.Дис. J. 27 , 231–235 (2008).

    PubMed Google ученый

  • 63.

    Nagata, R. et al. Передача основной микробиоты кожи, Malassezia, от матери к новорожденному. Pediatr. Int. 54 , 350–355 (2012).

    CAS Google ученый

  • 64.

    Ward, T. L. et al. Развитие микобиома человека в течение первого месяца жизни на разных участках тела. mSystems 3 , e00140–17 (2018).

    PubMed PubMed Central Google ученый

  • 65.

    Boix-Amoros, A., Martinez-Costa, C., Querol, A., Collado, M. C. и Mira, A. Множественные подходы обнаруживают присутствие грибков в образцах грудного молока человека от здоровых матерей. Sci. Отчетность 7 , 13016 (2017).

    PubMed PubMed Central Google ученый

  • 66.

    Дэвид, Л. А. и др. Диета быстро и воспроизводимо изменяет микробиом кишечника человека. Природа 505 , 559–563 (2014).

    CAS Google ученый

  • 67.

    Hoffmann, C. et al. Археи и грибы микробиома кишечника человека: корреляция с диетой и бактериальными жителями. PLOS ONE 8 , e66019 (2013).

    CAS PubMed PubMed Central Google ученый

  • 68.

    Зур М. Дж., Банджара Н. и Халлен-Адамс Х. Э. Способы обнаружения и оценки микобиома кишечника человека на основе последовательностей. Lett. Прил. Microbiol. 62 , 209–215 (2016).

    CAS Google ученый

  • 69.

    Heisel, T. et al. Диета с высоким содержанием жиров меняет микробиомы грибов и взаимоотношения между ними в кишечнике мышей. мSphere 2 , e00351–17 (2017).

    CAS PubMed PubMed Central Google ученый

  • 70.

    Bamford, C.V. et al. Streptococcus gordonii модулирует образование биопленок Candida albicans посредством межродовой коммуникации. Заражение. Иммун. 77 , 3696–3704 (2009).

    CAS PubMed PubMed Central Google ученый

  • 71.

    Hwang, G. et al. Candida albicans маннаны опосредуют связывание экзофермента GtfB Streptococcus mutans, чтобы модулировать развитие биопленок между разными царствами in vivo. PLOS Pathog. 13 , e1006407 (2017).

    PubMed PubMed Central Google ученый

  • 72.

    Пидвилл, Г. Р., Рего, С., Дженкинсон, Х. Ф., Ламонт, Р. Дж. И Ноббс, А. Х. Коассоциация между стрептококками группы В и Candida albicans способствует взаимодействию с эпителием влагалища. Заражение. Иммун. 86 , e00669–17 (2018).

    PubMed PubMed Central Google ученый

  • 73.

    Hoarau, G. et al. Взаимодействие бактериома и микобиома подчеркивает микробный дисбактериоз при семейной болезни Крона. MBio 7 , e01250–16 (2016).

    CAS PubMed PubMed Central Google ученый

  • 74.

    Trunk, K. et al. Система секреции типа VI задействует противогрибковые эффекторы против микробных конкурентов. Nat. Microbiol. 3 , 920–931 (2018).

    CAS PubMed PubMed Central Google ученый

  • 75.

    Сентено А., Дэвис К. П., Коэн М. С. и Уоррен М. М. Модуляция прикрепления Candida albicans к эпителиальным клеткам человека бактериями и углеводами. Заражение. Иммун. 39 , 1354–1360 (1983).

    CAS PubMed PubMed Central Google ученый

  • 76.

    Левисон М. Э. и Питсакис П. Г. Восприимчивость к экспериментальной Candida albicans инфекции мочевыводящих путей у крыс. J. Infect. Дис. 155 , 841–846 (1987).

    CAS PubMed Google ученый

  • 77.

    Макридес, Х. К. и Макфарлейн, Т. В. Исследование факторов, участвующих в повышенном прикреплении C. albicans к эпителиальным клеткам, опосредованным E. coli . Microbios 38 , 177–185 (1983).

    CAS PubMed Google ученый

  • 78.

    Пономарова О. и др. Дрожжи создают нишу для симбиотических молочнокислых бактерий за счет избыточного азота. Cell Syst. 5 , 345–357 (2017).

