И роль: Место и роль врача общей практики в меняющемся мире

Место и роль врача общей практики в меняющемся мире

Место и роль врача общей практики в меняющемся мире

Юбилейная конференция, посвящённая 25-летию кафедры семейной медицины, состоится 5-6 октября 2021 года в очном режиме.

Организаторы Всероссийской конференции с международным участием «Место и роль врача общей практики в меняющемся мире» – Северо-Западный государственный медицинский университет имени И.И. Мечникова и Санкт-Петербургская ассоциация семейной медицины.

Конференция пройдёт в очном режиме в историческом здании Университета на Кирочной улице, 41. Для иностранных и иногородних участников и докладчиков предусмотрена также возможность подключиться онлайн.

К участию в мероприятии приглашаются врачи общей практики (семейные врачи), врачи терапевты, кардиологи, неврологи, ревматологи, гастроэнтерологи, сотрудники центров медицинской профилактики, преподаватели вузов, руководители медицинских организаций, специалисты других направлений, заинтересованные в проблематике конференции.

Основные темы конференции:

  • Особенности подготовки врачей общей практики в ординатуре и на циклах дополнительного профессионального образования.
  • Организация работы врачей общей практики с учётом региональных и национальных особенностей.
  • Проблемы ведения пациентов с болезнями системы кровообращения.
  • Вопросы диагностики и лечения заболеваний респираторной системы.
  • Новая коронавирусная инфекция: от лучевой диагностики до особенностей оказания помощи в амбулаторном звене здравоохранения.
  • Решение проблем пожилых пациентов в общей врачебной практике.
  • Актуальные вопросы гастроэнтерологии в общей врачебной практике.
  • Актуальные вопросы ревматологических заболеваний в первичном звене здравоохранения.
  • Вопросы профилактики неинфекционных заболеваний.

Даты мероприятия: 5-6 октября 2021 года.

Место проведения: Санкт-Петербург, ул. Кирочная, д. 41.

Программа конференции

Ссылка на регистрацию и подробную программу первого дня 

Ссылка на регистрацию и подробную программу второго дня 


Обнаружив в тексте ошибку, выделите ее и нажмите Ctrl + Enter

Тема №1.Место и роль участковых избирательных комиссий в системе избирательных комиссий в Российской Федерации

Скачать тему

 ЦЕЛЬ: познакомить слушателей с изменениями в избирательном законодательстве – о едином дне голосования, порядке образования избирательных участков, формирования участковых избирательных комиссий и резерва, составов участковых комиссий, системе и правовом статусе избирательных комиссий в Российской Федерации.

План лекции
1. Изменения в законодательстве о едином дне голосования и порядке образования избирательных участков. 
2. Порядок формирования участковых избирательных комиссий.  
3. Система и правовой статус избирательных комиссий в Российской Федерации. 
4. Правовой статус и полномочия участковых избирательных комиссий. 
5. Правовой статус члена участковой избирательной комиссии с правом решающего голоса.  

6. Ответственность участковой избирательной комиссии и членов участковых избирательных комиссий. Расформирование участковой избирательной комиссии. 
Вопросы для самоконтроля. 
Решение практических задач. 
Список рекомендуемой литературы.

Участковые избирательные комиссии являются самым многочисленным видом в системе избирательных комиссий.

В соответствии с новыми законодательными требованиями[I] в Российской Федерации в первой половине 2013 г. сформировано около 93 000 участковых избирательных комиссий с пятилетним сроком полномочий, единых для всех выборов, проводимых на территории страны. 

[I] Федеральный закон от 02.10.2012 № 157-ФЗ (ред. от 05.04.2013) «О внесении изменений в Федеральный закон «О политических партиях» и Федеральный закон «Об основных гарантиях избирательных прав и права на участие в референдуме граждан Российской Федерации» (далее – Федеральный закон об основных гарантиях избирательных прав).

Вопросы для самоконтроля


1. Каким федеральным законом закреплена система избирательных комиссий в Российской Федерации? 
2. Какие виды избирательных комиссий существуют в России, какова их иерархия? 
3. Какие законодательные акты образуют правовую основу организации и деятельности избирательных комиссий, в том числе участковых? 
4. Что включает в себя понятие «правовой статус избирательных комиссий»? 

5. Какие изменения произведены в законодательстве, регламентирующие порядок формирования и статус участковых избирательных комиссий? 
6. К компетенции каких органов отнесено право формирования участковых избирательных комиссий, в том числе комиссий, действующих за пределами территории РФ и в других особых условиях? 
7. Каков установленный законом численный состав участковых избирательных комиссий? 
8. Назовите основные функции и полномочия участковой избирательной комиссии? 
9. Что понимается под статусом члена участковой избирательной комиссии с правом решающего голоса? 
10. Каков срок полномочий участковых избирательных комиссий и их членов с правом решающего голоса? 
11. Приведите примеры гарантий деятельности участковых избирательных комиссий. 
12. Что такое правовая ответственность избирательных комиссий и в чём она выражается? 
13. Как вы понимаете принцип коллегиальности в деятельности избирательной комиссии. Кому принадлежит право подписывать решения участковой избирательной комиссии? 
14. Какова процедура назначения (избрания) на должность и освобождения от должности руководителей участковой избирательной комиссии? 
15. Назовите основания и процессуальный порядок расформирования участковой избирательной комиссии.

 

Решение практических задач

 

ЗАДАЧА №1

И., находясь в составе участковой избирательной комиссии с правом совещательного голоса, выдавал и подписывал бюллетени, а также принимал участие в их подсчёте и погашении.

ВОПРОС: Оцените правомерность его действий, а также их правовые последствия


ЗАДАЧА №2

П., имея документ, соответствующим образом заверенный руководителем избирательного объединения, в подтверждение его действий предъявил членское удостоверение соответствующего избирательного объединения.
ВОПРОС: Оцените правомерность его действий. Какие документы необходимо предъявлять в таких случаях?

 

ЗАДАЧА №3

С санкции прокурора города Н. в отношении члена территориальной избирательной комиссии с правом решающего голоса М. было возбуждено уголовное дело, в рамках которого к нему была выбрана мера пресечения в виде заключения под стражу. Учитывая эти обстоятельства, участковая избирательная комиссия приняла решение об освобождении М. от обязанностей члена избирательной комиссии до истечения срока ее полномочий.

ВОПРОС: Правомерны ли действия территориальной избирательной комиссии?

Список рекомендуемой литературы:


Нормативно-правовые акты

1. Федеральный закон от 12.06.2002 № 67-ФЗ (ред. от 05.04.2013) «Об основных гарантиях избирательных прав и права на участие в референдуме граждан Российской Федерации» // Собрание законодательства РФ.
2002. № 24. Ст. 2253.

2. Федеральный закон от 2 октября 2012 г. № 157-ФЗ «О внесении изменений в Федеральный закон «О политических партиях» и Федеральный закон «Об основных гарантиях избирательных прав и права на участие в референдуме граждан Российской Федерации» // Собрание законодательства Российской Федерации. 2012. № 41. Ст. 5522.
3. Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ (ред.от 04.03.2013) // Собрание законодательства РФ. 1996. № 25. Ст. 2954.
4. Кодекс Российской Федерации об административных правонарушениях от 30.12.2001 № 195-ФЗ (ред. от 23.02.2013), (с изм. и доп., вступающими в силу с 01.04.2013) // Собрание законодательства РФ. 2002. № 1 (ч. 1). Ст. 1.
5. Трудовой кодекс Российской Федерации от 30.12.2001 № 197-ФЗ (ред.от 29.12.2012) // Собрание законодательства РФ. 07.01.2002. № 1 (ч. 1). Ст. 3.
6. Закон субъекта о выборах высшего должностного лица субъекта Российской Федерации (руководителя высшего исполнительного органа государственной власти субъекта Российской Федерации).
7. Закон субъекта Российской Федерации о выборах депутатов законодательного (представительного) органа государственной власти субъекта Российской Федерации.
8. Постановление ЦИК России от 17 февраля 2010 г. №192/1337-5 «О методических рекомендациях о порядке формирования территориальных избирательных комиссий, избирательных комиссий муниципальных образований, окружных, участковых избирательных комиссий». //Вестник Центральной избирательной комиссии Российской Федерации.
2010. №2 С. 42–69.
9. Постановление ЦИК России от 5 декабря 2012 г. №152/1137-6 «О порядке формирования резерва составов участковых комиссий и назначении нового члена участковой комиссии из резерва составов участковых
комиссий» // Вестник Центральной избирательной комиссии Российской Федерации. 2012. №12. С. 55–70.

Материалы юридической практики

1. Выписка из протокола от 27 сентября 2006 г. № 187-4-4 заседания Центральной избирательной комиссии РФ «О Рекомендациях по некоторым вопросам применения Кодекса Российской Федерации об административных правонарушениях избирательными комиссиями».

2. Информация о работе избирательных комиссий субъектов Российской Федерации, территориальных избирательных комиссий по формированию участковых избирательных комиссий и резерва составов участковых комиссий -http://www.cikrf.ru/news/relevant/2013/03/29/01.html


Специальная литература

1. Агаев А.М. Избирательный процесс в Российской Федерации: конституционно-правовое исследование: Моногр. Казань.«Идеал-Пресс», 2012.
2. Алиев Т.Т., Аничкин И.М. Правовой статус избирательных комиссий в Российской Федерации // Современное право. 2012. № 5. С. 61–65.
3. Биктагиров Р.Т. Субъект избирательного права России: теоретикоправовое исследование: Моногр. Казань. РИЦ «Школа», 2009.
4. Выборы Президента Российской Федерации. 2012: Сборник информационно-аналитических материалов / Центральная избирательная комиссия Российской Федерации. М., 2012. С. 25.
5. Гаранников П.С. Роль избирательных комиссий в организации и проведении выборов // Гос. власть и местное самоуправление. 2011. № 11.С. 34–36.
6. Игнатенко В.В. Место и роль участковых избирательных комиссий в системе избирательных комиссий в Российской Федерации // Избирательное право. 2013. №2(22). С. 46–58.
7. Игнатенко В.В., Князев С.Д. Правовые основы избирательного процесса: Учебное пособие / Избирательная комиссия Иркутской области. Иркутск, 2007.
8. Новеллы избирательного законодательства // Журн. о выборах. 2012. № 5. С. 46–48.
9. Макарцев А.А. Избирательные комиссии как юридические лица: проблемы правового статуса // Рос. юрид. журн. 2011. № 2. С. 104–110.
10. Макарцев А.А. К вопросу о статусе избирательных комиссий: проблема возложения полномочий // Гос. власть и местное самоуправление. 2011. № 1. С. 26–29.
11. Хвалёв С.А. Концепция единых дней голосования в российском избирательном законодательстве: реалии и перспективы // Избирательное право. 2012. № 3. С. 20–23.

 

Автор лекционного материала

Игнатенко Виктор Васильевич
Председатель Избирательной комиссии Иркутской области,
доктор юридических наук, профессор,
заслуженный юрист Российской Федерации

 

 

 

Рецензент

Биктагиров Раиф Терентьевич
Член Общественного научно-методического
консультативного совета при ЦИК России,
доктор юридических наук, профессор

Функция и роль — Психологос

Различия между функцией и ролью отчетливо можно проиллюстрировать на двигательном аппарате, функцией которого является перемещение человека и животных в пространстве, а роль этого перемещения определяется познанием окружения, приближением к источнику питания и овладением им и т. д., т. е. тем, что человек или животное приобретает в процессе выполнения двигательным аппаратом своей функции. норму (в том числе и положительные аффекты).

Функции и роль эмоций

Функция эмоций — это узкое природное предназначение, работа, выполняемая эмоциями в организме, а их роль (обобщенное значение) — это характер и степень участия эмоций в чем-либо, определяемая их функциями, или же их влияние на что-то помимо их природного предназначения (т. е. вторичный продукт их функционирования). Роль эмоций для животных и человека может быть положительной и отрицательной. Функция эмоций, исходя из их целесообразности, предопределена природой быть только положительной, иначе, зачем бы они появились и закрепились?

Можно возразить, что эмоции могут оказывать на организм и разрушительное воздействие. Но это связано с чрезмерно выраженными сопутствующими эмоциям физиологическими изменениями в организме, связанными не с качеством регулирования (эмоциональным), а с его интенсивностью. Это роль эмоций, а не их функция.

Витамины и соль полезны для организма, но их избыточный прием может привести к заболеванию или отравлению. Так и с эмоциями. Выполняя свои биологические функции, эмоции «не спрашивают» человека, полезно ему это или вредно с его точки зрения. Роль же эмоций оценивается именно с личностных позиций: мещает возникшая эмоция или ее отсутствие достижению цели, нарушает или нет здоровье человека и т. д.

Именно о роли эмоций, а не об их функции, спорили еще стоики и эпикурейцы, обсуждая вопрос об их полезности или вредности. Спор этот продолжается и в наше время, так как имеются данные как за, так и против каждой точки зрения.

Яркие роли Брюса Уиллиса | Фото | Культура

Голливудский актёр Брюс Уиллис принял решение завершить карьеру в кино из-за проблем со здоровьем. У него диагностировали афазию — расстройство речи, вызываемое повреждением мозга. 19 марта актёру исполнилось 67 лет.
Наибольшую известность Брюс Уиллис получил благодаря роли полицейского Джона Макклейна в серии фильмов «Крепкий орешек», а также таким картинам, как «Смерть ей к лицу», «Криминальное чтиво», «12 обезьян», «Пятый элемент», «Армагеддон», «Шестое чувство», «Неуязвимый», «Город грехов», «Счастливое число Слевина», «РЭД».
Яркие образы Брюса Уиллиса в кино  — в фотоленте АиФ.ru.

«Крепкий орешек» (1988). Первая часть «Крепкого орешка» и роль полицейского Джона Макклейна стали знаковыми в карьере Брюса Уиллиса «Последний бойскаут» — комедийный боевик 1991 года, в котором главные роли сыграли Брюс Уиллис и Дэймон Уэйанс «Смерть ей к лицу» (1992) — американская фантастическая кинокомедия, выдержанная в традициях чёрного юмора «Криминальное чтиво» (1994). В картине актёр сыграл роль боксёра Бутча Куллиджа «12 обезьян» (1995). Фантастическая антиутопия режиссёра Терри Гиллиама c Брюсом Уиллисом, Мэделин Стоу и Брэдом Питтом в главных ролях «Пятый элемент» (1997) — культовый фантастический боевик с элементами комедии, снятый на английском языке режиссёром Люком Бессоном «Армагеддон» (1998) — американский фантастический фильм режиссёра Майкла Бэя «Шестое чувство» (1999) — мистический фильм режиссёра М. Найта Шьямалана «Девять ярдов» (2000) — криминальная комедия Джонатана Линна «Неуязвимый» (2000) — триллер М. Найта Шьямалана. История «Неуязвимого» рассказывает об охраннике Дэвиде Данне (Уиллис), который оказывается единственным выжившим в крушении поезда «Малыш» (2000). Герой Брюса Уиллиса сорокалетний Расс перемещается в прошлое, где встречает самого себя из прошлого «Город грехов» (2005) — криминальный триллер в необычной стилистике, который является экранизацией графических романов Фрэнка Миллера из цикла «Город грехов» «Счастливое число Слевина» (2005) — американский криминальный триллер режиссёра Пола Макгигана «Крепкий орешек 4.0» (2007) — четвёртый фильм из серии «Крепкий орешек». Режиссёром фильма стал Лен Уайзман «Суррогаты» (2009). Действие разворачивается в будущем, в 2057 году, — когда люди практически перестанут общаться между собой и полностью возложат эту функцию на плечи роботов-заменителей «РЭД» (2010) — художественный фильм Роберта Швентке в жанре комедийного боевика «Петля времени» (2012) — научно-фантастический фильм режиссёра Райана Джонсона о путешествиях во времени «Королевство полной луны» (2012) — кинофильм американского режиссёра Уэса Андерсона «Сиротский Бруклин» (2019) — американская криминальная драма Эдварда Нортона, экранизация одноимённого романа Джонатана Летема 1999 года «Крепкий орешек» (1988). Первая часть «Крепкого орешка» и роль полицейского Джона Макклейна стали знаковыми в карьере Брюса Уиллиса «Последний бойскаут» — комедийный боевик 1991 года, в котором главные роли сыграли Брюс Уиллис и Дэймон Уэйанс «Смерть ей к лицу» (1992) — американская фантастическая кинокомедия, выдержанная в традициях чёрного юмора «Криминальное чтиво» (1994). В картине актёр сыграл роль боксёра Бутча Куллиджа «12 обезьян» (1995). Фантастическая антиутопия режиссёра Терри Гиллиама c Брюсом Уиллисом, Мэделин Стоу и Брэдом Питтом в главных ролях «Пятый элемент» (1997) — культовый фантастический боевик с элементами комедии, снятый на английском языке режиссёром Люком Бессоном «Армагеддон» (1998) — американский фантастический фильм режиссёра Майкла Бэя «Шестое чувство» (1999) — мистический фильм режиссёра М. Найта Шьямалана «Девять ярдов» (2000) — криминальная комедия Джонатана Линна «Неуязвимый» (2000) — триллер М. Найта Шьямалана. История «Неуязвимого» рассказывает об охраннике Дэвиде Данне (Уиллис), который оказывается единственным выжившим в крушении поезда «Малыш» (2000). Герой Брюса Уиллиса сорокалетний Расс перемещается в прошлое, где встречает самого себя из прошлого «Город грехов» (2005) — криминальный триллер в необычной стилистике, который является экранизацией графических романов Фрэнка Миллера из цикла «Город грехов» «Счастливое число Слевина» (2005) — американский криминальный триллер режиссёра Пола Макгигана «Крепкий орешек 4.0» (2007) — четвёртый фильм из серии «Крепкий орешек». Режиссёром фильма стал Лен Уайзман «Суррогаты» (2009). Действие разворачивается в будущем, в 2057 году, — когда люди практически перестанут общаться между собой и полностью возложат эту функцию на плечи роботов-заменителей «РЭД» (2010) — художественный фильм Роберта Швентке в жанре комедийного боевика «Петля времени» (2012) — научно-фантастический фильм режиссёра Райана Джонсона о путешествиях во времени «Королевство полной луны» (2012) — кинофильм американского режиссёра Уэса Андерсона «Сиротский Бруклин» (2019) — американская криминальная драма Эдварда Нортона, экранизация одноимённого романа Джонатана Летема 1999 года
Самые интересные статьи АиФ в Viber – быстро, бесплатно и без рекламы

Курс по профилактике буллинга может появиться в педуниверситете Томска

17:29  31 марта 2022 г.

© Яков Кожевников

ТОМСК, 31 мар – РИА Томск. Областные парламентарии в четверг обсудили проблему буллинга в томских школах и роль учителя в этом вопросе; в настоящее время региональные власти ведут переговоры с Томским педуниверситетом (ТГПУ) о том, чтобы ввести в вузе дополнительный модуль по данной проблематике, сообщила в четверг на собрании облдумы детский омбудсмен Лариса Лоскутова. 

Ранее сообщалось, что в 269 школах Томской области работают службы примирения. В 2021 году они провели опросы среди учащихся, и выяснилось, что воздействию со стороны сверстников подвергается каждый десятый школьник (540 из 5 645 опрошенных учащихся). На заседании облдумы в четверг детский омбудмен сообщила, что в 2021 году в томских школах были зафиксированы восемь случаев буллинга и по каждому из них проводилась проверка.

«Побывав в школах, мы поняли, что сегодняшним современным педагогам не хватает компетенций для работы по профилактике травли детей. Я сейчас уже начала работать с Томским педагогическим университетом (ТГПУ) для того, чтобы в курс у студентов педвуза ввели модуль по работе с этим явлением. Будущим учителям необходимы эти компетенции», – сказала Лоскутова.

По ее словам, чаще всего конфликты случаются там, где произошло соединение коллективов из разных школ, а также там, где много молодых педагогов, текучка кадров и интенсивная нагрузка у детей.

«Сегодня достаточно много вопросов возникает прежде всего в городах (Томской области) по школьному буллингу. И здесь сейчас идет большая работа. С каждым годом взаимодействие омбудсменов с федеральными и исполнительными органами власти становится эффективнее, и многие вопросы удается решать. Эта работа будет продолжена», – сказала на заседании думы спикер Оксана Козловская.

Ранее сообщалось, что аппарат уполномоченного по правам ребенка в Томской области разработал три брошюры – для родителей, учителей и учащихся школ, которые помогут в борьбе со школьным буллингом. В 2021 году данные брошюры поступили во все школы региона.

Команда и роли сотрудников в Jivo

В этой статье мы расскажем, как работать с новым разделом настроек аккаунта — «Сотрудники».

Управление сотрудниками доступно администраторам аккаунта в приложении Jivo в разделе “Управление” > “Сотрудники”.

В этом разделе отображается список сотрудников вашей команды, добавленных в аккаунт, какие роли выполняет каждый из них, а также доступ к настройкам сотрудника:

Роль оператора

Оператор — сотрудник, который может отвечать на входящие обращения клиентов (чаты, звонки, email-сообщения). Операторы обозначаются звездочками — ✨. Оператору доступна вкладка “Входящие” в разделе Диалогов, а также возможность начинать диалог с клиентом в разделе “Посетители”.

Сотрудники без прав оператора могут использовать приложение для общения с коллегами в командных и групповых чатах, совершать исходящие звонки и при наличии прав администратора — исходящую коммуникацию с клиентами. Однако раздел “Входящие” будет для них недоступен.

Для того, чтобы назначить сотрудника Оператором, нужно активировать переключатель настройки:

Назначить операторами можно неограниченное число сотрудников, но ваша лицензия определяет, сколько из них смогут одновременно работать с обращениями клиентов. Если в приложении уже авторизовано максимально доступное число операторов, то последующие операторы не получат доступ к разделу “Входящие”, а при входе в раздел увидят подсказку:

Чтобы войти как оператор, можно открыть раздел “Команда” и написать администратору, что требуется увеличить число лицензий, либо написать коллеге-оператору в онлайне и попросить его освободить рабочее место для вас.

Права администратора

Администратор — сотрудник, имеющий доступ к настройкам аккаунта, статистике, списку клиентов и истории диалогов, и т.д. Также администратор видит Все диалоги сотрудников, видит и может изменять все задачи сотрудников. При этом сотрудники без прав администратора видят только свои диалоги, задачи и своих клиентов (где оператор назначен Ответственным).

Дать сотруднику права администратора можно, нажав кнопку “Настроить” справа.

Владелец аккаунта и возможность удаления аккаунта

Владельцем аккаунта по умолчанию является тот пользователь, который изначально его зарегистрировал. Такой пользователь наделен особыми правами, и не может быть удалён другими администраторами аккаунта. Изменение настроек владельца аккаунта также не доступно остальным пользователям.

Владелец аккаунта имеет право полностью *удалить аккаунт Jivo. Для этого ему нужно зайти в настройки своего профиля (Управление > Мой профиль) и найти следующий раздел:

Итак, владелец может удалить аккаунт, нажав на соответствующую кнопку.

Следует знать, что при выборе данной опции аккаунт будет удалён со всем содержимым, включая диалоги с клиентами, их контакты и уч. записи сотрудников. Вы можете предварительно выгрузить информацию о клиентах в разделе CRM, чтобы не потерять лиды.

Для подтверждения действия потребуется ввести проверочный код, который будет отправлен владельцу на емейл. Также будет предложено выбрать причину удаления аккаунта.

После ввода кода и подтверждения действия аккаунт будет полностью удалён, и вы окажетесь на странице входа.

Также в настройках профиля владельца можно увидеть опцию передачи прав на владение аккаунтом. Передать права владельца можно любому пользователю с правами администратора в рамках вашего аккаунта. Бывший владелец по завершении действия станет обычным администратором. Если имеется необходимость полностью удалить его уч. запись, это может сделать любой другой администратор из настроек сотрудника.

Комбинации ролей сотрудников:

  • Администратор и оператор: все возможности работы с приложением, полный доступ к функционалу.

  • Администратор без прав оператора: полный доступ к настройкам, статистике, командному чату, разделу CRM, доступ к наблюдению за посетителями без возможности начать чат, доступ к исходящим звонкам.

  • Оператор без прав администратора: возможность отвечать на входящие чаты и звонки, начинать диалог через раздел “Посетители”, работа со своими клиентами, доступ к чатам с Командой и настройкам своего профиля.

  • Сотрудник без прав администратора и без прав оператора: доступ к чатам с командой, исходящим звонкам.

Грамотное распределение ролей — ключ к продуктивной и успешной командной работе. Не откладывайте выполнение этих настроек на завтра 😉 Если появились вопросы — будем рады вам помочь в чате.

Надеемся, что статья была вам полезна, и желаем хорошего дня!

Page not found — alekssandrs Jimdo-Page!

Unfortunately the page you’re looking doesn’t exist (anymore) or there was an error in the link you followed or typed. This way to the home page.