    CAS PubMed PubMed Central Google ученый

  • 79.

    Li, S. et al. Условно-патогенный грибковый патоген человека Candida albicans способствует росту и пролиферации комменсальной Escherichia coli посредством чувствительного к железу пути. Microbiol. Res. 207 , 232–239 (2018).

    CAS PubMed Google ученый

  • 80.

    Конг, Э. Ф., Цуй, К., Кучарикова, С., Ван Дейк, П., Джабра-Ризк, М. А. Модуляция ответа Staphylococcus aureus на противомикробные препараты фарнезолом молекулы Candida albicans, воспринимающей кворум Candida albicans. Антимикробный. Агенты Chemother. 61 , e01573–17 (2017).

    PubMed PubMed Central Google ученый

  • 81.

    Сиавоши Ф. и Сани П. Вакуоли дрожжей Candida как специализированная ниша для Helicobacter pylori . World J. Gastroenterol. 20 , 5263–5273 (2014).

    PubMed PubMed Central Google ученый

  • 82.

    van Leeuwen, P. T. et al. Межвидовые взаимодействия между Clostridium difficile и Candida albicans . мSphere 1 , e00187–16 (2016).

    PubMed PubMed Central Google ученый

  • 83.

    Lambooij, J. M., Hoogenkamp, ​​M. A., Brandt, B. W., Janus, M. M. & Krom, B. P. Потребление кислорода митохондриями грибов вызывает рост строго анаэробных бактерий. Fungal Genet. Биол. 109 , 1–6 (2017).

    CAS PubMed Google ученый

  • 84.

    Sovran, B. et al.Enterobacteriaceae необходимы для изменения степени тяжести колита, вызываемого грибами. Микробиом 6 , 152 (2018).

    PubMed PubMed Central Google ученый

  • 85.

    Пелег, А. Ю., Хоган, Д. А., Милонакис, Е. Важные с медицинской точки зрения бактериально-грибковые взаимодействия. Nat. Rev. Microbiol. 8 , 340–349 (2010).

    CAS Google ученый

  • 86.

    Силиг, М.С. Механизмы, с помощью которых антибиотики увеличивают частоту и тяжесть кандидоза и изменяют иммунологическую защиту. Бактериол. Ред. 30 , 442–459 (1966).

    CAS PubMed PubMed Central Google ученый

  • 87.

    Samonis, G. et al. Перспективная оценка эффектов антибиотиков широкого спектра действия на колонизацию желудочно-кишечных дрожжей человека. Антимикробный. Агенты Chemother. 37 , 51–53 (1993).

    CAS PubMed PubMed Central Google ученый

  • 88.

    Garcia, C. et al. Метаболом кишечных микробов человека модулирует рост грибов через сигнальный путь TOR. мSphere 2 , e00555–17 (2017).

    PubMed PubMed Central Google ученый

  • 89.

    Allonsius, C. N. et al. Взаимодействие между Lactobacillus rhamnosus GG и Candida и участие экзополисахаридов. Microb. Biotechnol. 10 , 1753–1763 (2017).

    CAS PubMed PubMed Central Google ученый

  • 90.

    Graham, C. E., Cruz, M. R., Garsin, D. A. & Lorenz, M. C. Enterococcus faecalis Бактериоцин EntV подавляет морфогенез гиф, образование биопленок и вирулентность Candida albicans . Proc. Natl Acad. Sci. США 114 , 4507–4512 (2017).

    CAS Google ученый

  • 91.

    Kim, Y. & Mylonakis, E. Убийство Candida albicans нитей с помощью Salmonella enterica серовара Typhimurium опосредуется эффекторами sopB, частями системы секреции типа III. Эукариот. Ячейка 10 , 782–790 (2011).

    CAS PubMed PubMed Central Google ученый

  • 92.

    Mayer, F. L. & Kronstad, J. W. Обезоруживание грибковых патогенов: Bacillus safensis подавляет выработку фактора вирулентности и образование биопленок Cryptococcus neoformans и Candida albicans. MBio 8 , e01537–17 (2017).

    CAS PubMed PubMed Central Google ученый

  • 93.