  • Главная
  • Гражданский кодекс
    • Часть 1. Общие положения
    • Часть 2 .договора/возмещение вреда
    • Часть 3.Наследственное право
    • Часть 4. интеллектуальная собственность
    • 1. Понятие, предмет, метод и задачи российского уголовного права как отрасли права. Общая и Особенна
    • 2.Наука уголовного права: предмет, методы и задачи на современном этапе.
    • 3.Принципы российского уголовного права: понятие, система, содержание.
    • 4.Российский уголовный закон: понятие, признаки, значение. Структура уголовного закона.
    • 5.Действие уголовного закона во времени. Обратная сила уголовного закона.
    • 6.Действие уголовного закона в пространстве.
    • 7.Толкование уголовного закона: понятие и виды.
    • 8.Российская уголовная политика: понятие и формы реализации.
    • 9.Понятие и признаки преступления по российскому уголовному праву.
    • 10.Классификация преступлений: понятие и значение.
    • 11.Понятие, основание уголовной ответственности и ее реализация.
    • 12.Понятие, значение состава преступления, его структура, виды.
    • 13.Понятие и значение объекта преступления. Виды объектов преступления. Предмет преступления. Потерп
    • 14.Понятие, признаки и значение объективной стороны преступления.
    • 15.Понятие и формы общественно опасного деяния. Виды общественно опасного бездействия.
    • 16.Причинная связь в уголовном праве: понятие и уголовно-правовое значение. Особенности причинной св
    • 17.Понятие и признаки субъекта преступления. Субъект преступления и личность преступника.
    • 18.Вменяемость и невменяемость. Критерии невменяемости.
    • 19.Ограниченная вменяемость, ее уголовно-правовое значение. Уголовная ответственность лиц, совершивш
    • 20.Вина в российском уголовном праве: понятие, содержание и значение. Формы и виды вины.
    • 21.Понятие, признаки и значение субъективной стороны преступления.
    • 22.Умысел и его виды.
    • 23.Неосторожность и ее виды. Отличие преступного легкомыслия от косвенного умысла.
    • 24.Ответственность за преступления, совершенные с двумя формами вины.
    • 25.Ошибка: понятие и виды. Влияние ошибки на уголовную ответственность.
    • 26.Виды неоконченного преступления и их характеристика.
    • 27.Добровольный отказ от преступления. Его отличие от деятельного раскаяния.
    • 28.Понятие соучастия в преступлении: объективные и субъективные признаки.
    • 29.Виды соучастников преступления.
    • 30.Формы соучастия.
    • 31.Основания и пределы уголовной ответственности соучастников в преступлении. Эксцесс исполнителя.
    • 32.Понятие и виды множественности преступлений. Отличие множественности преступлений от единичных сл
    • 33.Совокупность преступлений: понятие, виды, отграничение от рецидива преступлений.
    • 34.Понятие, виды и юридические последствия рецидива преступлений.
    • 35.Необходимая оборона и условия ее правомерности.
    • 36.Крайняя необходимость и условия ее правомерности.
    • 37.Причинение вреда при задержании лица, совершившего преступление. Условия правомерности причинения
    • 38.Физическое или психическое принуждение, обоснованный риск, исполнение приказа или распоряжения ка
    • 39.Понятие и цели уголовного наказания. Отличие уголовного наказания от иных мер государственного пр
    • 40.Понятие и значение системы уголовных наказаний.
    • 41.Штраф и лишение права занимать определенные должности или заниматься определенной деятельностью
    • 42.Ограничение свободы как вид уголовного наказания.
    • 43.Обязательные и исправительные работы как виды уголовного наказания.
    • 44.Виды уголовных наказаний, применяемые к военнослужащим.
    • 45.Лишение свободы и его виды. Назначение осужденным к лишению свободы видов исправительного учрежде
    • 46.Общие начала назначения наказания.
    • 47.Понятие, значение и виды обстоятельств, смягчающих и отягчающих наказание.
    • 48.Назначение наказания в случае заключения досудебного соглашения о сотрудничестве. Назначение боле
    • 49.Назначение наказания по совокупности преступлений и совокупности приговоров.
    • 50.Условное осуждение: понятие, его уголовно-правовая природа и характеристика.
    • 51.Понятие и виды освобождения от уголовной ответственности. Освобождение от уголовной ответственнос
    • 52.Понятие и виды освобождения от наказания. Освобождение от наказания в связи с болезнью.
    • 53.Условно-досрочное освобождение от отбывания наказания. Замена неотбытой части наказания более мя
    • 54.Отсрочка отбывания наказания.
    • 55.Давность в уголовном праве.
    • 56.Амнистия. Помилование. Судимость.
    • 57.Освобождение несовершеннолетних от уголовной ответственности и уголовного наказания.
    • 58.Принудительные меры воспитательного воздействия: понятие и виды; основания и цели применения.
    • 59.Принудительные меры медицинского характера: понятие и виды; основания и цели применения.
    • 61.Понятие и виды квалификации преступлений. Квалификация преступлений при конкуренции норм.
    • 60.Конфискация имущества в системе мер уголовно-правового характера.
    • уголовное право/особенная часть/
    • 62.Понятие и виды убийства. Уголовно-правовой анализ простого убийства (ч.1 ст. 105 УК РФ).
    • 63.Квалифицированные виды убийства (ч. 2 ст. 105 УК РФ).
    • 64.«Привилегированные» виды убийства.
    • 65.Умышленное причинение тяжкого вреда здоровью человека и его отличие от причинения вреда здоровью
    • 66.Побои и его отличие от истязания и причинения легкого вреда здоровью человека.
    • 67.Неосторожные посягательства на жизнь и здоровье человека.
    • 68.Неоказание помощи больному. Оставление в опасности.
    • 69.Похищение человека. Разграничение похищения человека от захвата заложника и незаконного лишения с
    • 70.Преступные посягательства, сопряженные с эксплуатацией человека.
    • 71.Изнасилование. Отличие изнасилования от насильственных действий сексуального характера.
    • 72.Ненасильственные половые преступления в отношении несовершеннолетних.
    • 73.Посягательства на личные конституционные права граждан. Нарушение неприкосновенности частной жизн
    • 74.Преступные посягательства на избирательные права граждан.
    • 75. Преступные посягательсьва на авторские смежные, патентные право.
    • 76.Вовлечение несовершеннолетнего в преступную и антиобщественную деятельность.
    • 77.Понятие, формы и виды хищения.
    • 78.Кража. Ее разграничение с грабежом и неправомерным завладением автомобилем или иным транспортным
    • 79.Мошенничество. Причинение имущественного ущерба путем обмана или злоупотребления доверием. Разгра
    • 80.Присвоение или растрата. Их отличие от кражи.
    • 81.Разбой и его разграничение с грабежом.
    • 82.Вымогательство. Его разграничение с грабежом, разбоем и принуждением к совершению сделки или к от
    • 83.Легализация (отмывание) денежных средств или иного имущества, приобретенных другими лицами престу
    • 84.Незаконное получение кредита. Злостное уклонение от погашения кредиторской задолженности.
    • 85.Недопущение, ограничение или устранение конкуренции.
    • 86.Преступления, совершаемые в сфере учета прав на ценные бумаги: фальсификация единого государствен
    • 87.Изготовление, хранение, перевозка или сбыт поддельных денег или ценных бумаг. Изготовление или сб
    • 88.Преступления в сфере экономической деятельности, связанные с банкротством.
    • 89.Экономические преступления, связанные с уклонением от уплаты налогов.
    • 90.Понятие и виды преступлений против интересов службы в коммерческих и иных организациях. Субъект э
    • 91.Преступления террористической направленности: понятие и виды. Террористический акт.
    • 92.Бандитизм. Разграничение бандитизма и организации преступного сообщества (преступной организации)
    • 93.Организация преступного сообщества (преступной организации) или участие в нем (ней). Ее разграни
    • 94.Хулиганство
    • 95.Преступления против общественной безопасности, связанные с незаконным оборотом оружия, боеприпасо
    • 96.Преступления против общественной безопасности, связанные с хищением либо вымогательством предмето
    • 97.Преступления против здоровья населения, связанные с наркотическими средствами или психотропными в
    • 98.Производство, хранение, перевозка либо сбыт товаров и продукции, выполнение работ или оказание ус
    • 99.Преступления против общественной нравственности: понятие и виды. Вовлечение в занятие проституцие
    • 100.Понятие и виды экологических преступлений. Нарушение правил охраны окружающей среды при производ
    • 101.Загрязнение вод, атмосферы и морской среды.
    • 102.Незаконная добыча (вылов) водных биологических ресурсов. Незаконная охота.
    • 103.Преступления против безопасности движения и эксплуатации транспорта: понятие и виды. Нарушение п
    • 104.Преступления в сфере компьютерной информации: понятие и виды. Неправомерный доступ к компьютерн
    • 105.Государственная измена. Ее отличие от шпионажа и разглашения государственной тайны.
    • 106.Насильственный захват власти или насильственное удержание власти. Вооруженный мятеж. Их разграни
    • 107.Возбуждение ненависти либо вражды, а равно унижение человеческого достоинства.
    • 108.Экстремизм: понятие и виды. Организация экстремистского сообщества.
    • 109.Понятие и виды преступлений против государственной власти, интересов государственной службы и сл
    • 110.Злоупотребление должностными полномочиями. Его отличие от превышения должностных полномочий.
    • 111.Понятие коррупции и уголовно-правовые меры борьбы с ней.
    • 112.Взяточничество, его разграничение с коммерческим подкупом.
    • 113.Халатность.
    • 114.Служебный подлог. Незаконная выдача паспорта гражданина РФ, а равно внесение заведомо ложных све
    • 115.Воспрепятствование осуществлению правосудия и производству предварительного расследования.
    • 116.Привлечение заведомо невиновного к уголовной ответственности. Незаконное освобождение от уголовн
    • 117.Незаконное задержание, заключение под стражу или содержание под стражей.
    • 118.Вынесение заведомо неправосудных приговора, решения или иного судебного акта.
    • 119.Принуждение к даче показаний. Подкуп или принуждение к даче показаний, или уклонению от дачи пок
    • 120.Фальсификация доказательств.
    • 121.Заведомо ложный донос. Заведомо ложное показание и заключение эксперта или неправильный перевод.
    • 122.Побег из места лишения свободы, из-под ареста или из-под стражи. Уклонение от отбывания лишения
    • 123.Применение насилия в отношении представителя власти.
    • 124.Дезорганизация деятельности учреждений, обеспечивающих изоляцию от общества.
    • 125.Незаконное пересечение Государственной границы РФ. Организация незаконной миграции.
    • 126.Похищение или повреждение документов, штампов, печатей либо похищение марок акцизного сбора, спе
    • 127.Понятие и виды преступлений против военной службы. Неисполнение приказа и его отличие от сопроти
    • 128.Дезертирство. Его отличие от самовольного оставления части или места службы.
    • 129.Преступления против мира и безопасности человечества: понятие и виды. Уголовно-правовой анализ с
    • 1.Понятие и принципы гражданского права. Предмет и метод регулирования. Отграничение гражданского пр
    • 2.Понятие и виды источников гражданского права.
    • 3.Гражданское правоотношение. Понятие и элементы правоотношения.
    • 4.Юридические факты, их классификация. Юридические составы.
    • 5.Защита гражданских прав. Способы защиты.
    • 6.Правоспособность граждан. Понятие и содержание правоспособности.
    • 7.Дееспособность граждан. Разновидности дееспособности. Эмансипация. Признание гражданина недееспосо
    • 8.Порядок, условия и правовые последствия признания гражданина безвестно отсутствующим и объявления
    • 9.Понятие и признаки юридического лица. Правоспособность, органы, ответственность юридического лица.
    • 10.Порядок и способы создания юридических лиц. Учредительные документы.
    • 11.Реорганизация и ликвидация юридического лица.
    • 12.Хозяйственные товарищества и общества как юридические лица.
    • 13.Производственные и потребительские кооперативы.
    • 14.Государственные и муниципальные унитарные предприятия.
    • 15.Понятие и виды объектов гражданских прав. Вещи как объекты гражданских прав.
    • 16.Деньги и ценные бумаги как объекты гражданских прав.
    • 17.Нематериальные блага и их защита.
    • 18.Понятие и виды сделок. Условия их действительности.
    • 19.Недействительные сделки и их виды. Последствия признания сделок недействительными.
    • 20.Понятие и виды представительства. Доверенность.
    • 21.Понятие и виды сроков в гражданском праве. Исчисление сроков.
    • 22.Понятие и виды сроков исковой давности. Приостановление, перерыв, восстановление сроков исковой д
    • 23.Последствия истечения сроков исковой давности. Требования, на которые исковая давность не распрос
    • 24.Понятие и содержание права собственности.
    • 25.Основания приобретения права собственности.
    • 26.Основания прекращения права собственности.
    • 27.Право собственности граждан.
    • 28.Право государственной и муниципальной собственности.
    • 29.Общая долевая собственность.
    • 30.Общая совместная собственность.
    • 31.Защита права собственности и других вещных прав.
    • 32.Понятие и виды обязательств. Стороны обязательств и основания возникновения обязательств.
    • 33.Понятие и виды договоров.
    • 34.Содержание договора.
    • 35.Заключение договора.
    • 36.Изменение и расторжение договора.
    • 37.Исполнение обязательств с множественностью лиц.
    • 38.Перемена лиц в обязательстве.
    • 39.Способы обеспечения исполнения обязательств.
    • 40.Неустойка. Задаток.
    • 41.Ипотека предприятий, зданий, сооружений, жилых домов и квартир.
    • 42.Поручительство. Банковская гарантия.
    • 43.Понятие и условия гражданско-правовой ответственности.
    • 44.Виды и размер гражданско-правовой ответственности.
    • 45.Договор купли-продажи (понятие, содержание). Виды договора купли-продажи.
    • 46.Права и обязанности сторон по договору купли-продажи. Ответственность сторон.
    • 47.Последствия продажи товаров ненадлежащего качества.
    • 48.Понятие и виды розничной купли-продажи.
    • 49.Права покупателя по договору розничной купли-продажи.
    • 50.Продажа недвижимости.
    • 51.Продажа предприятий. Права кредиторов.
    • 52.Понятие договора поставки. Структура договорных отношений.
    • 53.Содержание договора поставки. Исполнение договора поставки.
    • 54.Права и обязанности сторон. Ответственность за невыполнение и ненадлежащее выполнение обязательст
    • 55.Поставка товаров для государственных и муниципальных нужд.
    • 56.Контрактация.
    • 57.Энергоснабжение.
    • 58.Мена. Дарение.
    • 59.Понятие и виды договора ренты. Постоянная рента.
    • 60.Пожизненная рента. Договор пожизненного содержания с иждивением.
    • 61.Договор аренды. Понятие договора, права и обязанности сторон.
    • 62.Прекращение и досрочное расторжение договора аренды. Судьба улучшений арендованного имущества.
    • 63.Договор проката.
    • 64.Договор аренды транспортных средств.
    • 65.Аренда зданий, сооружений, предприятий.
    • 66.Финансовая аренда (лизинг).
    • 67.Понятие и виды жилищных фондов в РФ. Понятие жилого помещения и пределы его использования.
    • 68.Договор социального найма жилого помещения. Права и обязанности сторон по договору.
    • 69.Предоставление гражданам жилых помещений в домах государственного и муниципального жилищных фондо
    • 70.Изменение договора социального найма жилого помещения. Обмен жилыми помещениями.
    • 71.Особенности коммерческого найма жилых помещений.
    • 72.Основания возникновения права пользования жильем в доме ЖСК, ЖК, жилищном накопительном кооперати
    • 73.Права и обязанности собственника жилого помещения и иных проживающих в нем граждан.
    • 74.Виды жилых помещений в специализированном жилом фонде. Служебные жилые помещения.
    • 75.Основания и порядок выселения с предоставлением и без предоставления другого жилого помещения по
    • 76.Договор подряда. Понятие, стороны, структура договорных связей. Содержание договора.
    • 77.Договор строительного подряда.
    • 78.Договор подряда на выполнение проектных и изыскательских работ.
    • 79.Договор на выполнение научно-исследовательских, опытно-конструкторских и технологических работ.
    • 80.Понятие и виды договоров перевозки грузов. Перевозочные документы. Содержание договора перевозки
    • 81.Ответственность сторон за нарушение договора перевозки грузов. Претензии и иски по перевозкам.
    • 82.Особенности ответственности морского перевозчика. Общая и частная авария.
    • 83.Договор перевозки пассажиров и багажа.
    • 84.Договор займа. Понятие, предмет, виды договора займа.
    • 85.Кредитный договор. Товарный и коммерческий кредит. Финансирование под уступку денежного требовани
    • 86.Договор банковского вклада.
    • 87.Договор банковского счета.
    • 88.Расчетные правоотношения. Формы безналичных расчетов.
    • 89.Понятие договора хранения. Права и обязанности сторон. Ответственность сторон по договору хранени
    • 90.Договор складского хранения. Складские документы.
    • 91.Специальные виды хранения.
    • 92.Понятие и значение страхования. Страховое правоотношение. Основные страховые понятия.
    • 93.Договор имущественного страхования.
    • 94.Договор личного страхования. Виды договоров.
    • 95.Договор поручения.
    • 96.Комиссия.
    • 97.Агентирование
    • 98.Доверительное управление имуществом.
    • 99.Коммерческая концессия.
    • 100.Простое товарищество.
    • 101.Обязательства, возникающие вследствие причинения вреда. Общие условия ответственности за причине
    • 102.Ответственность за вред, причиненный незаконными действиями органов дознания, предварительного с
    • 103.Ответственность за вред, причиненный несовершеннолетними, недееспособными, ограниченно дееспособ
    • 104.Ответственность за вред, причиненный деятельностью, создающей повышенную опасность для окружающи
    • 105.Возмещение вреда, причиненного жизни или здоровью гражданина при исполнении договорных либо иных
    • 106.Возмещение вреда, причиненного вследствие недостатков товаров, работ или услуг. Компенсация мора
    • 107.Понятие интеллектуальных и исключительных прав. Сроки действия. Их государственная регистрация.
    • 108.Договор об отчуждении исключительного права. Лицензионный договор и его виды. Защита интеллектуа
    • 109.Понятие, объекты, субъекты авторских прав. Соавторство и его виды. Права авторов. Служебные прои
    • 110.Договор об отчуждении исключительного права на произведение, лицензионный договор, договор автор
    • 111.Права, смежные с авторскими. Права изготовителей баз данных.
    • 112.Понятие, субъекты, объекты патентного права. Условия патентоспособности.
    • 113.Неимущественные и исключительные права авторов и патентообладателей. Сроки действия исключительн
    • 114.Договор об отчуждении исключительного права. Лицензионный договор и его виды. Объекты патентных
    • 115.Оформление прав на изобретение, полезную модель, промышленный образец.
    • 116.Прекращение и восстановление действия патента. Защита прав авторов и патентообладателей.
    • 117.Право на селекционное достижение.
    • 118.Право на секрет производства (ноу-хау).
    • 119.Право на фирменное наименование и коммерческое обозначение.
    • 120.Право на товарный знак и знак обслуживания.
    • 121.Право на наименование места происхождения товара.
    • 122.Право на технологию.
    • 123.Понятие наследства. Открытие наследства (время, место). Наследники. Недостойные наследники.
    • 124.Принятие наследства. Наследственная трансмиссия. Отказ от наследства
    • 125.Охрана наследства и управление им. Возмещение расходов на охрану наследства и управление им.
    • 126.Свидетельство о праве на наследство. Раздел наследства.
    • 127.Форма завещания. Закрытое завещание, завещание при чрезвычайных обстоятельствах. Завещательные р
    • 128.Отмена, изменение и недействительность завещания.
    • 129.Подназначение. Завещательный отказ. Завещательное возложение.
    • 130.Наследование по закону. Наследование по праву представления.
    • 131.Право на обязательную долю в наследстве. Наследование нетрудоспособными иждивенцами.
    • 132.Свидетели завещания. Лица, не имеющие право быть свидетелями и рукоприкладчиками.
    • 133.Исполнение завещания. Права исполнителя завещания.
    • 134.Возмещение расходов, вызванных смертью наследодателя. Ответственность наследников по долгам насл
    • 135.Наследование отдельных видов имущества.
    • 1-15
    • 16-27
    • 28-40
    • 41-56
    • 57-69
    • 70-84
    • 85-98
    • 99-108
    • 109-117
    • 1.предмет и метод теории государства и права
    • 2.Методология теории государства и права
    • 3.Теория государства и права в системе юридических и иных гуманитарных наук
    • 4.Соотношение и взаимосвязь государства и права
    • 5.Причины и формы возникновения государства
    • 6.Признаки государства, отличающие его от общественной власти родового строя
    • 7.Соотношение общества и государства
    • 8.Государственная власть как особая разновидность социальной власти
    • 9.Понятие и определение государства
    • 10.Признаки государства, отличающие его от других организаций и учреждений общества
    • 11.Типология государства: формационный и цивилизационный подходы
    • 12.Правовое государство: понятие и принципы формирования.
    • 13.Разделение властей как принцип организации и деятельности правового государства
    • 14.Понятие формы государства.
    • 15.Соотношение типа и формы государства.
    • 16.Форма государственного правления: понятие и виды.
    • 17.Форма государственного устройства: понятие и виды.
    • 18.Политический режим: понятие и виды.
    • 19.Место и роль государства в политической системе общества.
    • 20.Понятие и классификация функций Российского государства.
    • 21.Характеристика основных внутренних функций Российского государства.
    • 22.Характеристика основных внешних функций Российского государства.
    • 23.Формы осуществления функций государства.
    • 24.Механизм государства: понятие и структура.
    • 25.Принципы организации и деятельности государственного аппарата.
    • 26.Орган государства: понятие, признаки и виды.
    • 27.Понятие, сущность и определение права.
    • 28.Понятие права в объективном и субъективном смысле.
    • 29.Принципы права: понятие и виды.
    • 30.Соотношение экономики, политики и права.
    • 31.Правовая политика: понятие и основные приоритеты.
    • 32.Функции права: понятие и классификация.
    • 33.Понятие и структура правосознания.
    • 34.Правовая культура: понятие и структура.
    • 35.Правовая система общества: понятие и структура. Соотношение права и правовой системы
    • 36.Социальные и технические нормы, их особенности и взаимосвязь.
    • 37.Соотношение права и морали: единство, различие, взаимодействие и противоречия.
    • 38.Понятие нормы права. Отличие правовых норм от иных социальных норм.
    • 39.Предоставительно-обязывающий характер юридических норм.
    • 40.Эффективность правовых норм.
    • 41.Структура нормы права.
    • 42.Соотношение нормы права и статьи нормативного акта. Способы изложения правовых норм.
    • 43.Классификация норм права.
    • 44.Понятие и виды форм права. Источники права.
    • 45.Правотворчество: понятие, принципы и виды.
    • 46.Понятие и виды нормативно-правовых актов.
    • 47.Отличие нормативно-правового акта от акта применения норм права.
    • 48.Закон в системе нормативно-правовых актов.
    • 49.Основные стадии законодательного процесса в РФ.
    • 50.Действие нормативных актов во времени, в пространстве и по кругу лиц.
    • 51.Систематизация нормативных актов: понятие, виды.
    • 52.Понятие и структурные элементы системы права.
    • 53.Частное и публичное право.
    • 54.Предмет и метод правового регулирования как основания деления норм права на отрасли.
    • 55.Отрасль права. Краткая характеристика основных отраслей права.
    • 56.Институт права: понятие и виды.
    • 57.Соотношение системы права и системы законодательства.
    • 58.Понятие и основные принципы законности.
    • 59.Понятие правопорядка. Соотношение и взаимосвязь законности, правопорядка и демократии.
    • 60.Гарантии законности: понятие и виды.
    • 61.Основные правовые системы современности.
    • 62.Формы реализации права. Применение как особая форма его реализации.
    • 63.Основные стадии процесса применения норм права.
    • 64.Юридические коллизии и способы их разрешения.
    • 65.Акт применения правовых норм: понятие, особенности и виды.
    • 66.Толкование права: понятие и виды по субъектам.
    • 67.Акты официального толкования: понятие и виды.
    • 68.Способы и объем толкования правовых норм.
    • 69.Пробелы в праве и способы их преодоления. Аналогия закона и аналогия права.
    • 70.Юридическая практика: понятие и структура.
    • 71.Правовое отношение: понятие и признаки.
    • 72.Предпосылки возникновения правоотношений.
    • 73.Понятие и виды субъектов правоотношений.
    • 74.Правоспособность, дееспособность, правосубъектность субъектов права.
    • 75.Правовой статус личности: понятие и структура.
    • 76.Субъективное право и юридическая обязанность: понятие и структура.
    • 77.Объект правоотношения.
    • 78.Понятие и классификация юридических фактов. Юридический состав.
    • 79.Понятие и регулятивное значение правовых аксиом, презумпций и фикций.
    • 80.Механизм правового регулирования: понятие и основные элементы.
    • 81.Правомерное поведение: понятие, виды и мотивация.
    • 82.Понятие, признаки и виды правонарушений
    • 83.Юридический состав правонарушения.
    • 84.Понятие, признаки и виды юридической ответственности.
    • 85.Обстоятельства, исключающие противоправность деяния и юридическую ответственность. Презумпция нев
    • 86.Правовой нигилизм и пути его преодоления.
    • 87.Основные теории происхождения государства.
    • 88.Социологическая теория права.
    • 89.Естественно-правовая теория.
    • 90.Историческая школа права.
    • 91.Психологическая теория права.
    • 92.Нормативистская теория права.
    • 93.Юридическая техника.
  • Фотографии
  • нормативные акты
    • 21. Особенности надзора за законностью правовых актов и критерии их оценки.
    • 1. Государственные формы разрешения экономических споров в России.
    • 2. Альтернативные формы разрешения экономических споров в России.
    • 3. Понятие арбитражных судов и их система.
    • 4. Полномочия арбитражных судов. Задачи судопроизводства в арбитражных судах.
    • 5. Арбитражный процесс: понятие, стадии. Арбитражная процессуальная форма: понятие, значение.
    • 6. Общая характеристика производств в арбитражном процессе.
    • 7. Арбитражное процессуальное право: предмет, метод, система.
    • 8. Источники арбитражного процессуального права.
    • 9. Принципы арбитражного процессуального права и их система.
    • 10. Судоустройственные (организационные) принципы арбитражного процессуального права.
    • 11. Судопроизводственные (функциональные) принципы арбитражного процессуального права.
    • 12. Понятие подведомственности дел арбитражному суду и ее основные критерии. Процессуальные последст
    • 13. Виды подведомственности дел арбитражным судам.
    • 14. Подсудность дел арбитражным судам: понятие и виды. Процессуальные последствия несоблюдения прави
    • 15. Арбитражные процессуальные правоотношения: понятие, предпосылки, содержание.
    • 16. Понятие и состав участников арбитражного процесса.
    • 17. Арбитражный суд как участник арбитражного процесса.
    • 18. Понятие и состав лиц, участвующих в деле, их правовой статус.
    • 19. Стороны в арбитражном процессе: понятие, правовой статус.
    • 20. Понятие и состав третьих лиц в арбитражном процессе, их правовой статус.
    • 21. Участие прокурора в арбитражном процессе.
    • 22. Участие в арбитражном процессе государственных органов, органов местного самоуправления и иных о
    • 23. Лица, содействующие осуществлению правосудия в арбитражном процессе: понятие, состав, правовой с
    • 24. Представительство в арбитражном процессе.
    • 25. Понятие и стадии доказывания в арбитражном процессе.
    • 26. Предмет доказывания в арбитражном процессе и его структура. Факты, освобождаемые от доказывания.
    • 27. Распределение обязанностей по доказыванию. Роль доказательственных презумпций в доказывании.
    • 28. Понятие и классификация доказательств в арбитражном процессе.
    • 29. Правила оценки доказательств в арбитражном процессе.
    • 30. Общая характеристика средств доказывания в арбитражном процессе.
    • 31. Понятие иска, его элементы и виды.
    • 32. Право на иск и право на предъявление иска в арбитражном процессе.
    • 33. Обеспечительные меры в арбитражном процессе: понятие, признаки, классификация.
    • 34. Условия применения обеспечительных мер в арбитражном процессе. Встречное обеспечение.
    • 35. Процессуальные средства защиты ответчика против иска.
    • 36. Понятие, значение и виды судебных расходов.
    • 37. Государственная пошлина: понятие, правила исчисления и уплаты. Льготы по уплате государственной
    • 38. Распределение судебных расходов в арбитражном процессе.
    • 39. Понятие, виды и значение процессуальных сроков.
    • 40. Правила исчисления процессуальных сроков. Приостановление, восстановление и продление процессуал
    • 41. Порядок предъявления иска и процессуальные последствия его несоблюдения.
    • 42. Подготовка дела к судебному разбирательству: понятие, значение, задачи. Процессуальные действия
    • 43. Процессуальные формы подготовки дела к судебному разбирательству.
    • 44. Судебные извещения. Процессуальные последствия ненадлежащего извещения участников арбитражного п
    • 45. Судебное заседание как форма судебного разбирательства.
    • 46. Примирительные процедуры в арбитражном процессе. Мировое соглашение.
    • 47. Процессуальные формы временной остановки судебного разбирательства.
    • 48. Процессуальные формы окончания производства по делу без вынесения решения.
    • 49. Протокол судебного заседания: понятие, содержание, значение.
    • 50. Понятие и виды судебных актов арбитражных судов.
    • 51. Решение арбитражного суда: понятие, сущность, значение. Порядок вынесения и объявления решения.
    • 52. Требования, предъявляемые к форме и содержанию решения арбитражного суда.
    • 53. Законная сила решения арбитражного суда. Немедленное исполнение решения.
    • 54. Исправление недостатков решения арбитражного суда.
    • 55. Определение арбитражного суда: понятие, виды, содержание, особенности обжалования.
    • 56. Понятие апелляционного производства в арбитражном процессе (право апелляционного обжалования, ег
    • 57. Производство в апелляционной инстанции (порядок рассмотрения жалобы, пределы рассмотрения дела в
    • 58. Полномочия арбитражного суда апелляционной инстанции. Основания для изменения или отмены решения
    • 59. Понятие кассационного производства в арбитражном процессе (право кассационного обжалования, его
    • 60. Производство в кассационной инстанции (порядок рассмотрения жалобы, пределы рассмотрения дела в
    • 61. Полномочия арбитражного суда кассационной инстанции. Основания для изменения или отмены решения,
    • 62. Понятие надзорного производства (право обращения в надзорную инстанцию, его субъекты, объекты пе
    • 63. Этапы надзорного производства.
    • 64. Основания для отмены или изменения в порядке надзора судебных актов. Полномочия арбитражного суд
    • 65. Понятие, основания, порядок и сроки пересмотра по вновь открывшимся обстоятельствам судебных акт
    • 66. Производство по делам, возникающих из административных и иных публичных правоотношений, в арбитр
    • 67. Особенности рассмотрения арбитражными судами дел об оспаривании нормативных правовых актов.
    • 68. Особенности рассмотрения арбитражными судами дел об оспаривании ненормативных правовых актов, ре
    • 69. Особенности рассмотрения арбитражными судами дел о привлечении к административной ответственност
    • 70. Особенности рассмотрения арбитражными судами дел об оспаривании решений административных органов
    • 71. Особенности рассмотрения арбитражными судами дел о взыскании обязательных платежей и санкций.
    • 72. Рассмотрение дел в порядке упрощенного производства.
    • 73. Рассмотрение арбитражными судами дел об установлении фактов, имеющих юридическое значение.
    • 74. Рассмотрение арбитражными судами дел о присуждении компенсации за нарушение права на судопроизво
    • 75. Особенности рассмотрения дел о несостоятельности (банкротстве).
    • 76. Особенности рассмотрения дел по корпоративным спорам.
    • 77. Особенности рассмотрения арбитражными судами дел о защите прав и законных интересов группы лиц.
    • 78. Производство по делам об оспаривании решений третейских судов и о выдаче исполнительного листа н
    • 79. Производство по делам о признании и приведении в исполнение решений иностранных судов и иностран
    • 80. Производство по делам с участием иностранных лиц в арбитражном процессе.
    • 81. Производство по делам, связанным с исполнением судебных актов арбитражных судов.
    • 1.Организация выявления, расследования и предупреждения преступлений.
    • 2.Общие положения следственной тактики. Общие положения тактика отдельных процессу
    • 3 Понятие, виды и значение следственных ситуаций.
    • 4.Понятие и значение тактической операции.
    • 5.Понятие и виды криминалистической версии.
    • 6.Формирование версий и выведение следствий из них.
    • 7.Организация проверки следственных версий.
    • 8.Понятие и значение планирования. Его принципы, виды и элементы.
    • 9.Виды планов. Планирование расследования конкретного уголовного дела.
    • 10.Особенности планирования при бригадном методе расследования
    • 11.Основные тактические положения взаимодействия следственных и оперативно-розыскных органов в проце
    • 12.Понятие и виды следственного осмотра, общие положения тактики следственного осмотра.
    • 13.Тактика осмотра места происшествия. Применение служебно-розыскных собак.
    • 14.Понятие инсценировки, её виды и распознавание. Негативные обстоятельства и их значение при рассле
    • 15.Тактика освидетельствования.
    • 16.Розыскная деятельность следователя.
    • 17.Понятие, виды и задачи обыска. Подготовка к обыску.
    • 18.Общие тактические приемы обыска. Фиксация процесса и результатов обыска.
    • 19.Особенности тактики обыска в помещении и на открытой местности.
    • 20.Тактика задержания. Тактика личного обыска.
    • 21.Тактика выемки.
    • 22.Понятие, виды и общие положения тактики допроса.
    • 23.Подготовка к допросу. Понятие психологического контакта и его установление при допросе.
    • 24.Тактика допроса свидетелей и потерпевших.
    • 25.Тактические приемы допроса обвиняемого (подозреваемого) в условиях конфликтных ситуаци
    • 26.Особенности допроса несовершеннолетних (обвиняемых, подозреваемых, свидетелей и потерпевших).
    • 27.Тактика очной ставки.
    • 28.Понятие, виды и способы предъявления для опознания.
    • 29.Тактика предъявления для опознания живых лиц по анатомическим и функциональным признакам.
    • 30.Тактика предъявления для опознания предметов и животных.
    • 31.Тактика предъявления для опознания трупа.
    • 32.Понятие, задачи и виды следственного эксперимента. Подготовка к его проведению.
    • 33.Тактические приемы следственного эксперимента. Фиксация и оценка его результатов.
    • 34.Тактика прослушивания и контроля за записью телефонных и иных переговоров.
    • 35.Понятие и значение проверки показаний на месте, тактика ее проведения. Фиксация процесса и резуль
    • 36.Классификация судебных экспертиз. Виды криминалистических экспертиз.
    • 37.Понятие, виды и тактика получения образцов для сравнительного исследования. Требова
    • 38. Назначение и производство экспертиз. Структура криминалистических экспертных учрежден
    • 39.Особенности организации повторных, дополнительных, комиссионных и комплексных экспертиз
    • 40.Заключение эксперта и его оценка. Допрос эксперта и специалиста.
    • 41.Понятие, задачи и структура частных криминалистических методик расследования преступл
    • 42.Проблемы криминалистической характеристики преступления.
    • 43.Проверочные действия в стадии возбуждения уголовного дела при неясности причин смерти.
    • 44.Первоначальный этап расследования при обнаружении трупа с признаками насильственной смерти.
    • 45.Особенности осмотра трупа на месте его обнаружения в зависимости от характера пов
    • 46.Методы установления личности неопознанного трупа. Особенности дактил
    • 47.Особенности возбуждения и расследования дел, связанных с исчезновением человека.
    • 48. Расследование убийств, сопряженных с расчленением трупа.
    • 49.Первоначальный этап расследования преступлений против половой неприкосновенности и половой свобод
    • 50.Обстоятельства, подлежащие доказыванию по делам о краже. Планирование начального этапа расследова
    • 51.Обстоятельства, подлежащие доказыванию при расследовании грабежей и разбойных нападений. Планиров
    • 52.Проверочные действия в стадии возбуждения уголовного дела о хищении чужого имущества путем присво
    • 53. Расследование вымогательства.
    • 54. Расследование легализации («отмывания») денежных средств или иного имущества, приобретенных неза
    • 55.Особенности расследования незаконного предпринимательства и лжепредпринимательства.
    • 56.Особенности расследования преступных уклонений от уплаты налогов. Многочисленные способы соверше
    • 57.Расследование преступлений в сфере компьютерной информации. При расследовании преступлений в дан
    • 58.Первоначальный этап расследования преступлений, связанных с незаконным оборотом наркотических сре
    • 59.Особенности расследования преступлений, совершаемых организованными преступными группами
    • 60.Обстоятельства, подлежащие доказыванию по делам о преступных нарушениях правил техники безопаснос
    • 61.Проверочные действия в стадии возбуждения уголовного дела о преступных нарушениях правил техник
    • 62.Использование документов но делам о преступных нарушениях правил техники безопаснос
    • 63.Назначение и производство судебных экспертиз при расследовании преступных нарушений правил техник
    • 64. Осмотр места происшествия при расследовании преступных нарушений правил пожарной безоп
    • 65.Назначение и производство судебных экспертиз по делам о преступных нарушениях правил пожарной без
    • 66.Возбуждение уголовных дел о преступных нарушениях правил безопасности движения и эксплуатации тра
    • 67.Осмотр места происшествия по делам о преступных нарушениях правил безопасности движения и эксплуа
    • 68. Назначение и производство судебных экспертиз по делам о преступных нарушениях правил безопасност
    • 69.Розыск скрывшегося водителя и транспортного средства при расследовании преступных нарушений прави
    • 70. Проверочные действия в стадии возбуждения уголовных дел о должностных преступления
    • 71.Особенности расследования взяточничества. Поводами для возбуждения уголовного дела по признакам
    • 72.Возбуждение уголовного дела и первоначальный этап расследования экологических преступлений (загря
    • 73.Следственный осмотр при расследовании экологических преступлений.
    • 74.Назначение и производство судебных экспертиз при расследовании экологических преступлений.
    • 75.Особенности расследования преступлений, совершенных несовершеннолетними.
    • применение физической силы
    • 1.Таможенное дело и его элементы. Цели таможенного дела.
    • 2.Предмет и метод таможенного права как комплексной отрасли законодательства.
    • 3.Принципы таможенного права.
    • 4.Система источников таможенного права.
    • 5.Таможенное правоотношение и его структура.
    • 6.Общая характеристика таможенных органов РФ.
    • 7.Правоохранительная и финансовая деятельность таможенных органов.
    • 8.Правовой статус Федеральной таможенной службы РФ.
    • 9.Территориальные таможенные органы в системе федеральных органов исполнительной власти
    • 10.Индивидуальные субъекты таможенного права.
    • 11.Виды коллективных субъектов таможенного права.
    • 12.Правовой статус таможенного брокера и таможенного перевозчика.
    • 13.Объект и предмет таможенного правоотношения. Специфика перемещения через таможенную границу РФ тр
    • 14.Культурные ценности как особые предметы таможенного правоотношения.
    • 15.Методы государственного регулирования внешнеторговой деятельности. Общая характеристика Федеральн
    • 16.Таможенная служба: понятие, принципы, особенности.
    • 17.Порядок прохождения службы в таможенных органах РФ.
    • 18.Правовой статус должностного лица таможенного органа.
    • 19.Ограничения на таможенной службе.
    • 20.Дисциплинарная ответственность сотрудников таможенных органов.
    • 21.Основания прекращения таможенной службы.
    • 22.Понятие и сущность таможенного режима. Таможенный режим во времени, пространстве и по кругу лиц.
    • 23.Особенности экономических таможенных режимов.
    • 24.Основные таможенные режимы.
    • 25.Содержание завершающих и специальных таможенных режимов.
    • 26.Классификация таможенных режимов, используемых при перемещении товаров через таможенную границу Р
    • 27.Понятие и виды таможенных платежей.
    • 28.Таможенная пошлина как основной таможенный платеж. Общая характеристика Закона РФ «О таможенном т
    • 29.Косвенные налоги в системе таможенных платежей.
    • 30.Пеня как таможенный фискальный доход.
    • 31.Правовое регулирование исчисления таможенных платежей. Объект и субъект таможенного обложения.
    • 32.Порядок и сроки уплаты таможенных платежей.
    • 33.Принудительное взыскание таможенных платежей и меры, обусловленные таким взысканием.
    • 34.Правовые способы обеспечения уплаты таможенных платежей.
    • 35.Особенности уплаты таможенных платежей при перемещении товаров физическими лицами.
    • 36.Таможенное оформление как стадия таможенного процесса.
    • 37.Порядок таможенного оформления. Внутренний таможенный транзит в системе таможенных процедур.
    • 38.Временное хранение товаров в процессе таможенного оформления. Склады временного хранения, их типы
    • 39.Понятие и сущность декларирования.
    • 40.Порядок декларирования. Виды таможенных деклараций.
    • 41.Понятие и цели таможенного контроля.
    • 42.Субъекты и объекты таможенного контроля.
    • 43.Таможенные досмотр и осмотр, личный досмотр как формы таможенного контроля.
    • 44.Проверка документов и сведений как форма таможенного контроля. Виды проверяемых документов.
    • 45.Таможенная ревизия: понятие, виды, подконтрольные субъекты, порядок проведения.
    • 46.Организация проведения таможенного контроля.
    • 47.Порядок проведения экспертиз и исследований при осуществлении таможенного контроля
    • 48.Понятие и сущность валютного контроля в таможенных правоотношениях.
    • 49.Направления взаимодействия таможенных органов и банковской системы в процессе осуществления валют
    • 50.Уголовная ответственность за контрабанду. Виды экономических преступлений в области таможенного д
    • 51.Административное принуждение в таможенной сфере. Меры административного принуждения.
    • 52.Основания административной ответственности в области таможенного дела.
    • 53.Нарушение таможенных правил: понятие и состав. Виды нарушений.
    • 54.Субъекты административной ответственности за нарушения таможенных правил.
    • 55.Система административных наказаний, назначаемых за нарушения таможенных правил.
    • 56.Производство по делам о нарушениях таможенных правил.
    • Новая страница
    • 1.Понятие налога и иных обязательных платежей.
    • 2.Элементы налогообложения.
    • 3.Система налогов и сборов: понятие, структура.
    • 4.Классификация налогов и сборов.
    • 5.Порядок установления, введения и отмены федеральных налогов и сборов.
    • 6.Порядок установления, введения и отмены региональных и местных налогов.
    • 7.Налоговое право: понятие, предмет, методы.
    • 8.Формы налогово-правового регулирования.
    • 9.Принципы налогового права РФ.
    • 10.Место налогового права в системе российского права.
    • 11.Налоговое правоотношение: понятие, виды, особенности.
    • 12.Субъекты налогового правоотношения: понятие, виды.
    • 13.Органы, осуществляющие контроль и надзор в области налогов и сборов: виды, правовое положение.
    • 14.Органы, осуществляющие нормативное регулирование в области налогов и сборов: виды, полномочия.
    • 15.Налогоплательщики: понятие, виды, права и обязанности.
    • 16.Налогоплательщики – физические лица: понятие, признаки.
    • 17.Налогоплательщики – организации: понятие, признаки.
    • 18.Взаимозависимые лица. Представительство в налоговых правоотношениях.
    • 19.Лица, способствующие уплате налогов: понятие, виды, права и обязанности.
    • 20.Органы, обязанные предоставить информацию о налогоплательщике: понятие, виды, их обязанности.
    • 21.Лица, привлекаемые к осуществлению мероприятий налогового контроля: понятие, виды, права и обязан
    • 22.Способы обеспечения налогового обязательства: залог, поручительство.
    • 23.Способы обеспечения налогового обязательства: пени.
    • 24.Арест имущества налогоплательщика (налогового агента): понятие, порядок наложения.
    • 25.Приостановление операций по счетам налогоплательщика (налогового агента): понятие, порядок реализ
    • 26.Изменение срока уплаты налогов и сборов: виды, основания и условия предоставления.
    • 27.Порядок предоставления рассрочки и отсрочки по уплате налогов и сборов.
    • 28.Порядок предоставления инвестиционного налогового кредита.
    • 29.Зачет и возврат излишне уплаченных и излишне взысканных сумм налогов, сборов, пени.
    • 30.Налоговый контроль: понятие, виды, стадии.
    • 31.Учет налогоплательщиков: порядок осуществления.
    • 32.Порядок проведения камеральной налоговой проверки.
    • 33.Порядок проведения выездной налоговой проверки
    • 34.Мероприятия налогового контроля: истребование и выемка документов, осмотр экспертиза. Привлечение
    • 35.Производство по делу о налоговом правонарушении
    • 36.Взыскание налога, сбора, пени, штрафа за счет денежных средств налогоплательщика (налогового аген
    • 37.Взыскание налога, сбора, пени, штрафа за счет иного имущества налогоплательщика (налогового агент
    • 38.Административный порядок защиты прав и законных интересов в сфере налогообложения.
    • 39.Судебный порядок защиты прав и законных интересов в сфере налогообложения.
    • 40.Налоговая ответственность: понятие, признаки и основания.
    • 41.Налоговое правонарушение: понятие, признаки, состав.
    • 42.Обстоятельства, влияющие на размер налоговой ответственности.
    • 43.Ответственность банков за правонарушения, предусмотренные НК РФ.
    • 44.Ответственность лиц, обязанных предоставлять информацию о налогоплательщике, а также лиц, привлек
    • 45.Административная ответственность за правонарушения в сфере налогообложения.
    • 46.Уголовная ответственность за совершение преступлений в сфере налогообложения.
    • 47.Налог на добавленную стоимость: налогоплательщики и основные элементы налогообложения.
    • 48.Акцизы: налогоплательщики и основные элементы налогообложения.
    • 49.Налог на доходы физических лиц: налогоплательщики и основные элементы налогообложения.
    • 50.Единый социальный налог: налогоплательщики и основные элементы налогообложения.
    • 51.Налог на прибыль организаций: налогоплательщики и основные элементы налогообложения.
    • 52.Государственная пошлина: плательщики и основные элементы.
    • 53.Налоги на пользование природными ресурсами: плательщики и виды, основные элементы налогообложения
    • 54.Налог на имущество организаций: налогоплательщики и основные элементы налогообложения.
    • 55.Транспортный налог: основные элементы налогообложения.
    • 56.Налог на игорный бизнес: налогоплательщики и основные элементы налогообложения.
    • 57.Система налогообложения при выполнении соглашений о разделе продукции: налогоплательщики и основн
    • 58.Система налогообложения для сельскохозяйственных товара производителей (единый сельскохозяйственн
    • 59.Упрощенная система налогообложения
    • 60.Система налогообложения в виде единого налога на вмененный доход для отдельных видов деятельности
    • 61.Налог на имущество физических лиц: налогоплательщики и основные элементы налогообложения.
    • 62.Земельный налог: налогоплательщики и основные элементы налогообложения.

Использование авторизации RBAC | Кубернетес

Управление доступом на основе ролей (RBAC) — это метод регулирования доступа к компьютеру или сетевые ресурсы на основе ролей отдельных пользователей в вашей организации.

Авторизация RBAC использует rbac.authorization.k8s.io Группа API для управления авторизацией решений, позволяя динамически настраивать политики через Kubernetes API.

Чтобы включить RBAC, запустите сервер API с флагом --authorization-mode , установленным в список, разделенный запятыми, который включает RBAC ; например:

  kube-apiserver --authorization-mode=Example,RBAC --other-options --more-options
  

Объекты API

API RBAC объявляет четыре типа объектов Kubernetes: Role , ClusterRole , RoleBinding и ClusterRoleBinding .Ты сможешь описывать предметы, или изменить их, используя такие инструменты, как kubectl, , как и любой другой объект Kubernetes.

Роль и КластерРоле

Роль RBAC или ClusterRole содержит правила, представляющие набор разрешений. Разрешения являются чисто аддитивными (нет правил «запретить»).

Роль всегда устанавливает разрешения в пределах определенного пространства имен; при создании роли необходимо указать пространство имен, которому она принадлежит.

ClusterRole, напротив, является ресурсом без пространства имен.Ресурсы имеют разные имена (Роль и ClusterRole), потому что объект Kubernetes всегда должен быть либо в пространстве имен, либо без пространства имен; это не может быть и то, и другое.

ClusterRoles можно использовать по-разному. Вы можете использовать ClusterRole для:

  1. определять разрешения для ресурсов пространства имен и предоставляться в пределах отдельных пространств имен
  2. определить разрешения для ресурсов пространства имен и предоставить их для всех пространств имен
  3. определить разрешения для ресурсов кластера

Если вы хотите определить роль в пространстве имен, используйте роль; если вы хотите определить роль для всего кластера, используйте ClusterRole.

Пример роли

Вот пример роли в пространстве имен «по умолчанию», которую можно использовать для предоставления доступа на чтение стручки:

  версия API: rbac.authorization.k8s.io/v1
вид: роль
метаданные:
  пространство имен: по умолчанию
  имя: под-читатель
правила:
- apiGroups: [""] # "" указывает основную группу API
  ресурсы: ["стручки"]
  глаголы: ["получить", "смотреть", "список"]
  
Пример ClusterRole

ClusterRole может использоваться для предоставления тех же разрешений, что и роль. Поскольку ClusterRoles относятся к области кластера, вы также можете использовать их для предоставления доступа к:

  • ресурсы кластера (например, узлы)

  • конечных точки без ресурсов (например, /healthz )

  • ресурса с пространством имен (например, Pods) во всех пространствах имен

    Например: вы можете использовать ClusterRole, чтобы разрешить конкретному пользователю запускать kubectl get pods --all-namespaces

Вот пример роли ClusterRole, которую можно использовать для предоставления доступа на чтение секреты в любом конкретном пространстве имен, или во всех пространствах имен (в зависимости от того, как оно связано):

  apiВерсия: rbac.авторизация.k8s.io/v1
вид: Кластерроле
метаданные:
  # "пространство имен" опущено, так как ClusterRoles не имеют пространства имен
  имя: секретный читатель
правила:
- группы API: [""]
  #
  # на уровне HTTP имя ресурса для доступа к Secret
  # объекты "секреты"
  ресурсы: ["секреты"]
  глаголы: ["получить", "смотреть", "список"]
  

Имя роли или объекта ClusterRole должно быть допустимым имя сегмента пути.

Ролевбиндинг и Кластерролебиндинг

Привязка роли предоставляет разрешения, определенные в роли, пользователю или группе пользователей.Он содержит список из субъектов (пользователей, групп или учетных записей служб) и ссылку на предоставленная роль. RoleBinding предоставляет разрешения в пределах определенного пространства имен, тогда как ClusterRoleBinding предоставляет доступ к кластеру.

: RoleBinding может ссылаться на любую роль в том же пространстве имен. В качестве альтернативы привязка ролей может ссылаться на ClusterRole и привязывать эту ClusterRole к пространству имен RoleBinding. Если вы хотите привязать ClusterRole ко всем пространствам имен в вашем кластере, вы используете Кластерролебиндинг.

Имя объекта RoleBinding или ClusterRoleBinding должно быть допустимым имя сегмента пути.

Примеры связывания ролей

Вот пример привязки RoleBinding, которая предоставляет роль «pod-reader» пользователю «jane» в пространстве имен «по умолчанию». Это позволяет «Jane» читать модули в пространстве имен «по умолчанию».

  версия API: rbac.authorization.k8s.io/v1
# Эта привязка роли позволяет «jane» читать модули в пространстве имен «default».
# У вас уже должна быть роль с именем "pod-reader" в этом пространстве имен.вид: привязка ролей
метаданные:
  имя: стручки чтения
  пространство имен: по умолчанию
предметы:
# Вы можете указать более одной "темы"
- вид: Пользователь
  name: jane # "имя" чувствительно к регистру
  apiGroup: rbac.authorization.k8s.io
РольСсылка:
  # "roleRef" указывает привязку к Роли/ClusterRole
  вид: Роль # это должно быть Роль или КластерРоле
  имя: pod-reader # должно совпадать с именем роли или кластерной роли, к которой вы хотите привязаться
  apiGroup: rbac.authorization.k8s.io
  

RoleBinding также может ссылаться на ClusterRole для предоставления разрешений, определенных в этом ClusterRole к ресурсам внутри пространства имен RoleBinding.Этот вид ссылки позволяет вам определить набор общих ролей в вашем кластере, а затем повторно использовать их внутри несколько пространств имен.

Например, несмотря на то, что следующая привязка RoleBinding ссылается на ClusterRole, «dave» (тема, чувствительна к регистру) сможет читать только секреты в «разработке» пространство имен, потому что пространство имен RoleBinding (в его метаданных) — «разработка».

  версия API: rbac.authorization.k8s.io/v1
# Эта привязка роли позволяет "dave" читать секреты в пространстве имен "development".# У вас уже должна быть ClusterRole с именем "secret-reader".
вид: привязка ролей
метаданные:
  имя: секреты чтения
  #
  # Пространство имен RoleBinding определяет, где предоставляются разрешения.
  # Это дает разрешения только в пространстве имен «разработка».
  пространство имен: разработка
предметы:
- вид: Пользователь
  name: dave # Имя чувствительно к регистру
  apiGroup: rbac.authorization.k8s.io
РольСсылка:
  вид: Кластерроле
  имя: секретный читатель
  apiGroup: rbac.authorization.k8s.io
  
Пример ClusterRoleBinding

Чтобы предоставить разрешения для всего кластера, вы можете использовать ClusterRoleBinding.Следующий ClusterRoleBinding позволяет любому пользователю в группе «manager» читать секреты в любом пространстве имен.

  версия API: rbac.authorization.k8s.io/v1
# Эта привязка роли кластера позволяет любому члену группы «manager» читать секреты в любом пространстве имен.
вид: Кластерролебиндинг
метаданные:
  имя: читать-секреты-глобальные
предметы:
- вид: Группа
  name: manager # Имя чувствительно к регистру
  apiGroup: rbac.authorization.k8s.io
РольСсылка:
  вид: Кластерроле
  имя: секретный читатель
  Группа API: rbac.авторизация.k8s.io
  

После создания привязки нельзя изменить роль или кластерную роль, на которую она ссылается. Если вы попытаетесь изменить roleRef привязки, вы получите ошибку проверки. Если ты хочешь чтобы изменить roleRef для привязки, вам нужно удалить объект привязки и создать замена.

Есть две причины для этого ограничения:

  1. Создание roleRef неизменяемым позволяет предоставить кому-то обновление разрешение на существующую привязку объект, чтобы они могли управлять списком предметов, не имея возможности изменить роль, отведенная этим субъектам.
  2. Привязка к другой роли — это принципиально другая привязка. Требование удаления/создания привязки для изменения roleRef гарантирует, что полный список предметов в привязке предназначен для предоставления новую роль (в отличие от включения или случайного изменения только роли roleRef без проверки всем существующим субъектам должны быть присвоены новые роли разрешения).

Утилита командной строки kubectl auth reconcile создает или обновляет файл манифеста, содержащий объекты RBAC, и обрабатывает удаление и повторное создание объектов привязки, если это необходимо для изменения роли, на которую они ссылаются.См. использование команд и примеры для получения дополнительной информации.