    Wagner, R.D. et al. Биотерапевтические эффекты пробиотических бактерий при кандидозе у мышей с иммунодефицитом. Заражение. Иммун. 65 , 4165–4172 (1997).

    CAS PubMed PubMed Central Google ученый

  • 94.

    Liang, W.и другие. Молочнокислые бактерии по-разному регулируют филаментацию в двух наследственных типах клеток грибкового патогена человека Candida albicans . Мол. Microbiol. 102 , 506–519 (2016).

    CAS PubMed PubMed Central Google ученый

  • 95.

    Cruz, M. R., Graham, C. E., Gagliano, B. C., Lorenz, M. C. & Garsin, D. A. Enterococcus faecalis подавляет морфогенез гиф и вирулентность Candida albicans . Заражение. Иммун. 81 , 189–200 (2013).

    CAS PubMed PubMed Central Google ученый

  • 96.

    Cugini, C. et al. Фарнезол, обычный сесквитерпен, подавляет продукцию PQS в Pseudomonas aeruginosa . Мол. Microbiol. 65 , 896–906 (2007).

    CAS PubMed Google ученый

  • 97.

    Леонхардт, И.и другие. Фарнезол, чувствительный к кворуму грибов, активирует клетки врожденного иммунитета, но подавляет клеточный адаптивный иммунитет. МБио 6 , e00143 (2015).

    PubMed PubMed Central Google ученый

  • 98.

    Джабра-Ризк, М. А., Мейлер, Т. Ф., Джеймс, К. Э. и Шертлифф, М. Е. Влияние фарнезола на образование биопленок Staphylococcus aureus и чувствительность к антимикробным препаратам. Антимикробный.Агенты Chemother. 50 , 1463–1469 (2006).

    CAS PubMed PubMed Central Google ученый

  • 99.

    Jang, J. E. et al. Влияние риса с Aspergillus terreus на липидный обмен у крыс. Корейский J. Food Sci. Technol. 47 , 658–666 (2015).

    Google ученый

  • 100.

    Sokol, H. et al. Дисбактериоз грибковой микробиоты при ВЗК. Кишечник 66 , 1039–1048 (2017).

    CAS PubMed Google ученый

  • 101.

    Everard, A., Matamoros, S., Geurts, L., Delzenne, NM & Cani, PD Введение Saccharomyces boulardii изменяет микробиоту кишечника и снижает стеатоз печени, слабое воспаление и жировую массу у больных с ожирением и ожирением. диабетические мыши типа 2 db / db. MBio 5 , e01011–14 (2014).

    PubMed PubMed Central Google ученый

  • 102.

    Илиев И. Д. и Леонарди И. Грибковый дисбактериоз: иммунитет и взаимодействие через слизистые оболочки. Nat. Rev. Immunol. 17 , 635–646 (2017).

    CAS PubMed PubMed Central Google ученый

  • 103.

    Netea, M. G., Joosten, L. A., van der Meer, J. W., Kullberg, B. J. и van de Veerdonk, F. L. Иммунная защита против грибковых инфекций Candida. Nat. Rev. Immunol. 15 , 630–642 (2015).

    CAS Google ученый

  • 104.

    Андерхилл Д. М. и Илиев И. Д. Микобиота: взаимодействие между комменсальными грибами и иммунной системой хозяина. Nat. Rev. Immunol. 14 , 405–416 (2014).

    CAS PubMed PubMed Central Google ученый

  • 105.

    Андерхилл, Д. М. и Перлман, Е. Иммунные взаимодействия с патогенными и комменсальными грибами: улица с двусторонним движением. Иммунитет 43 , 845–858 (2015).

    CAS PubMed PubMed Central Google ученый

  • 106.

    Wheeler, M. L. et al. Иммунологические последствия грибкового дисбактериоза кишечника. Клеточный микроб-хозяин 19 , 865–873 (2016).

    CAS PubMed PubMed Central Google ученый

  • 107.

    Bacher, P. et al. Антиген-специфическая экспансия регуляторных Т-клеток человека как основной механизм толерантности к грибам слизистой оболочки. Mucosal Immunol. 7 , 916–928 (2014).

    CAS Google ученый

  • 108.

    Bedke, T. et al. Определенные и взаимодополняющие роли для Aspergillus fumigatus -специфических регуляторных Т-клеток Tr1 и Foxp3 + у людей и мышей. Immunol. Cell Biol. 92 , 659–670 (2014).