Ссылка на ресурсы

В API Kubernetes большинство ресурсов представлены и доступны с использованием строкового представления имя их объекта, например pods для Pod. RBAC относится к ресурсам, использующим точно такие же имя, которое появляется в URL соответствующей конечной точки API. Некоторые API Kubernetes включают подресурс , например журналы для Pod. Запрос логов пода выглядит так:

  ПОЛУЧИТЬ /api/v1/namespaces/{namespace}/pods/{name}/log
  

В этом случае модулей — это ресурс пространства имен для ресурсов модуля, а журнал — это подресурс стручков .Чтобы представить это в роли RBAC, используйте косую черту ( / ) для разграничить ресурс и подресурс. Чтобы субъект мог читать стручков и также получить доступ к подресурсу log для каждого из этих модулей, вы пишете:

  версия API: rbac.authorization.k8s.io/v1
вид: роль
метаданные:
  пространство имен: по умолчанию
  имя: читатель журналов pod-and-pod-logs
правила:
- группы API: [""]
  ресурсы: ["стручки", "стручки/журнал"]
  глаголы: ["получить", "список"]
  

Вы также можете обратиться к ресурсам по имени для определенных запросов через список resourceNames .Когда указано, запросы могут быть ограничены отдельными экземплярами ресурса. Вот пример, который ограничивает его субъект только получить или обновить а ConfigMap с именем my-configmap :

  версия API: rbac.authorization.k8s.io/v1
вид: роль
метаданные:
  пространство имен: по умолчанию
  имя: configmap-updater
правила:
- группы API: [""]
  #
  # на уровне HTTP имя ресурса для доступа к ConfigMap
  # объекты - это "configmaps"
  ресурсы: ["configmaps"]
  имя_ресурса: ["my-configmap"]
  глаголы: ["обновить", "получить"]
  

Примечание: Вы не можете ограничить запросы create или deletecollection их именем ресурса.Для create это ограничение связано с тем, что имя нового объекта может быть неизвестно во время авторизации. Если вы ограничиваете list или watch по resourceName, клиенты должны включить селектор поля metadata.name в свой запрос list или watch , который соответствует указанному resourceName, чтобы пройти авторизацию. Например, kubectl get configmaps --field-selector=metadata.name=my-configmap

Агрегированные роли кластера

Вы можете объединить несколько ClusterRoles в одну комбинированную ClusterRole.Контроллер, работающий как часть плоскости управления кластером, следит за ClusterRole. объекты с набором aggregationRule . aggregationRule определяет метку селектор, что контроллер использует для сопоставления с другими объектами ClusterRole, которые должны быть объединены в правила поле этого.

Вот пример агрегированной ClusterRole:

  версия API: rbac.authorization.k8s.io/v1
вид: Кластерроле
метаданные:
  Название: мониторинг
правило агрегации:
  Селекторы кластерных ролей:
  - Метки соответствия:
      рбак.example.com/aggregate-to-monitoring: "true"
rules: [] # Плоскость управления автоматически заполняет правила
  

Если вы создаете новую ClusterRole, которая соответствует селектору меток существующей агрегированной ClusterRole, это изменение инициирует добавление новых правил в агрегированную ClusterRole. Вот пример, который добавляет правила к «мониторинговой» роли ClusterRole, создавая другую ClusterRole с меткой rbac.example.com/aggregate-to-monitoring: true .

  apiВерсия: rbac.авторизация.k8s.io/v1
вид: Кластерроле
метаданные:
  имя: конечные точки мониторинга
  этикетки:
    rbac.example.com/aggregate-to-monitoring: «истина»
# Когда вы создаете ClusterRole «monitoring-endpoints»,
# приведенные ниже правила будут добавлены в «мониторинговую» роль ClusterRole.
правила:
- группы API: [""]
  ресурсы: ["сервисы", "конечные точки", "модули"]
  глаголы: ["получить", "перечислить", "смотреть"]
  

Роли для пользователей по умолчанию используют агрегацию ClusterRole. Это позволяет вам, как администратор кластера, включите правила для пользовательских ресурсов, таких как те, которые обслуживаются CustomResourceDefinitions или объединенные серверы API, чтобы расширить роли по умолчанию.

Например: следующие ClusterRoles позволяют ролям «admin» и «edit» по умолчанию управлять настраиваемым ресурсом. с именем CronTab, тогда как роль «просмотр» может выполнять только действия чтения на ресурсах CronTab. Вы можете предположить, что объекты CronTab называются "crontabs" в URL-адресах, видимых сервером API.

  версия API: rbac.authorization.k8s.io/v1
вид: Кластерроле
метаданные:
  имя: агрегат-cron-вкладки-редактировать
  этикетки:
    # Добавьте эти разрешения к ролям по умолчанию «admin» и «edit».rbac.authorization.k8s.io/aggregate-to-admin: "true"
    rbac.authorization.k8s.io/aggregate-to-edit: "true"
правила:
- apiGroups: ["stable.example.com"]
  ресурсы: ["crontabs"]
  глаголы: ["получить", "перечислить", "смотреть", "создать", "обновить", "исправить", "удалить"]
---
вид: Кластерроле
apiVersion: rbac.authorization.k8s.io/v1
метаданные:
  имя: агрегат-cron-вкладки-представление
  этикетки:
    # Добавьте эти разрешения в роль по умолчанию "просмотр".
    rbac.authorization.k8s.io/aggregate-to-view: "true"
правила:
- apiGroups: ["стабильный.пример.com"]
  ресурсы: ["crontabs"]
  глаголы: ["получить", "перечислить", "смотреть"]
  
Примеры ролей

Следующие примеры являются выдержками из объектов Role или ClusterRole, показывая только раздел правила .

Разрешить чтение "модулей" ресурсов в ядре Группа API:

  правила:
- группы API: [""]
  #
  # на уровне HTTP имя ресурса для доступа к поду
  # объекты - это "стручки"
  ресурсы: ["стручки"]
  глаголы: ["получить", "перечислить", "смотреть"]
  

Разрешить чтение/запись Развертывания (на уровне HTTP: объекты с «развертываниями» в ресурсной части своего URL-адреса) в группах «расширения» и «приложения» API:

  правила:
- apiGroups: ["расширения", "приложения"]
  #
  # на уровне HTTP имя ресурса для доступа к Deployment
  # объекты - это "развертывания"
  ресурсы: ["развертывания"]
  глаголы: ["получить", "перечислить", "смотреть", "создать", "обновить", "исправить", "удалить"]
  

Разрешить чтение модулей в основной группе API, а также чтение или запись задания ресурсы в «пакетных» или «расширениях» групп API:

  правила:
- группы API: [""]
  #
  # на уровне HTTP имя ресурса для доступа к поду
  # объекты - это "стручки"
  ресурсы: ["стручки"]
  глаголы: ["получить", "перечислить", "смотреть"]
- apiGroups: ["пакет", "расширения"]
  #
  # на уровне HTTP имя ресурса для доступа к Job
  # объекты - это "работы"
  ресурсы: ["вакансии"]
  глаголы: ["получить", "перечислить", "смотреть", "создать", "обновить", "исправить", "удалить"]
  

Разрешить чтение ConfigMap с именем «my-config» (должен быть связан с RoleBinding для ограничения одной ConfigMap в одном пространстве имен):

  правила:
- группы API: [""]
  #
  # на уровне HTTP имя ресурса для доступа к ConfigMap
  # объекты - это "configmaps"
  ресурсы: ["configmaps"]
  имя_ресурса: ["my-config"]
  глаголы: ["получить"]
  

Разрешить чтение ресурса "узлы" в основной группе (поскольку Узел относится к кластеру, он должен быть в ClusterRole, связанном с ClusterRoleBinding, чтобы быть эффективным):

  правила:
- группы API: [""]
  #
  # на уровне HTTP имя ресурса для доступа к Node
  # объекты - это "узлы"
  ресурсы: ["узлы"]
  глаголы: ["получить", "перечислить", "смотреть"]
  

Разрешить запросы GET и POST к конечной точке без ресурсов /healthz и все вложенные пути (должны быть в ClusterRole, связанном с ClusterRoleBinding быть эффективным):

  правила:
- nonResourceURLs: ["/healthz", "/healthz/*"] # '*' в nonResourceURL соответствует суффиксу
  глаголы: ["получить", "отправить"]
  

Ссылаясь на предметы

Привязка RoleBinding или ClusterRoleBinding привязывает роль к субъектам.Субъектами могут быть группы, пользователи или Сервисные аккаунты.

Kubernetes представляет имена пользователей в виде строк. Это могут быть: простые имена, такие как «Алиса»; имена в стиле электронной почты, например «[email protected]»; или числовые идентификаторы пользователей, представленные в виде строки. Это зависит от вас как администратора кластера настроить модули аутентификации так что аутентификация создает имена пользователей в нужном вам формате.

Внимание: Префикс system: зарезервирован для использования в системе Kubernetes, поэтому вы должны что у вас нет пользователей или групп с именами, начинающимися с системы : по авария.Помимо этого специального префикса, система авторизации RBAC не требует никакого формата. для имен пользователей.

В Kubernetes модули Authenticator предоставляют информацию о группах. Группы, как и пользователи, представлены в виде строк, и эта строка не имеет требований к формату. кроме этого префикс системы : зарезервирован.

ServiceAccounts имеют префикс имен с system:serviceaccount: и принадлежат к группам, имена которых имеют префикс system:serviceaccounts: .

Примечание.
  • system:serviceaccount: (единственное число) — это префикс для имен пользователей учетных записей служб.
  • system:serviceaccounts: (во множественном числе) — это префикс для групп учетных записей служб.
Примеры связывания ролей

Следующие примеры RoleBinding выдержки, которые только показать раздел предметов .

Для пользователя с именем [email protected] :

  субъектов:
- вид: Пользователь
  имя: "алиса@пример.ком"
  apiGroup: rbac.authorization.k8s.io
  

Для группы с именем frontend-admins :

  субъектов:
- вид: Группа
  имя: "frontend-admins"
  apiGroup: rbac.authorization.k8s.io
  

Для учетной записи службы по умолчанию в пространстве имен «kube-system»:

  субъектов:
- вид: ServiceAccount
  имя: по умолчанию
  пространство имен: kube-система
  

Для всех учетных записей служб в группе «qa» в любом пространстве имен:

  субъектов:
- вид: Группа
  имя: система:serviceaccounts:qa
  Группа API: rbac.авторизация.k8s.io
  

Для всех учетных записей служб в группе «dev» в пространстве имен «development»:

  субъектов:
- вид: Группа
  имя: система:serviceaccounts:dev
  apiGroup: rbac.authorization.k8s.io
  пространство имен: разработка
  

Для всех учетных записей служб в любом пространстве имен:

  субъектов:
- вид: Группа
  имя: система: serviceaccounts
  apiGroup: rbac.authorization.k8s.io
  

Для всех аутентифицированных пользователей:

  субъектов:
- вид: Группа
  имя: система: авторизованный
  Группа API: rbac.авторизация.k8s.io
  

Для всех неаутентифицированных пользователей:

  субъектов:
- вид: Группа
  имя: система: без аутентификации
  apiGroup: rbac.authorization.k8s.io
  

Для всех пользователей:

  субъектов:
- вид: Группа
  имя: система: авторизованный
  apiGroup: rbac.authorization.k8s.io
- вид: Группа
  имя: система: без аутентификации
  apiGroup: rbac.authorization.k8s.io
  

Роли по умолчанию и привязки ролей

Серверы API

создают набор объектов ClusterRole и ClusterRoleBinding по умолчанию.Многие из них имеют префикс системы : , что указывает на то, что ресурс напрямую управляется плоскостью управления кластером. Все ClusterRoles и ClusterRoleBindings по умолчанию помечены kubernetes.io/bootstrapping=rbac-defaults .

Внимание! Будьте осторожны при изменении имен ClusterRoles и ClusterRoleBindings. которые имеют систему : префикс . Изменения этих ресурсов могут привести к неработоспособности кластеров.

Автоматическое согласование

При каждом запуске сервер API обновляет роли кластера по умолчанию со всеми отсутствующими разрешениями, и обновляет привязки ролей кластера по умолчанию с учетом всех отсутствующих субъектов.Это позволяет кластеру исправлять случайные изменения и помогает сохранять роли и привязки ролей. обновляться по мере изменения разрешений и субъектов в новых выпусках Kubernetes.

Чтобы отказаться от этой сверки, установите rbac.authorization.kubernetes.io/autoupdate аннотация к роли кластера по умолчанию или привязке ролей к false . Имейте в виду, что отсутствие разрешений и субъектов по умолчанию может привести к неработоспособности кластеров.

Автоматическое согласование включено по умолчанию, если авторизатор RBAC активен.

роли обнаружения API

Привязки ролей по умолчанию разрешают не прошедшим проверку подлинности и прошедшим проверку подлинности пользователям читать информацию API, которая считается общедоступной (включая CustomResourceDefinitions). Чтобы отключить анонимный доступ без проверки подлинности, добавьте --anonymous-auth=false в конфигурацию сервера API.

Для просмотра конфигурации этих ролей через kubectl выполните:

  kubectl получить систему кластерных ролей: обнаружение -o yaml
  
Примечание: Если вы отредактируете эту ClusterRole, ваши изменения будут перезаписаны при перезапуске сервера API. через автосогласование.Чтобы избежать этой перезаписи, либо не редактируйте роль вручную, либо отключите автосогласование.
Роли обнаружения Kubernetes RBAC API
Роль кластера по умолчанию Кластерролебиндинг по умолчанию Описание
система: обычный пользователь система:аутентифицированная группа Разрешает пользователю доступ только для чтения к основной информации о себе. До v1.14 эта роль также была привязана к system:unauthenticated по умолчанию.
система: обнаружение система:аутентифицированная группа Разрешает доступ только для чтения к конечным точкам обнаружения API, необходимым для обнаружения и согласования уровня API. До версии 1.14 эта роль по умолчанию также была привязана к system:unauthenticated.
система: общедоступная информация-просмотрщик система: с проверкой подлинности и система: без проверки подлинности группы Разрешает доступ только для чтения к неконфиденциальной информации о кластере.Представлено в Kubernetes v1.14.

Пользовательские роли

Некоторые из ClusterRoles по умолчанию не являются системой : с префиксом . Эти роли предназначены для взаимодействия с пользователем. К ним относятся роли суперпользователя ( администратор кластера ), роли, предназначенные для предоставления всему кластеру. с помощью ClusterRoleBindings и ролей, предназначенных для предоставления в определенных пространства имен с помощью RoleBindings ( admin , edit , view ).

Пользовательские ClusterRoles используют агрегацию ClusterRole, чтобы позволить администраторам включать правила для пользовательских ресурсов в этих ClusterRoles.Чтобы добавить правила в роли admin , edit или view , создайте ClusterRole с одной или несколькими из следующих меток:

  метаданные:
  этикетки:
    rbac.authorization.k8s.io/aggregate-to-admin: "true"
    rbac.authorization.k8s.io/aggregate-to-edit: "true"
    rbac.authorization.k8s.io/aggregate-to-view: "true"
  
Роль кластера по умолчанию Кластерролебиндинг по умолчанию Описание
администратор кластера система: мастера группа Разрешает доступ суперпользователя для выполнения любых действий с любым ресурсом.При использовании в ClusterRoleBinding он дает полный контроль над каждым ресурсом в кластере и во всех пространствах имен. При использовании в RoleBinding он дает полный контроль над каждым ресурсом в пространстве имен привязки роли, включая само пространство имен.
администратор Нет Разрешает доступ администратора, предназначенный для предоставления в пространстве имен с использованием RoleBinding .

При использовании в RoleBinding разрешает доступ для чтения/записи к большинству ресурсов в пространстве имен, включая возможность создавать роли и привязки ролей в пространстве имен.Эта роль не разрешает доступ на запись к квоте ресурсов или к самому пространству имен. Эта роль также не разрешает доступ на запись к конечным точкам в созданных кластерах. с помощью Kubernetes v1.22+. Более подробная информация доступна в Раздел «Доступ на запись для конечных точек».

редактировать Нет Разрешает доступ для чтения/записи к большинству объектов в пространстве имен.

Эта роль не позволяет просматривать или изменять роли или привязки ролей. Однако эта роль позволяет получать доступ к секретам и запускать поды от имени любой учетной записи службы в пространство имен, поэтому его можно использовать для получения уровней доступа к API любого ServiceAccount в пространство имен.Эта роль также не разрешает доступ для записи к конечным точкам в кластеры, созданные с помощью Kubernetes v1.22+. Более подробная информация доступна в Раздел «Доступ на запись для конечных точек».

просмотр Нет Разрешает доступ только для чтения для просмотра большинства объектов в пространстве имен. Он не позволяет просматривать роли или привязки ролей.

Эта роль не позволяет просматривать секреты, так как чтение содержимое Secrets обеспечивает доступ к учетным данным ServiceAccount в пространстве имен, что позволит получить доступ к API как любой ServiceAccount в пространстве имен (форма повышения привилегий).

Роли основных компонентов

Роль кластера по умолчанию Кластерролебиндинг по умолчанию Описание
система: куб-планировщик система: kube-scheduler пользователь Разрешает доступ к ресурсам, необходимым для компонента планировщика.
система:планировщик томов система: kube-scheduler пользователь Разрешает доступ к ресурсам тома, необходимым для компонента kube-scheduler.
система: kube-controller-manager система: kube-controller-manager пользователь Разрешает доступ к ресурсам, требуемым компонентом диспетчера контроллера. Разрешения, требуемые отдельными контроллерами, подробно описаны в ролях контроллеров.
система:узел Нет Разрешает доступ к ресурсам, необходимым для kubelet, включая доступ для чтения ко всем секретам и доступ для записи ко всем объектам состояния пода .

Вместо роли system:node следует использовать авторизатор узла и подключаемый модуль допуска NodeRestriction, а также разрешить предоставление доступа API к кублетам на основе запланированных для них подов.

Роль system:node существует только для совместимости с кластерами Kubernetes, обновленными с версий до версии 1.8.

система: узел-прокси система: kube-proxy пользователь Разрешает доступ к ресурсам, необходимым для компонента kube-proxy.

Другие роли компонентов

Роль кластера по умолчанию Кластерролебиндинг по умолчанию Описание
система: делегатор авторизации Нет Разрешает делегированные проверки подлинности и авторизации. Это обычно используется дополнительными API-серверами для унифицированной аутентификации и авторизации.
система:heapster Нет Роль для компонента Heapster (устарела).
система:кубе-агрегатор Нет Роль для компонента kube-aggregator.
система: куб-DNS kube-dns учетная запись службы в пространстве имен kube-system Роль для компонента kube-dns.
система:кубелет-апи-админ Нет Разрешает полный доступ к API kubelet.
система: узел-загрузчик Нет Разрешает доступ к ресурсам, необходимым для выполнения kubelet начальная загрузка TLS.
система: детектор проблем узла Нет Роль для компонента node-problem-detector.
система: постоянный поставщик томов Нет Разрешает доступ к ресурсам, необходимым большинству поставщиков динамических томов.
система:мониторинг система:мониторинг группа Разрешает доступ для чтения к конечным точкам мониторинга уровня управления (т.е. конечные точки работоспособности и готовности kube-apiserver (/healthz, /livez, /readyz), отдельные конечные точки проверки работоспособности (/healthz/*, /livez/*, /readyz/*) и /metrics). Обратите внимание, что отдельные конечные точки проверки работоспособности и конечная точка метрики могут раскрывать конфиденциальную информацию.

Роли для встроенных контроллеров

Запускается диспетчер контроллера Kubernetes контроллеры, встроенные в Kubernetes плоскость управления. При вызове с параметром --use-service-account-credentials kube-controller-manager запускает каждый контроллер. с использованием отдельной служебной учетной записи.Соответствующие роли существуют для каждого встроенного контроллера с префиксом system:controller: . Если диспетчер контроллера не запущен с --use-service-account-credentials , он запускает все циклы управления используя свои собственные учетные данные, которым должны быть предоставлены все соответствующие роли. Эти роли включают в себя:

  • система:контроллер:присоединитьотсоединить-контроллер
  • система:контроллер:сертификат-контроллер
  • система: контроллер: кластерная роль-агрегация-контроллер
  • система:контроллер:cronjob-контроллер
  • система:контроллер:контроллер набора демонов
  • система:контроллер:контроллер развертывания
  • система:контроллер:контроллер нарушений
  • система:контроллер:конечная точка-контроллер
  • система:контроллер:расширить-контроллер
  • система:контроллер:универсальный сборщик мусора
  • system:controller:horizontal-pod-autoscaler
  • система:контроллер:контроллер заданий
  • система:контроллер:контроллер пространства имен
  • система:контроллер:узел-контроллер
  • system:controller:persistent-volume-binder
  • система:контроллер:под-сборщик мусора
  • система:контроллер:контроллер-защиты-PV
  • система:контроллер:контроллер защиты ПВХ
  • система:контроллер:контроллер набора реплик
  • система:контроллер:контроллер репликации
  • система:контроллер:ресурсквота-контроллер
  • система: контроллер: root-ca-cert-publisher
  • система:контроллер:контроллер маршрутов
  • система:контроллер:сервис-учетная-контроллер
  • система:контроллер:сервис-контроллер
  • система: контроллер: statefulset-контроллер
  • система:контроллер:ttl-контроллер

Предотвращение повышения привилегий и начальная загрузка

API RBAC запрещает пользователям повышать привилегии путем редактирования ролей или привязок ролей.Поскольку это обеспечивается на уровне API, оно применяется даже тогда, когда авторизатор RBAC не используется.

Ограничения на создание или обновление роли

Вы можете создать/обновить роль, только если верно хотя бы одно из следующих условий:

  1. У вас уже есть все разрешения, содержащиеся в роли, в той же области, что и изменяемый объект (на уровне кластера для ClusterRole, в пределах одного пространства имен или на уровне кластера для роли).
  2. Вам предоставлено явное разрешение на выполнение команды escalate для ресурса ролей или кластерных ролей в rbac.авторизация.k8s.io Группа API.

Например, если пользователь-1 не имеет возможности вывести список секретов по всему кластеру, они не могут создать ClusterRole содержащий это разрешение. Чтобы разрешить пользователю создавать/обновлять роли:

  1. Предоставьте им роль, которая позволит им создавать/обновлять объекты Role или ClusterRole по желанию.
  2. Предоставьте им разрешение на включение определенных разрешений в роли, которые они создают/обновляют:
    • неявно, предоставляя им эти разрешения (если они попытаются создать или изменить роль или ClusterRole с разрешениями, которые им самим не были предоставлены, запрос API будет запрещен)
    • или явно разрешить указание любого разрешения в роли Role или ClusterRole , предоставив им разрешение на выполнение команды escalate для ресурсов ролей или clusterroles в rbac.авторизация.k8s.io Группа API

Ограничения на создание или обновление привязки ролей

Вы можете создать/обновить привязку роли только в том случае, если у вас уже есть все разрешения, содержащиеся в указанной роли. (в той же области, что и привязка роли) или , если вы уполномочены выполнять команду bind для указанной роли. Например, если пользователь-1 не имеет возможности вывести список секретов по всему кластеру, они не могут создать привязку ClusterRoleBinding. к роли, которая предоставляет это разрешение.Чтобы разрешить пользователю создавать/обновлять привязки ролей:

  1. Предоставьте им роль, которая позволит им создавать/обновлять объекты RoleBinding или ClusterRoleBinding по желанию.
  2. Предоставьте им разрешения, необходимые для привязки определенной роли:
    • неявно, предоставляя им разрешения, содержащиеся в роли.
    • явно, предоставив им разрешение на выполнение команды bind для конкретной роли (или ClusterRole).

Например, эта ClusterRole и RoleBinding позволят user-1 предоставлять другим пользователям admin , edit и view ролей в пространстве имен user-1-namespace :

  apiВерсия: rbac.авторизация.k8s.io/v1
вид: Кластерроле
метаданные:
  имя: роль-грантодатель
правила:
- apiGroups: ["rbac.authorization.k8s.io"]
  ресурсы: ["привязки ролей"]
  глаголы: ["создать"]
- apiGroups: ["rbac.authorization.k8s.io"]
  ресурсы: ["кластерроли"]
  глаголы: ["связать"]
  # опустить имя ресурса, чтобы разрешить привязку любой ClusterRole
  ResourceNames: ["admin","edit","view"]
---
apiVersion: rbac.authorization.k8s.io/v1
вид: привязка ролей
метаданные:
  имя: привязка роли-предоставителя
  пространство имен: user-1-namespace
РольСсылка:
  Группа API: rbac.авторизация.k8s.io
  вид: Кластерроле
  имя: роль-грантодатель
предметы:
- apiGroup: rbac.authorization.k8s.io
  вид: Пользователь
  имя: пользователь-1
  

При начальной загрузке первых ролей и привязок ролей первоначальный пользователь должен предоставить разрешения, которых у него еще нет. Для начальной загрузки начальных ролей и привязок ролей:

  • Используйте учетные данные с группой «system:masters», которая связана с ролью суперпользователя «cluster-admin» привязками по умолчанию.
  • Если ваш сервер API работает с включенным незащищенным портом ( --insecure-port ), вы также можете выполнять вызовы API через этот порт, что не требует проверки подлинности или авторизации.

Утилиты командной строки

kubectl создать роль

Создает объект Role, определяющий разрешения в пределах одного пространства имен. Примеры:

  • Создайте роль с именем «читатель подов», которая позволяет пользователям выполнять получение , просмотр и список в модулях:

      kubectl создать роль чтения модулей --verb=get --verb=list --verb=watch --resource=pods
      
  • Создайте роль с именем «pod-reader» с указанными именами ресурсов:

      kubectl создать роль pod-reader --verb=get --resource=pods --resource-name=readablepod --resource-name=anotherpod
      
  • Создайте роль с именем «foo» с указанными apiGroups:

      kubectl создать роль foo --verb=get,list,watch --resource=replicasets.Программы
      
  • Создайте роль с именем «foo» с разрешениями на субресурсы:

      kubectl создать роль foo --verb=get,list,watch --resource=pods,pods/status
      
  • Создайте роль с именем «my-component-lease-holder» с разрешениями на получение/обновление ресурса с определенным именем:

      kubectl создать роль my-component-lease-holder --verb=get,list,watch,update --resource=lease --resource-name=my-component
      

kubectl создать кластерную роль

Создает ClusterRole.Примеры:

  • Создайте ClusterRole с именем «pod-reader», которая позволяет пользователю выполнять получение , просмотр и список на модулях:

      kubectl создать модуль чтения кластерных ролей --verb=get,list,watch --resource=pods
      
  • Создайте ClusterRole с именем «pod-reader» с указанными именами ресурсов:

      kubectl создать модуль чтения кластерных ролей --verb=get --resource=pods --resource-name=readablepod --resource-name=anotherpod
      
  • Создайте ClusterRole с именем «foo» с указанными apiGroups:

      kubectl создать кластерную роль foo --verb=get,list,watch --resource=replicasets.Программы
      
  • Создайте ClusterRole с именем «foo» с разрешениями на подресурсы:

      kubectl создать кластерную роль foo --verb=get,list,watch --resource=pods,pods/status
      
  • Создайте ClusterRole с именем «foo» с указанным nonResourceURL:

      kubectl создать кластерную роль "foo" --verb=get --non-resource-url=/logs/*
      
  • Создайте ClusterRole с именем «monitoring» с указанным правилом aggregation:

      kubectl создать мониторинг ролей кластера --aggregation-rule="rbac.example.com/aggregate-to-monitoring=true"
      

kubectl создать привязку ролей

Предоставляет роль или ClusterRole в определенном пространстве имен. Примеры:

  • В пространстве имен «acme» предоставьте разрешения в ClusterRole «admin» пользователю с именем «bob»:

      kubectl создать привязку ролей bob-admin-binding --clusterrole=admin --user=bob --namespace=acme
      
  • В пространстве имен «acme» предоставьте разрешения в «просмотре» ClusterRole учетной записи службы в пространстве имен «acme» с именем «myapp»:

      kubectl создать привязку ролей myapp-view-binding --clusterrole=view --serviceaccount=acme:myapp --namespace=acme
      
  • В пространстве имен «acme» предоставьте разрешения в «просмотре» ClusterRole учетной записи службы в пространстве имен «myappnamespace» с именем «myapp»:

      kubectl создать привязку ролей myappnamespace-myapp-view-binding --clusterrole=view --serviceaccount=myappnamespace:myapp --namespace=acme
      

kubectl создать кластерную привязку ролей

Предоставляет роль ClusterRole для всего кластера (все пространства имен).Примеры:

  • Во всем кластере предоставьте разрешения в ClusterRole «cluster-admin» пользователю с именем «root»:

      kubectl create clusterrolebinding root-cluster-admin-binding --clusterrole=cluster-admin --user=root
      
  • Во всем кластере предоставить разрешения в ClusterRole «system:node-proxyer» пользователю с именем «system:kube-proxy»:

      kubectl create clusterrolebinding kube-proxy-binding --clusterrole=system:node-proxyer --user=system:kube-proxy
      
  • Во всем кластере предоставьте разрешения в ClusterRole «просмотр» учетной записи службы с именем «myapp» в пространстве имен «acme»:

      kubectl create clusterrolebinding myapp-view-binding --clusterrole=view --serviceaccount=acme:myapp
      

согласование авторизации kubectl

Создает или обновляет rbac.авторизация.k8s.io/v1 объектов API из файла манифеста.

Создаются отсутствующие объекты, и при необходимости создается содержащее пространство имен для объектов с пространством имен.

Существующие роли обновлены для включения разрешений во входные объекты, и удалить дополнительные разрешения, если указано --remove-extra-permissions .

Существующие привязки обновлены для включения субъектов во входные объекты, и удалить лишние темы, если указано --remove-extra-subjects .

Примеры:

  • Проверка применения файла манифеста объектов RBAC с отображением изменений, которые будут сделаны:

      согласование авторизации kubectl -f my-rbac-rules.yaml --dry-run=client
      
  • Применить файл манифеста объектов RBAC, сохранив любые дополнительные разрешения (в ролях) и любые дополнительные субъекты (в привязках):

      согласование авторизации kubectl -f my-rbac-rules.yaml
      
  • Применить файл манифеста объектов RBAC, удалив все дополнительные разрешения (в ролях) и все дополнительные субъекты (в привязках):

      kubectl auth reconcile -f my-rbac-rules.yaml --удалить-дополнительные-темы --удалить-дополнительные-разрешения
      

Разрешения ServiceAccount

Политики RBAC по умолчанию предоставляют ограниченные разрешения компонентам плоскости управления, узлам, и контроллеры, но не предоставляйте никаких разрешений для обслуживания учетных записей за пределами пространства имен kube-system (помимо разрешений на обнаружение, предоставленных всем аутентифицированным пользователям).

Это позволяет при необходимости назначать определенные роли определенным учетным записям служб.Детализированные привязки ролей обеспечивают большую безопасность, но требуют больше усилий для администрирования. Более широкие гранты могут дать ненужный (и потенциально расширяющийся) доступ к API для ServiceAccounts, но ими проще управлять.

В порядке от наиболее безопасного к наименее безопасному используются следующие подходы:

  1. Предоставление роли учетной записи службы для конкретного приложения (рекомендуемая практика)

    Это требует, чтобы приложение указало serviceAccountName в своей спецификации модуля, и для создания сервисной учетной записи (через API, манифест приложения, kubectl create serviceaccount и т. д.).

    Например, предоставить разрешение только на чтение в пределах «my-namespace» служебной учетной записи «my-sa»:

      kubectl создать привязку ролей my-sa-view \
      --clusterrole=вид \
      --serviceaccount=мое-имяпространство:моя-са \
      --namespace=мое пространство имен
      
  2. Предоставить роль учетной записи службы «по умолчанию» в пространстве имен

    Если приложение не указывает serviceAccountName , оно использует учетную запись службы «по умолчанию».

    Примечание. Разрешения, предоставленные служебной учетной записи «по умолчанию», доступны для любого модуля. в пространстве имен, в котором не указано serviceAccountName .

    Например, предоставить разрешение только на чтение в «мое пространство имен» учетной записи службы «по умолчанию»:

      kubectl создать привязку ролей по умолчанию \
      --clusterrole=вид \
      --serviceaccount=мое пространство имен:по умолчанию \
      --namespace=мое пространство имен
      

    Многие надстройки запускаются как учетная запись службы «по умолчанию» в пространстве имен kube-system . Чтобы эти надстройки могли работать с правами суперпользователя, предоставьте cluster-admin разрешения для служебной учетной записи «по умолчанию» в пространстве имен kube-system .

    Внимание: Включение этого означает, что пространство имен kube-system содержит секреты которые предоставляют доступ суперпользователя к API вашего кластера.

      kubectl create clusterrolebinding add-on-cluster-admin \
      --clusterrole=кластер-администратор \
      --serviceaccount=kube-система:по умолчанию
      
  3. Предоставить роль всем учетным записям служб в пространстве имен

    Если вы хотите, чтобы все приложения в пространстве имен имели роль, независимо от того, какую учетную запись службы они используют, вы можете предоставить роль группе учетных записей службы для этого пространства имен.

    Например, предоставить разрешение только на чтение в «мое пространство имен» всем учетным записям служб в этом пространстве имен:

      kubectl создать представление учетных записей службы привязки ролей \
      --clusterrole=вид \
      --group=system:serviceaccounts:my-namespace \
      --namespace=мое пространство имен
      
  4. Предоставление ограниченной роли всем учетным записям служб в кластере (не рекомендуется)

    Если вы не хотите управлять разрешениями для каждого пространства имен, вы можете предоставить роль на уровне кластера всем учетным записям служб.

    Например, предоставить разрешение только на чтение для всех пространств имен всем учетным записям служб в кластере:

      kubectl create clusterrolebinding serviceaccounts-view \
      --clusterrole=вид \
     --group=система:serviceaccounts
      
  5. Предоставление суперпользователям доступа ко всем учетным записям служб на уровне кластера (настоятельно не рекомендуется)

    Если вам вообще не нужны разрешения на разделение, вы можете предоставить доступ суперпользователя ко всем учетным записям служб.

    Предупреждение: Это разрешает любому приложению полный доступ к вашему кластеру, а также предоставляет любой пользователь с доступом для чтения к Secrets (или возможностью создавать любые модули) полный доступ к вашему кластеру.

      kubectl create clusterrolebinding serviceaccounts-cluster-admin \
      --clusterrole=кластер-администратор \
      --group=система:serviceaccounts
      

Доступ для записи для конечных точек

Кластеры Kubernetes, созданные до Kubernetes v1.22, включают доступ на запись к Конечные точки в агрегированных ролях «редактировать» и «администрировать». В качестве смягчения CVE-2021-25740, это доступ не является частью агрегированных ролей в кластерах, которые вы создаете с помощью Kubernetes v1.22 или новее.

Существующие кластеры, обновленные до Kubernetes v1.22, не будут с учетом этого изменения. CVE объявление включает руководство по ограничению этого доступа в существующих кластерах.

Если вы хотите, чтобы новые кластеры сохранили этот уровень доступа в агрегированных ролях, вы можете создать следующую ClusterRole:

  версия API: rbac.authorization.k8s.io/v1
вид: Кластерроле
метаданные:
  аннотации:
    kubernetes.io/описание: |-
      Добавьте конечные точки разрешения на запись для ролей редактирования и администратора.Это было
      удален по умолчанию в 1.22 из-за CVE-2021-25740. Видеть
      https://issue.k8s.io/103675. Это может позволить авторам направлять LoadBalancer
      или реализации Ingress для раскрытия серверных IP-адресов, которые в противном случае не были бы
      быть доступным и может обходить сетевые политики или меры безопасности
      предназначен для предотвращения/изолирования доступа к этим бэкэндам.
  этикетки:
    rbac.authorization.k8s.io/aggregate-to-edit: "true"
  name: custom:aggregate-to-edit:endpoints # вы можете изменить это, если хотите
правила:
  - группы API: [""]
    ресурсы: ["конечные точки"]
    глаголы: ["создать", "удалить", "удалитьколлекцию", "исправить", "обновить"]
  

Обновление с ABAC

часто использовались кластеры, изначально работавшие со старыми версиями Kubernetes. разрешительные политики ABAC, включая предоставление полного доступа к API всем сервисные счета.

Политики RBAC по умолчанию предоставляют ограниченные разрешения компонентам плоскости управления, узлам, и контроллеры, но не предоставляйте никаких разрешений для обслуживания учетных записей за пределами пространства имен kube-system (помимо разрешений на обнаружение, предоставленных всем аутентифицированным пользователям).

Хотя это намного безопаснее, это может нарушить работу существующих рабочих нагрузок, ожидающих автоматического получения разрешений API. Вот два подхода к управлению этим переходом:

Параллельные авторизаторы

Запустите авторизаторы RBAC и ABAC и укажите файл политики, содержащий устаревшая политика ABAC:

  --режим-авторизации=...,RBAC,ABAC --authorization-policy-file=mypolicy.json
  

Чтобы подробно объяснить этот первый параметр командной строки: если более ранние авторизаторы, такие как Node, отклонить запрос, то авторизатор RBAC пытается авторизовать запрос API. Если RBAC также отклоняет этот запрос API, затем запускается авторизатор ABAC. Это означает, что любой запрос разрешено либо разрешены политики RBAC или ABAC.

Когда kube-apiserver запускается с уровнем журнала 5 или выше для компонента RBAC ( --vmodule=rbac*=5 или --v=5 ), вы можете увидеть отказы RBAC в журнале сервера API (с префиксом RBAC ).Вы можете использовать эту информацию, чтобы определить, какие роли должны быть предоставлены тем или иным пользователям, группам или учетным записям служб.

После того, как вы предоставили роли учетным записям служб и рабочим нагрузкам работают без сообщений об отказе RBAC в журналах сервера, вы можете удалить авторизатор ABAC.

Разрешающие разрешения RBAC

Вы можете реплицировать разрешительную политику ABAC, используя привязки ролей RBAC.

Предупреждение:

Следующая политика разрешает ВСЕМ учетным записям служб действовать в качестве администраторов кластера.Любое приложение, работающее в контейнере, автоматически получает учетные данные служебной учетной записи. и мог выполнять любые действия с API, включая просмотр секретов и изменение разрешений. Это не рекомендуемая политика.

  kubectl create clusterrolebinding permissive-binding \
  --clusterrole=кластер-администратор \
  --пользователь=админ \
  --user=кубелет \
  --group=система:serviceaccounts
  

После перехода на использование RBAC необходимо настроить элементы управления доступом для вашего кластера, чтобы убедиться, что они соответствуют вашим потребностям в информационной безопасности.

разрешений и ролей | Гитлаб

Пользователи имеют разные способности в зависимости от роли, которую они играют в конкретной группы или проекта. Если пользователь одновременно находится в группе проекта и сам проект, используется высшая роль.

На публичных и внутренних проектах роль Гость (не путать с гостевым пользователем) не применяется.

Когда участник покидает проект команды, все назначенные проблемы и Мерж-реквесты автоматически отменяются.

Администраторы GitLab получают все разрешения.

Чтобы добавить или импортировать пользователя, вы можете следовать документация участников проекта.

Принципы разрешений

См. наше руководство по продуктам, посвященное разрешениям.

Разрешения пользователя на уровне экземпляра

По умолчанию пользователи могут создавать группы верхнего уровня и изменять их имена пользователей. Администратор GitLab может настроить экземпляр GitLab для изменить это поведение.

Разрешения участников проекта

  • Представленные в GitLab 14.8 владельцы личных пространств имен появляются с ролью владельца в новых проектах в своем пространстве имен.Представлен с флагом personal_project_owner_with_owner_access . Отключено по умолчанию.
  • Общедоступно в GitLab 14.9. Флаг функции personal_project_owner_with_owner_access удален.

Роль пользователя определяет, какие разрешения у него есть в проекте. Роль владельца предоставляет все разрешения, но доступно только:

  • Для владельцев групп. Роль наследуется для проектов группы.
  • Для администраторов.

Владельцы личного пространства имен:

  • Отображается с ролью сопровождающего в проектах в пространстве имен, но имеет те же разрешения, что и пользователь с ролью владельца.
  • В GitLab 14.9 и более поздних версиях новые проекты в пространстве имен отображаются как имеющие роль владельца.

Дополнительные сведения об управлении участниками проекта см. участники проекта.