    CAS PubMed PubMed Central Google ученый

  • 109.

    Буржуа К. и Кучлер К. Грибковые патогены - сладкое и кислое лакомство для толл-подобных рецепторов. Фронт. Клетка. Заразить. Microbiol. 2 , 142 (2012).

    PubMed PubMed Central Google ученый

  • 110.

    Платон А., Хардисон С. Э. и Браун Г. Д. Рецепторы распознавания образов в противогрибковом иммунитете. Семин. Immunopathol. 37 , 97–106 (2015).

    CAS Google ученый

  • 111.

    Элиаз, И. Роль галектина-3 как маркера рака и воспаления у пациенток с раком яичников на стадии IV с сопутствующими провоспалительными заболеваниями. Case Rep. Oncol. 6 , 343–349 (2013).

    PubMed PubMed Central Google ученый

  • 112.

    Шривацан В., Джордж М. и Шанмугам Е. Полезность галектина-3 в качестве прогностического биомаркера сердечной недостаточности: в чем мы находимся? евро . J. Prev. Кардиол. 22 , 1096–1110 (2015).

    Google ученый

  • 113.

    Линден, Дж. Р., Кункель, Д., Лафорс-Несбит, С. С. и Блисс, Дж. М. Роль галектина-3 в фагоцитозе Candida albicans и парапсилоз Candida нейтрофилами человека. Cell. Microbiol. 15 , 1127–1142 (2013).

    CAS PubMed PubMed Central Google ученый

  • 114.

    Вотье, С., МакКаллум, Д. М. и Браун, Г. Д. Рецепторы лектинов C-типа и цитокины в грибковом иммунитете. Цитокин 58 , 89–99 (2012).

    CAS PubMed Google ученый

  • 115.

    Li, S. S. et al. Идентификация грибкового лиганда, запускающего цитотоксическое PRR-опосредованное уничтожение NK-клеток Cryptococcus и Candida. Nat. Commun. 9 , 751 (2018).

    PubMed PubMed Central Google ученый

  • 116.

    Leonardi, I. et al. Мононуклеарные фагоциты CX3CR1 (+) контролируют иммунитет к кишечным грибам. Наука 359 , 232–236 (2018).

    CAS PubMed PubMed Central Google ученый

  • 117.

    Чжан И., Плетчер С. Д., Голдберг А. Н., Баркер Б. М. и Коуп Е. К. Грибковая микробиота при хроническом воспалительном заболевании дыхательных путей и возникающие связи с иммунным ответом хозяина. Фронт. Microbiol. 8 , 2477 (2017).

    PubMed PubMed Central Google ученый

  • 118.

    Zhang, Z. et al. Увеличение и поддержание объема периферических лимфоидов контролируются микробиотой кишечника через дендритные клетки RALDH +. Иммунитет 44 , 330–342 (2016).

    CAS PubMed PubMed Central Google ученый

  • 119.

    Фуджимура, К.E. et al. Микробиота кишечника новорожденных связана с мультисенсибилизированной атопией у детей и дифференцировкой Т-клеток. Nat. Med. 22 , 1187–1191 (2016).

    CAS PubMed PubMed Central Google ученый

  • 120.

    Fan, D. et al. Активация HIF-1альфа и LL-37 комменсальными бактериями подавляет колонизацию Candida albicans . Nat. Med. 21 , 808–814 (2015).

    CAS PubMed PubMed Central Google ученый

  • 121.

    Zelante, T. et al. Катаболиты триптофана из микробиоты взаимодействуют с рецепторами арилуглеводородов и уравновешивают реактивность слизистой оболочки через интерлейкин-22. Иммунитет 39 , 372–385 (2013).

    CAS Google ученый

  • 122.

    Quinton, J. F. et al. Маннановые антитела против Saccharomyces cerevisiae в сочетании с антинейтрофильными цитоплазматическими аутоантителами при воспалительном заболевании кишечника: распространенность и диагностическая роль. Кишечник 42 , 788–791 (1998).

    CAS PubMed PubMed Central Google ученый

  • 123.

    Muller, S. et al. Дефицит маннан-связывающего лектина приводит к необычной продукции антител и чрезмерному экспериментальному колиту в ответ на легкие кишечные патогены, экспрессирующие маннозу. Кишечник 59 , 1493–1500 (2010).

    CAS PubMed Google ученый

  • 124.

    Standaert-Vitse, A. et al. Candida albicans представляет собой иммуноген для маркеров антител против Saccharomyces cerevisiae болезни Крона. Гастроэнтерология 130 , 1764–1775 (2006).

    CAS PubMed Google ученый

  • 125.

    МакФарланд, Л. В. Систематический обзор и мета-анализ Saccharomyces boulardii у взрослых пациентов. World J. Gastroenterol. 16 , 2202–2222 (2010).

    PubMed PubMed Central Google ученый

  • 126.

    Jawhara, S. et al. Колонизации мышей Candida albicans способствует химически индуцированный колит и усиливает воспалительные реакции за счет галектина-3. J. Infect. Дис. 197 , 972–980 (2008).

    CAS PubMed Google ученый

  • 127.

    Standaert-Vitse, A.и другие. Candida albicans колонизация и ASCA при семейной болезни Крона. Am. J. Gastroenterol. 104 , 1745–1753 (2009).

    CAS Google ученый

  • 128.

    Jostins, L. et al. Взаимодействие микробов и хозяев сформировало генетическую архитектуру воспалительного заболевания кишечника. Природа 491 , 119–124 (2012).

    CAS PubMed PubMed Central Google ученый

  • 129.

    Мэтью, К. Г. Новые связи с патогенезом болезни Крона, полученные с помощью сканирования ассоциаций по всему геному. Nat. Преподобный Жене. 9 , 9–14 (2008).

    CAS PubMed Google ученый

  • 130.

    Илиев И.Д. и др. Взаимодействие между комменсальными грибами и рецептором лектина C-типа Dectin-1 влияет на колит. Наука 336 , 1314–1317 (2012).

    CAS PubMed PubMed Central Google ученый

  • 131.

    Сокол, Х. и др. Card9 опосредует реституцию кишечных эпителиальных клеток, ответы Т-хелперов 17 и контроль бактериальной инфекции у мышей. Гастроэнтерология 145 , 591–601 (2013).

    CAS PubMed PubMed Central Google ученый

  • 132.

    El Mouzan, M. et al. Профиль грибковой микробиоты у детей с болезнью Крона, у которых впервые диагностировали болезнь Крона, не получавшую лечения. J. Crohns Colitis 11 , 586–592 (2017).

    PubMed Google ученый

  • 133.

    Liguori, G. et al. Грибковый дисбактериоз микробиоты слизистой оболочки пациентов с болезнью Крона. J. Crohns Colitis 10 , 296–305 (2016).

    Google ученый

  • 134.

    Mukhopadhya, I. et al. Грибковая микробиота воспалительных заболеваний кишечника у детей de novo. Microbes Infect. 17 , 304–310 (2015).

    CAS PubMed PubMed Central Google ученый

  • 135.

    Chehoud, C. et al. Сигнатура грибов в микробиоте кишечника педиатрических пациентов с воспалительным заболеванием кишечника. Inflamm. Кишечник. 21 , 1948–1956 (2015).

    PubMed PubMed Central Google ученый

  • 136.

    Qiu, X. et al. Изменения в составе кишечных грибов и их роль у мышей с декстрансульфатом натрия-индуцированным колитом. Sci. Отчет 5 , 10416 (2015).

    PubMed PubMed Central Google ученый

  • 137.

    Tang, C. et al. Ингибирование передачи сигналов дектина-1 облегчает колит за счет индукции опосредованной Lactobacillus регулирующей экспансии Т-клеток в кишечнике. Клеточный микроб-хозяин 18 , 183–197 (2015).

    CAS Google ученый

  • 138.

    Илиев И.Д. Дектин-1 осуществляет двойной контроль в кишечнике. Клеточный микроб-хозяин 18 , 139–141 (2015).

    CAS PubMed PubMed Central Google ученый

  • 139.

    Botschuijver, S. et al. Кишечный грибковый дисбактериоз связан с висцеральной гиперчувствительностью у пациентов с синдромом раздраженного кишечника и крыс. Гастроэнтерология 153 , 1026–1039 (2017).