В следующей таблице перечислены разрешения проекта, доступные для каждой роли:

  1. В экземплярах GitLab с самостоятельным управлением гостевые пользователи могут выполнять это действие только на публичные и внутренние проекты (не частные проекты).Внешние пользователи должен быть предоставлен явный доступ, даже если проект является внутренним. Для GitLab.com см. Настройки видимости GitLab.com.
  2. Гостевые пользователи могут просматривать только те конфиденциальные задачи, которые они создали сами.
  3. Не разрешено для гостей, репортеров, разработчиков, сопровождающих и владельцев. См. защищенные ветки.
  4. Если ветвь защищена, это зависит от доступа, предоставленного разработчикам и сопровождающим.
  5. Гостевые пользователи могут получить доступ к GitLab Releases для загрузки ресурсов, но им не разрешено загружать исходный код или просматривать информацию о репозитории, такую ​​как коммиты и доказательства выпуска.
  6. Действия ограничены только записями, принадлежащими (на которые ссылается) пользователь.
  7. Если включена блокировка группы общего доступа, проект нельзя будет использовать совместно с другими группами. Это не влияет на группу с групповым совместным доступом.
  8. Информацию о подходящих утверждающих для мерж-реквестов см. Подходящие утверждающие.
  9. Применяется только к комментариям к проектам Design Management.
  10. Пользователи могут просматривать события только на основе их индивидуальных действий.
  11. Токены доступа к проекту поддерживаются для самоуправляемых экземпляров в Free и более поздних версиях.Они также поддерживается в GitLab SaaS Premium и выше (за исключением пробных лицензий).
  12. Если тег защищен, это зависит от доступа, предоставленного разработчикам и сопровождающим.
  13. Сопровождающий не может изменить уровень видимости функций проекта, если видимость проекта установлена ​​как закрытая.
  14. Прикрепленные файлы дизайна перемещаются вместе с задачей, даже если у пользователя нет Роль разработчика.
  15. Гостевые пользователи могут устанавливать только метаданные (например, метки, исполнителей или вехи) при создании вопроса.Они не могут изменить метаданные по существующим задачам.
  16. В GitLab 14.5 или более поздней версии гостям не разрешено создавать инциденты. Гость, создавший инцидент, когда у него была роль репортера или назначенный для инцидента, может изменить заголовок, описание и показатели. Они также могут закрыть и снова открыть инцидент.
  17. В проектах, которые принимают вклады от внешних участников, пользователи могут создавать, редактировать и закрывать свои собственные запросы на слияние.
  18. Авторы и правопреемники задач могут изменять название и описание, даже если у них нет роли Reporter.
  19. Авторы и уполномоченные могут закрывать и повторно открывать проблемы, даже если у них нет роли Reporter.
  20. Возможность просмотра реестра контейнеров и извлечения образов контролируется разрешениями на доступ к реестру контейнеров.

Разрешения функций проекта

Дополнительные сведения о разрешениях для некоторых функций уровня проекта приведены ниже.

Разрешения GitLab CI/CD

Разрешения GitLab CI/CD для некоторых ролей можно изменить с помощью следующих настроек:

  • Общественные трубопроводы: Если установлено значение «общедоступный», доступ к определенным функциям CI/CD предоставляется гостевым участникам проекта.
  • Видимость конвейера: если установлено значение Все с доступом , предоставляет доступ к определенным функциям «просмотра» CI/CD для участников, не входящих в проект .
Действие Не член Гость Репортер Разработчик Сопровождающий Владелец
Убедитесь, что артефакты существуют ✓ ( 3 ) ✓ ( 3 )
Посмотреть список вакансий ✓ ( 1 ) ✓ ( 2 )
Просмотр и загрузка артефактов ✓ ( 1 ) ✓ ( 2 )
Просмотр сред ✓ ( 3 ) ✓ ( 3 )
Просмотр журналов заданий и страница сведений о задании ✓ ( 1 ) ✓ ( 2 )
Просмотр страницы сведений о трубопроводе ✓ ( 1 ) ✓ ( 2 )
Посмотреть страницу трубопроводов ✓ ( 1 ) ✓ ( 2 )
Просмотр вкладки трубопроводов в MR ✓ ( 3 ) ✓ ( 3 )
Просмотр уязвимостей в конвейере ✓ ( 2 )
Отменить и повторить задания
Создание новых сред
Удаление журналов заданий или артефактов заданий ✓ ( 4 )
Запуск конвейера CI/CD для защищенной ветви ✓ ( 5 ) ✓ ( 5 )
Останов среды
Просмотр задания с ведением журнала отладки
Использовать конвейерный редактор
Запуск интерактивных веб-терминалов
Добавление конкретных бегунов в проект
Очистить кэш бегуна вручную
Включить общие бегуны в проекте
Управление настройками CI/CD
Управление триггерами заданий
Управление переменными CI/CD на уровне проекта
Использование терминалов среды
Удалить трубопроводы
  1. Если проект общедоступный и Общедоступные конвейеры включены в Настройки проекта > CI/CD .
  2. Если Общедоступные конвейеры включены в Настройки проекта > CI/CD .
  3. Если проект общедоступный.
  4. Только если задание было одновременно:
    • Запускается пользователем.
    • В GitLab 13.0 и более поздних версиях выполнить для незащищенной ветки.
  5. Если пользователю разрешено слияние или отправка в защищенную ветку.
Разрешения на работу

В этой таблице показаны предоставленные привилегии для заданий, запускаемых определенными типами пользователей:

Действие Гость, корреспондент Разработчик Сопровождающий Администратор
Выполнить задание CI
Клонировать исходный код и LFS из текущего проекта
Клонировать исходный код и LFS из публичных проектов
Клонировать исходный код и LFS из внутренних проектов ✓ ( 1 ) ✓ ( 1 )
Клонировать исходники и LFS из частных проектов ✓ ( 2 ) ✓ ( 2 ) ✓ ( 2 )
Извлечь образы контейнеров из текущего проекта
Получение образов контейнеров из общедоступных проектов
Получение образов контейнеров из внутренних проектов ✓ ( 1 ) ✓ ( 1 )
Получение образов контейнеров из частных проектов ✓ ( 2 ) ✓ ( 2 ) ✓ ( 2 )
Отправка образов контейнеров в текущий проект
Отправка образов контейнеров в другие проекты
Источник push и LFS
  1. Только если инициирующий пользователь не является внешним.
  2. Только если инициирующий пользователь является участником проекта.

Wiki и проблемы

Функции проекта, такие как вики и проблемы, могут быть скрыты от пользователей в зависимости от какой уровень видимости вы выбираете в настройках проекта.

  • Отключено: отключено для всех
  • Только члены команды: только члены команды могут видеть, даже если ваш проект является общедоступным или внутренним
  • Все, у кого есть доступ: все могут видеть в зависимости от уровня видимости вашего проекта
  • Все: включено для всех (доступно только для страниц GitLab)

Защищенные ответвления

Дополнительные ограничения могут применяться для каждой ветви с защищенными ветвями.Кроме того, вы можете настроить разрешения, чтобы разрешить или запретить Мейнтейнеры и разработчики от отправки в защищенную ветку. Прочитайте документацию по защищенные ветки Узнать больше.

Разрешения на аналитику потока создания ценности

Найдите текущие разрешения на панели аналитики потока создания ценности, как описано в сопутствующую документацию.

Выдача разрешений на доску

Найдите текущие разрешения для взаимодействия с функцией доски задач в Страница разрешений на доски вопросов.

Разрешения на блокировку файлов

Только пользователь, блокирующий файл или каталог, может редактировать и отправлять свои изменения обратно в репозиторий, где находятся заблокированные объекты.

Прочтите документацию по разрешениям для блокировки файлов, чтобы узнать больше.

Конфиденциальные вопросы разрешения

Конфиденциальные проблемы могут быть доступны пользователям с правами репортера и более высокими уровнями разрешений, а также гостевыми пользователями, которые создают конфиденциальную проблему.Узнать больше, прочитайте документацию по разрешениям и доступу к конфиденциальным вопросам.

разрешения видимости реестра контейнеров

Возможность просмотра реестра контейнеров и загрузки образов контролируется реестром контейнеров. разрешения видимости. Найдите эти разрешения для реестра контейнеров, как описано в сопутствующую документацию.

Разрешения членов группы

Любой пользователь может удалить себя из группы, если только он не является последним владельцем группы. группа.

В следующей таблице перечислены групповые разрешения, доступные для каждой роли:

Действие Гость Репортер Разработчик Сопровождающий Владелец
Группа просмотра
Извлечение образа контейнера с помощью прокси-сервера зависимостей
Просмотр аналитики вклада
Просмотр группового эпика
Просмотр вики-страниц группы ✓ (6)
Посмотреть статистику
Посмотреть графики статистики
Просмотр аналитики проблем
Просмотр аналитики потока создания ценности
Создание/редактирование группового эпика
Создание/редактирование/удаление эпических досок
Управление ярлыками групп
Публикация пакетов
Тяговые пакеты
Удаление пакетов
Получение образа реестра контейнеров ✓ (7)
Удаление образа реестра контейнеров
Просмотр внедрения DevOps в группе
Просмотр аннотаций панели показателей
Просмотр аналитики производительности
Просмотр данных квоты использования
Создание и редактирование групповых вики-страниц
Создать проект в группе ✓ (3)(5) ✓ (3) ✓ (3)
Создание/редактирование/удаление групповых вех
Создание/редактирование/удаление итераций
Создание/редактирование/удаление аннотаций панели показателей
Включить/отключить прокси-сервер зависимостей
Очистить прокси-сервер зависимостей для группы
Использовать панель безопасности
Просмотр группы События аудита ✓ (7) ✓ (7)
Создать подгруппу ✓ (1)
Удалить групповые вики-страницы
Редактировать эпические комментарии (опубликованные любым пользователем) ✓ (2) ✓ (2)
Список токенов развертывания группы
Управление групповыми правилами отправки
Просмотр/управление кластером Kubernetes на уровне группы
Создание и управление структурами соответствия
Создание/удаление токенов группового развертывания
Изменить уровень видимости группы
Удалить группу
Удалить групповой эпик
Отключить уведомления по электронной почте
Изменить настройки группы
Редактировать SAML SSO ✓ (4)
Фильтровать участников по статусу 2FA
Управление переменными CI/CD на уровне группы
Управление участниками группы
Делитесь (приглашайте) группы с группами
Просмотр статуса участников 2FA
Посмотреть счета ✓ (4)
Просмотр страницы квот на использование ✓ (4)
Управление групповыми бегунами
  1. Группы можно настроить таким образом, чтобы владельцы или владельцы и пользователи с ролью сопровождающего могли создавать подгруппы.
  2. Представлено в GitLab 12.2.
  3. Роль создания проекта по умолчанию можно изменить по адресу:
  4. Не относится к подгруппам.
  5. Разработчики могут отправлять коммиты в ветку по умолчанию нового проекта, только если для защиты ветки по умолчанию установлено значение «Частично защищено» или «Не защищено».
  6. Кроме того, если ваша группа является общедоступной или внутренней, все пользователи, которые могут видеть группу, также могут просматривать вики-страницы группы.
  7. Пользователи могут просматривать события только на основе их индивидуальных действий.

Разрешения подгруппы

Когда вы добавляете члена в подгруппу, они наследуют членство и уровень разрешений из родительской группы (групп). Эта модель позволяет получить доступ к вложенные группы, если у вас есть членство в одном из его родителей.

Чтобы узнать больше, прочтите документацию по членство в подгруппах.

Внешние пользователи

В тех случаях, когда желательно, чтобы пользователь имел доступ только к некоторым внутренним или частные проекты, есть возможность создания Внешних Пользователей .Этот функция может быть полезна, когда, например, подрядчик работает над заданным project и должен иметь доступ только к этому проекту.

Внешние пользователи:

  • Можно создавать проекты (включая ответвления), подгруппы и фрагменты только в группе верхнего уровня, к которой они принадлежат.
  • Могут получить доступ только к публичным проектам и проектам, к которым им явно предоставлен доступ, тем самым скрывая от них все остальные внутренние или частные (например, вышли из).
  • Могут получить доступ только к общедоступным группам и группам, к которым им явно предоставлен доступ, тем самым скрывая от них все остальные внутренние или частные (например, вышли из).
  • Доступ только к общедоступным фрагментам.

Доступ можно предоставить, добавив пользователя в качестве участника проекта или группы. Как и обычные пользователи, они получают роль в проекте или группе со всеми способности, указанные в таблице разрешений выше. Например, если внешний пользователь добавлен как Гость, а ваш проект является внутренним или частные, у них нет доступа к коду; вам нужно предоставить внешний доступ пользователей на уровне Reporter или выше, если вы хотите, чтобы они имели доступ к коду.Вам следует всегда учитывать настройки видимости и разрешений проекта а также уровень разрешений пользователя.

note

Внешние пользователи по-прежнему учитываются при определении места для лицензии.

Администратор может пометить пользователя как внешнего одним из следующих способов:

  • Через API.
  • Использование пользовательского интерфейса GitLab:
    1. На верхней панели выберите Меню > Администратор .
    2. На левой боковой панели выберите Обзор > Пользователи , чтобы создать нового пользователя или изменить существующего.Там вы можете найти возможность пометить пользователя как внешнего.

Кроме того, пользователей можно настроить как внешних пользователей, используя:

Назначение новых пользователей внешним

По умолчанию новые пользователи не устанавливаются как внешние пользователи. Это поведение можно изменить от администратора:

  1. На верхней панели выберите Меню > Администратор .
  2. На левой боковой панели выберите Настройки > Общие .
  3. Разверните учетную запись и ограничьте раздел .

Если вы измените поведение по умолчанию для создания новых пользователей как внешних, вы есть возможность сузить его, определив набор внутренних пользователей. Поле Внутренние пользователи позволяет указать шаблон регулярного выражения адреса электронной почты для определить внутренних пользователей по умолчанию. Новые пользователи, чей адрес электронной почты соответствует регулярному выражению по умолчанию установлен внутренний, а не внешний соавтор.

Формат шаблона регулярного выражения написан на Ruby, но его необходимо преобразовать в JavaScript, и установлен флаг игнорирования регистра ( /regex pattern/i ).(?:(?!\[email protected]\.com).)*$\r? , чтобы пометить пользователей с адресами электронной почты НЕ включая [email protected] как внутренний.

бесплатных гостевых пользователей

Когда пользователю предоставлена ​​роль гостя в проекте, группе или в том и другом, и он не имеет более высокий уровень разрешений для любого другого проекта или группы в экземпляре GitLab, пользователь считается GitLab гостевым пользователем и не использует лицензионное место. Для вновь созданных пользователей нет другого специального обозначения «гость».

Если пользователю назначена более высокая роль в каких-либо проектах или группах, пользователь занимает лицензионное место.Если пользователь создает проект, он становится сопровождающим на проекте, что привело к использованию лицензионного места. Также обратите внимание, что если ваш проект является внутренним или частным, гостевые пользователи имеют все возможности, упомянутые в таблице разрешений выше (они например, не могут просмотреть репозиторий проекта).

noteЧтобы гостевой пользователь не мог создавать проекты, как администратор, вы можете отредактировать профиль пользователя, чтобы пометить пользователя как внешнего. Помните, что даже если пользователь является внешним, если у него уже есть Reporter или более высокие разрешения в любом проекте или группе, они , а не считаются бесплатный гостевой пользователь.

пользователей-аудиторов

Пользователям Auditor предоставляется доступ только для чтения ко всем проектам, группам и другим ресурсы экземпляра GitLab.

Пользователь Auditor должен иметь доступ ко всем проектам и группам экземпляра GitLab. с разрешениями, описанными в документации по разрешениям пользователей-аудиторов.

Подробнее о пользователях Auditor.

Пользователи с минимальным доступом

Владельцы могут добавлять участников с ролью «минимального доступа» в родительскую группу.Такие пользователи автоматически не имеют доступа к проекты и подгруппы ниже. Владельцы должны явным образом добавить этих пользователей с «минимальным доступом» в определенные подгруппы и проекты.

Из-за нерешенной проблемы, когда пользователи с минимальным доступом:

  • Войдите со стандартной веб-аутентификацией, они получат ошибку 404 при доступе к родительской группе.
  • Войдите в систему с групповым единым входом, они немедленно получат ошибку 404 , так как будут перенаправлены на страницу родительской группы.

Чтобы обойти эту проблему, назначьте этим пользователям роль гостя или выше для любого проекта или подгруппы в родительской группе.

Пользователи с минимальным доступом занимают лицензионные места

Пользователи даже с ролью «минимального доступа» учитываются при подсчете количества ваших лицензионных мест. Этот требование не распространяется на GitLab Ultimate Подписки.

Особенности проекта

Функции проекта, такие как вики и проблемы, могут быть скрыты от пользователей в зависимости от какой уровень видимости вы выбираете в настройках проекта.

  • Отключено: отключено для всех.
  • Только члены команды: только члены команды могут видеть, даже если ваш проект является общедоступным или внутренним.
  • Все, у кого есть доступ: все могут видеть в зависимости от уровня видимости вашего проекта.
  • Все: включено для всех (доступно только для страниц GitLab).

Разрешение на создание тегов используется для определения того, может ли пользователь создавать, редактировать и удалять релизы.

См. Разрешения на выпуск Чтобы получить больше информации.

Разрешения пользователей LDAP

Разрешения пользователя LDAP могут быть переопределены администратором вручную. Прочтите документацию по разрешениям пользователей LDAP, чтобы узнать больше.

Псевдонимы проекта

Псевдонимы проекта могут быть прочитаны, созданы и удалены только администратором GitLab. Прочтите документацию по псевдонимам Project, чтобы узнать больше.

Настройка привилегий и авторизации ролей

ACCHK_READ

Предоставляет права на использование проверки защиты непрерывности приложений (ACCHK), которая включает возможность запрашивать следующие представления словаря данных:

  • DBA_ACCHK_EVENTS
  • DBA_ACCHK_EVENTS_SUMMARY
  • DBA_ACCHK_STATISTICS
  • DBA_ACCHK_STATISTICS_SUMMARY

Администраторы баз данных и администраторы PDB предоставляют эту роль разработчикам для чтения своих результатов из ACCHK.

ADM_PARALLEL_EXECUTE_TASK

Предоставляет права на параллельное обновление данных таблицы с помощью пакета DBMS_PARALLEL_EXECUTE PL/SQL.

AQ_ADMINISTRATOR_ROLE

Предоставляет права на администрирование расширенной очереди.Включает привилегии ENQUEUE ANY QUEUE , DEQUEUE ANY QUEUE и MANAGE ANY QUEUE , SELECT для таблиц Advanced Queuing и привилегии EXECUTE для пакетов Advanced Queuing.

AQ_USER_ROLE

Не поддерживается, но сохранен в основном для выпуска 8.0 совместимость. Предоставляет привилегии EXECUTE для пакетов DBMS_AQ и DBMS_AQIN .

АУДИТ_АДМИН

Предоставляет права на создание унифицированных и детализированных политик аудита, использование операторов SQL AUDIT и NOAUDIT , просмотр данных аудита и управление администрированием журнала аудита.

ПРОСМОТР ПРОВЕРКИ

Предоставляет права на просмотр и анализ данных аудита

ПРОВЕРЕННЫЙ ПОЛЬЗОВАТЕЛЬ

Используется протоколами XDB для определения любого пользователя, вошедшего в систему.

CAPTURE_ADMIN

Предоставляет привилегии, необходимые для создания и управления политиками анализа привилегий.

CDB_DBA

Предоставляет привилегии, необходимые для администрирования CDB, такие как SET CONTAINER , SELECT ON PDB_PLUG_IN_VIOLATIONS и SELECT ON CDB_LOCAL_ADMIN_PRIVS .Если вашему сайту требуются дополнительные привилегии, вы можете создать роль (общую или локальную) для покрытия этих привилегий, а затем предоставить эту роль роли CDB_DBA .

ПОДКЛЮЧИТЬ

Предоставляет системную привилегию CREATE SESSION .

Эта роль предназначена для совместимости с предыдущими выпусками Oracle Database. Вы можете определить привилегии, охватываемые этой ролью, запросив представление словаря данных DBA_SYS_PRIVS .

Примечание. Oracle рекомендует создавать собственные роли для защиты базы данных, а не полагаться на эту роль. Эта роль может не создаваться автоматически в будущих выпусках Oracle Database.

CTXAPP

Предоставляет права на создание индексов Oracle Text и предпочтений индексов, а также на использование пакетов PL/SQL. Эта роль должна быть предоставлена ​​пользователям Oracle Text.