    PubMed Google ученый

  • 140.

    Бреннан, С. А. и Гаррет, В. С. Микробиота кишечника, воспаление и колоректальный рак. Annu. Rev. Microbiol. 70 , 395–411 (2016).

    CAS PubMed PubMed Central Google ученый

  • 141.

    Luan, C. et al. Дисбиоз грибковой микробиоты слизистой оболочки кишечника больных колоректальными аденомами. Sci. Отчет 5 , 7980 (2015).

    CAS PubMed PubMed Central Google ученый

  • 142.

    Ричард М. Л. и др. Связанный со слизистой оболочкой дисбактериоз микробиоты при колите-ассоциированном раке. Кишечные микробы 9 , 131–142 (2018).

    CAS PubMed Google ученый

  • 143.

    Gao, R. et al. Признак дисбактериоза микобиоты при полипе толстой кишки и колоректальном раке. Eur. J. Clin. Microbiol. Заразить. Дис. 36 , 2457–2468 (2017).

    CAS PubMed Google ученый

  • 144.

    Янг, А. М. и др. Кишечные грибы способствуют развитию алкогольной болезни печени. J. Clin. Инвестировать. 127 , 2829–2841 (2017).

    PubMed PubMed Central Google ученый

  • 145.

    Марчези, Дж. Р. и Равель, Дж. Словарь исследования микробиома: предложение. Микробиом 3 , 31 (2015).

    PubMed PubMed Central Google ученый

  • 146.

    Лашанс, М. А., Гилберт, Д. Г. и Стармер, В. Т. Сообщества дрожжей, связанные с видами дрозофилы видов и родственными мухами в восточном дубово-сосновом лесу: сравнение с западными сообществами. J. Ind. Microbiol. 14 , 484–494 (1995).

    CAS PubMed Google ученый

  • Статус и сложность ролей | Центр академических исследований и обучения в области антропогенеза (CARTA)

    Статусно-ролевые комплексы допускают и отражают большую социальную сложность среди людей, чем у любых других видов.Статус - это лингвистически обозначенный вид «человека» (индивидуальный или коллективный). Роль - это поведение, связанное с этим статусом. Статусы и роли в решающем смысле определяются и понимаются по отношению друг к другу. Эти отношения часто, если не всегда, включают права и обязанности. Наличие определенных статусов определяется такими принципами, как пол, возраст, родство, местность, род занятий, звание и религия. Статусы на основе пола, возраста и родства встречаются во всех человеческих обществах.Статусы могут иметь только одного действующего президента («мать», «президент») или могут быть коллективными («взрослый», «французский»), и они могут иметь разную степень бессрочного действия (офисы, корпоративные группы и корпоративные категории являются предположительно бессрочными. формы). Даже будучи коллективными и предположительно вечными, они воспринимаются как унитарные субъекты - как видно из таких фраз, как «США вторглись в Ирак» или «Осетия хочет независимости»). Предположительно бессрочные статусы имеют процедуры и / или условия для набора новых членов / действующих лиц с течением времени, и права и обязанности таких статусов могут сохраняться намного дольше срока жизни их членов или действующих лиц.

    Статусы и роли, особенно их корпоративные или квазикорпоративные формы, обеспечивают основу как для порядка, так и для беспорядка в человеческом обществе. Большинство, если не все человеческие институты включают определенные комбинации статусов. Права и обязанности, связанные с определением статуса народа, являются важнейшим элементом, если не всей полнотой, закона этого народа. Такое управление, как народ, может быть связано в первую очередь с функционально специализированными статусами, такими как «старейшина», «вождь», «военачальник» и «сельский совет», наряду с некоторыми более эфемерными формами и множеством более сложных форм.Экономика всех народов связана и артикулируется в значительной степени через все или часть их статусно-ролевых комплексов.
    Наблюдатели-люди легко воспринимают аналоги некоторых человеческих статусов у других видов: младенец, подросток, взрослый, мужчина, женщина, ребенок, родитель, находящиеся среди них. Переход от этих естественных или де-факто статусов к более многочисленным, культурно изменчивым, предположительно вечным и морально или юридически взвешенным статусам человеческих обществ остается неизведанной территорией.