CWM_USER

Предоставляет привилегии для управления общими метаданными хранилища (CWM), которые являются стандартом репозитория, используемым хранилищем данных Oracle и поддержкой принятия решений.

DATAPUMP_EXP_FULL_DATABASE

Предоставляет права на экспорт данных из базы данных Oracle с помощью Oracle Data Pump.

Предупреждение. Это очень мощная роль, поскольку она предоставляет пользователю доступ к любым данным в любой схеме базы данных.Будьте осторожны при назначении этой роли пользователям.

DATAPUMP_IMP_FULL_DATABASE

Предоставляет права на импорт данных в базу данных Oracle с помощью Oracle Data Pump.

Предупреждение. Это очень мощная роль, поскольку она предоставляет пользователю доступ к любым данным в любой схеме базы данных.Будьте осторожны при назначении этой роли пользователям.

БД

Предоставляет большое количество системных привилегий, включая привилегии ANY (например, привилегии DELETE ANY TABLE и GRANT ANY PRIVILEGE ).

Эта роль предназначена для совместимости с предыдущими выпусками Oracle Database. Вы можете найти привилегии, охватываемые этой ролью, запросив представление словаря данных DBA_SYS_PRIVS .

Примечание. Oracle рекомендует создавать собственные роли для защиты базы данных, а не полагаться на эту роль. Эта роль может не создаваться автоматически в будущих выпусках Oracle Database.

DBFS_ROLE

Предоставляет доступ к пакетам и объектам DBFS (файловой системы базы данных).

ЭДЖБКЛИЕНТ

Предоставляет права на подключение к EJB из хранимой процедуры Java.

EM_EXPRESS_ALL

Позволяет пользователям подключаться к Oracle Enterprise Manager (EM) Express и использовать все функции, предоставляемые EM Express (доступ для чтения и записи ко всем функциям EM Express). Роль EM_EXPRESS_ALL включает роль EM_EXPRESS_BASIC .

Oracle Enterprise Manager Database Express (EM Express) устарела и будет удалена в будущем выпуске Oracle Database.

EM Express — это веб-инструмент управления базой данных, встроенный в базу данных Oracle. Он поддерживает ключевые функции управления производительностью и основные функции администрирования баз данных. Многие возможности EM Express также доступны в Oracle SQL Developer, который включен во все редакции Oracle Database. Oracle рекомендует заменить использование EM Express на Oracle SQL Developer.

EM_EXRESS_BASIC

Позволяет пользователям подключаться к EM Express и просматривать страницы в режиме только для чтения. Роль EM_EXPRESS_BASIC включает роль SELECT_CATALOG_ROLE .

Oracle Enterprise Manager Database Express (EM Express) устарела и будет удалена в будущем выпуске Oracle Database.

EM Express — это веб-инструмент управления базой данных, встроенный в базу данных Oracle. Он поддерживает ключевые функции управления производительностью и основные функции администрирования баз данных. Многие возможности EM Express также доступны в Oracle SQL Developer, который включен во все редакции Oracle Database. Oracle рекомендует заменить использование EM Express на Oracle SQL Developer.

EXECUTE_CATALOG_ROLE

Предоставляет привилегии EXECUTE для объектов в словаре данных.

EXP_FULL_DATABASE

Предоставляет привилегии, необходимые для выполнения полного и добавочного экспорта базы данных с помощью утилиты экспорта (позже замененной на Oracle Data Pump). Он включает в себя эти привилегии: Выберите любую таблицу , резервную копию любую таблицу , Выполнить любую процедуру , Выполнить любой тип , администрирование ресурсов Manager , и вставка , удалить и обновление на таблицы СИС.INCVID , SYS.INCFIL и SYS.INCEXP . Также включает следующие роли: EXECUTE_CATALOG_ROLE и SELECT_CATALOG_ROLE .

Эта роль предназначена для удобства использования утилит экспорта и импорта.

Предупреждение. Это очень мощная роль, поскольку она предоставляет пользователю доступ к любым данным в любой схеме базы данных.Будьте осторожны при назначении этой роли пользователям.

GATHER_SYSTEM_STATISTICS

Предоставляет права на обновление системной статистики, собираемой с помощью процедуры DBMS_STATS.GATHER_SYSTEM_STATISTICS .

GLOBAL_AQ_USER_ROLE

Предоставляет привилегии для установления соединения с сервером LDAP для использования с Oracle Database Advanced Queuing.

HS_ADMIN_EXECUTE_ROLE

Предоставляет привилегию EXECUTE для пользователей, которые хотят использовать пакеты Heterogeneous Services (HS) PL/SQL.

HS_ADMIN_ROLE

Предоставляет привилегии как для использования пакетов PL/SQL Heterogeneous Services (HS), так и для запроса представлений словаря данных, связанных с HS.

HS_ADMIN_SELECT_ROLE

Предоставляет привилегии для запроса представлений словаря данных гетерогенных служб.

IMP_FULL_DATABASE

Предоставляет привилегии, необходимые для выполнения полного импорта базы данных с помощью утилиты Import (позже замененной на Oracle Data Pump).Включает обширный список системных привилегий (используйте представление DBA_SYS_PRIVS для просмотра привилегий) и следующие роли: EXECUTE_CATALOG_ROLE и SELECT_CATALOG_ROLE .

Эта роль предназначена для удобства использования утилит экспорта и импорта.

Предупреждение. Это очень мощная роль, поскольку она предоставляет пользователю доступ к любым данным в любой схеме базы данных.Будьте осторожны при назначении этой роли пользователям.

JAVADEBUGPRIV

Предоставляет права на запуск отладчика Java-приложений Oracle Database.

ДЖАВАЙДПРИВ

Устарело для этого выпуска.

ДЖАВАСИСПРИВ

Предоставляет основные разрешения на использование Java2, включая обновление пакетов, защищенных Oracle JVM.

ЯВАУСЕРПРИВ

Предоставляет ограниченные права на использование Java2.

ДЖАВА_АДМИН

Предоставляет административные разрешения для обновления таблиц политик для приложений Oracle Database Java.

JMX-СЕРВЕР

Предоставляет права на запуск и обслуживание агента JMX в сеансе базы данных.

LBAC_DBA

Предоставляет разрешения на использование пакета SA_SYSDBA PL/SQL.

LOGSTDBY_ADMINISTRATOR

Предоставляет права администратора для управления средой SQL Apply (логической резервной базы данных).

OEM_ADVISOR

Предоставляет права на создание, удаление, выбор (чтение), загрузку (запись) и удаление набора настроек SQL с помощью пакета DBMS_SQLTUNE PL/SQL, а также на доступ к платформе Advisor с помощью пакета ADVISOR PL/SQL. .

ОЕМ_МОНИТОР

Предоставляет привилегии, необходимые компоненту агента управления Oracle Enterprise Manager для мониторинга и управления базой данных.

OLAP_DBA

Предоставляет права администратора для создания многомерных объектов в различных схемах для Oracle OLAP.

OLAP_USER

Предоставляет разработчикам приложений права на создание многомерных объектов в их собственных схемах для Oracle OLAP.

OLAP_XS_ADMIN

Предоставляет привилегии для администрирования безопасности для Oracle OLAP.

ОПТИМИЗАЦИЯ_ОБРАБОТКИ_СКОРОСТЬ

Предоставляет права на выполнение процедур GATHER_PROCESSING_RATE , SET_PROCESSING_RATE и DELETE_PROCESSING_RATE в пакете DBMS_STATS .Эти процедуры управляют скоростью обработки системы для автоматической степени параллелизма (Auto DOP). Auto DOP использует эти скорости обработки для определения оптимальной степени параллелизма для оператора SQL.

PDB_DBA

Автоматически предоставляется локальному пользователю, который создается при создании новой PDB из исходной PDB.Эта роль не предоставляет никаких привилегий.

ПОСТАВЩИК

Предоставляет привилегии для регистрации и обновления глобальных обратных вызовов для сеансов реального приложения базы данных Oracle и предоставления принципалов.

RECOVERY_CATALOG_OWNER

Предоставляет права владельца каталога восстановления.Включает в себя: Создание сеанса , ALTER , Создание синоним , Создать какой-либо SynonyM , Снимите любой синоним , Создать просмотр , Создать база данных , Создание таблицы базы данных , Создание кластера , Создание последовательности , Создание триггера , Создать любой триггер , запрос Rewrite , Создать любой контекст , Выполнить на DBMS_RLS , Администрирование базы данных и Создание

РЕСУРС

предоставляет следующие привилегии системы: Создание кластера , Create CreateType , Создание оператора , Создание процедуры , Создание последовательности , Создание таблицы , Создание триггера , Создание типа .

Имейте в виду, что RESOURCE больше не предоставляет системную привилегию UNLIMITED TABLESPACE .

Эта роль предназначена для совместимости с предыдущими выпусками Oracle Database. Вы можете определить привилегии, охватываемые этой ролью, запросив представление словаря данных DBA_SYS_PRIVS .

Примечание. Oracle рекомендует создавать собственные роли для защиты базы данных, а не полагаться на эту роль.Эта роль может не создаваться автоматически в будущих выпусках Oracle Database.

ПЛАНИРОВЩИК_АДМИН

Позволяет получателю выполнять процедуры пакета DBMS_SCHEDULER .Он включает в себя все системные привилегии планировщика заданий и включен в роль DBA .

SELECT_CATALOG_ROLE

Предоставляет привилегию SELECT для объектов в словаре данных.

SODA_APP

Предоставляет права на использование API-интерфейсов SODA, в частности, для создания, удаления и перечисления коллекций документов.

WM_ADMIN_ROLE

Предоставляет права администратора для Oracle Workspace Manager.Это позволяет пользователям запускать любые процедуры DBMS_WM для всех поддерживаемых версий таблиц, рабочих областей и точек сохранения независимо от их владельца. Это также позволяет пользователю изменять системные параметры, характерные для Workspace Manager.

XDBADMIN

Позволяет получателю гранта зарегистрировать XML-схему глобально, а не регистрировать ее для использования или доступа только ее владельцем.Это также позволяет получателю гранта обходить проверки списка управления доступом (ACL) при доступе к репозиторию Oracle XML DB.

XDB_SET_INVOKER

Позволяет получателю права определять обработчики прав инициатора и создавать или обновлять конфигурацию ресурсов для триггеров репозитория XML.По умолчанию Oracle Database предоставляет эту роль роли DBA , но не роли XDBADMIN .

XDB_WEBSERVICES

Разрешает получателю доступ к веб-службам базы данных Oracle через HTTPS.Однако он не предоставляет пользователю доступ к общедоступным объектам в базе данных. Чтобы разрешить общий доступ, необходимо предоставить пользователю роль XDB_WEBSERVICES_WITH_PUBLIC . Чтобы пользователь мог использовать эти веб-службы, SYS должен включить сервлеты веб-службы.

XDB_WEBSERVICES_OVER_HTTP

Разрешает получателю доступ к веб-службам базы данных Oracle через HTTP.Однако он не предоставляет пользователю доступ к общедоступным объектам в базе данных. Чтобы разрешить общий доступ, необходимо предоставить пользователю роль XDB_WEBSERVICES_WITH_PUBLIC .

XDB_WEBSERVICES_WITH_PUBLIC

Разрешает получателю доступ к общедоступным объектам через веб-службы базы данных Oracle.

XS_CACHE_ADMIN

В Oracle Database Real Application Security позволяет получателю прав управлять кэшем промежуточного уровня. Требуется для кэширования политики безопасности на среднем уровне для метода checkAcl (авторизация) класса XSAccessController .Назначьте эту роль пользователю подключения к приложению или диспетчеру Real Application Security.

XS_NSATTR_ADMIN

В Oracle Database Real Application Security позволяет получателю прав управлять и манипулировать пространством имен и атрибутами для сеанса.Предоставьте эту роль пользователю сеанса Real Application Security.

XS_RESOURCE

В Oracle Database Real Application Security позволяет получателю прав управлять объектами в прикрепленной схеме с помощью пакета XS_ACL PL/SQL.Этот пакет создает процедуры для создания списков управления доступом (ACL) и управления ими. Он содержит привилегию ADMIN SEC POLICY . Это похоже на роль Oracle Database RESOURCE .

XS_SESSION_ADMIN

В Oracle Database Real Application Security позволяет получателю прав управлять жизненным циклом сеанса, включая возможность создавать, присоединять, отсоединять и уничтожать сеанс.Предоставьте эту роль пользователю подключения к приложению или диспетчеру Real Application Security.

Что такое ролевая нагрузка? Определение и примеры

    1. Теория деформации
    2. Ролевые штамм


Ключевые выносные дороги: роль штамма

  • Общества состоят из социальных ролей — набор отношений и ожидаемых кого-то, кто занимает определенное положение или выполняет социальную функцию — и люди в обществе должны брать на себя эти роли, чтобы их общество функционировало.
  • Ролевое напряжение описывает стресс, возникающий в результате различных требований и ожиданий, связанных с социальной ролью.
  • Ролевой конфликт относится к психологическому эффекту ситуации, когда ролевые ожидания вынуждают человека вести себя иначе.

Определение и обзор

Ролевое напряжение относится к стрессу, когда по ряду причин человек не может соответствовать требованиям своей социальной роли (Goode 1960).

Ролевое напряжение возникает, когда у кого-то есть несколько перекрывающихся, несовместимых ролей, и, таким образом, выполнение одного броска мешает его работе в другом.

Например, кто-то, кто берет на себя роли родителя, менеджера, опекуна и писателя, может испытывать ролевое напряжение, потому что эти роли вместе взятые могут занимать больше времени и ресурсов, чем у этого человека, или требовать, чтобы он находился в нескольких местах одновременно.

В результате человек не может выполнять эти роли так же хорошо, как если бы у него было меньше ролей (Creary & Gordon 2016). Гуд (1960) был первым социологом, который ввел понятие ролевого напряжения как трудности в удовлетворении ролевых ожиданий.

По мнению Гуда, люди заключают в обществе серию сделок о том, какие роли они возьмут на себя, и хорошо или плохо будут выполнять любую роль. Ролевое напряжение является нормальным или, возможно, неизбежным последствием уравновешивания нескольких, иногда противоречивых, неоднозначных или подавляющих ролей, и задача каждого в обществе состоит в том, чтобы выяснить, как уменьшить это напряжение.


Ролевое напряжение и ролевой конфликт

Эта теория ролевого напряжения разделяет две концепции.Во-первых, это ролевая перегрузка, которую социологи недавно расширили, включив в нее ролевую неопределенность и ролевой конфликт (Gutek et al., 1988).

Ролевая перегрузка, ролевая неопределенность и ролевой конфликт относятся к состоянию, например, к роли, требующей слишком много времени и энергии (ролевая перегрузка), или к ролям с противоречивыми требованиями (ролевой конфликт).

Ролевой конфликт возникает, когда статусы и роли, которые кто-либо занимает, содержат одновременные, завершающие или противоречивые ожидания (Kahn et.al 1964, Эдвардс 2002). Например, кто-то, кто должен быть отстраненным в одной роли, может конфликтовать с другой ролью, где он должен проявлять привязанность.

С другой стороны, ролевая перегрузка происходит, когда кто-то выполняет несколько ролей одновременно и в результате испытывает трудности с выполнением требований этих ролей. Например, студент очного отделения может одновременно с трудом ухаживать за маленькими детьми.

Ролевая перегрузка также может быть результатом роли, которая превышает возможности и мотивацию человека, чтобы заполнить ее комфортно.Консультант, работающий по 14 часов в день над совершенно незнакомым ему проектом, может столкнуться с ролевой перегрузкой (Creary & Gordon, 2016).

Хотя термины ролевая перегрузка и ролевой конфликт иногда используются психологами взаимозаменяемо, это два разных понятия. В то время как ролевой конфликт возникает из-за того, что кто-то выполняет несколько ролей, которые конфликтуют друг с другом, ролевая перегрузка является результатом властных требований каждой роли.

Например, кто-то, кто должен пропустить выпускной для своего ребенка ради работы, может столкнуться с ролевым конфликтом (поскольку каждая роль требует, чтобы он был в другом месте одновременно), но не с ролевой перегрузкой (у него может быть достаточно способностей и мотивации, чтобы соответствовать требования работы и ухода за ребенком).

Как правило, психологи измеряют ролевую перегрузку с помощью шкалы Лайкерта из 13 вопросов, которая включает такие пункты, как «Я должен делать то, на что у меня нет ни времени, ни энергии» и «У меня слишком много требований к моему времени». (Рейли 1982).

Наконец, ролевая неопределенность , в отличие от ролевого конфликта и ролевой перегрузки, относится к отсутствию четкой информации об ожиданиях от роли, о том, как реализовать эти ожидания, или о последствиях исполнения роли (Mobily 1991).

Работник, у которого нет информации о том, как он может получить повышение, может иметь неоднозначную роль.

Ролевое напряжение относится к фактическому психологическому стрессу, вызванному ролью. Ролевой конфликт, ролевая неопределенность и ролевая перегрузка могут вызвать ролевое напряжение в сочетании друг с другом или по отдельности; однако у кого-то не может быть ролевого конфликта, ролевой неопределенности или ролевой перегрузки без ролевого напряжения, поскольку все это области ролевого напряжения (Mobily, 1991).

Последствия ролевого напряжения из-за ролевого конфликта, ролевой неопределенности и ролевой перегрузки аналогичны.Все они могут привести к ухудшению физического и психического здоровья, а также к плохим семейным и профессиональным отношениям (Creary & Gordon 2016).

Вопреки предположениям Гуда, не у всех, кто выполняет несколько ролей, есть признаки ролевого конфликта или перегрузки (Waldron & Jacobs, 1989), а у некоторых может быть даже более высокий уровень энергии или других ресурсов, которые могут помочь им соответствовать требованиям других ролей. Эта теория называется расширением ролей (Marks, 1977). Тем не менее ролевая нагрузка и более обширная тема ролевой теории образуют общую основу, на которой социологи изучают нормы и поведение.


Управление ролевой нагрузкой

Теория ролевой нагрузки Гуда (1960) подразумевает, что каждый должен управлять ее последствиями. Социологи, такие как Берд и Берд (1986), измерили эффективность нескольких стратегий управления ролями в контексте работы и семьи. Они имеют разную степень эффективности.

  1. Законное оправдание — утверждение о том, что другая обязанность равного или более высокого приоритета не позволяет человеку выполнить новую задачу или завершить ее, не воспринимается работниками как законный ответ (Marks 1977), а в неформальных ситуациях.
  2. Промедление — это включает в себя откладывание задачи до того, как обязательства могут быть либо выполнены, либо оставлены невыполненными, и наиболее успешен, когда необходимость выполнять две или более ролей носит временный характер (Toby 1952). Например, можно отложить принятие решения до тех пор, пока требования не будут смягчены.
  3. Разделение на части — включает ограничение ролей определенным местом или контекстом. Например, можно выполнять работу только в офисе, а не проверять электронную почту дома, где новой доминирующей ролью является роль родителя, супруга или управляющего домашним хозяйством.
  4. Барьеры против проникновения — Это стратегии, предложенные Гудом (1960), чтобы помешать другим инициировать или продолжать ролевые отношения. Например, назначение встреч можно делегировать секретарю. Это также может принимать форму составления определенных планов использования времени, которым никакие другие виды деятельности не могут помешать.
  5. Сократить обязанности — люди могут изменить свои стандарты работы в роли, чтобы иметь больше времени для выполнения обязанностей или выполнения задач в других ролях.Они также могут отказаться брать на себя дополнительные обязанности в роли, говоря, что у них и так слишком много обязанностей.
  6. Делегирование — здесь человек назначает задачи роли другому. Например, мать может нанять няню или старшего ребенка для ухода за своими детьми.
  7. Организация — это включает в себя ранжирование в порядке важности различных действий и выполнение наиболее важных в первую очередь (Hall 1972), и, наконец, эмпатия как стратегия снижения ролевого напряжения описывает создание социальной поддержки между людьми, разделяющими одинаковые роли и обстоятельства. .Например, группа студентов может оказать взаимную поддержку в управлении своими обязанностями по обучению.

Примеры

Ролевое напряжение может быть результатом любого количества ролей — например, родителя, супруга, учащегося или опекуна — и эти роли могут создавать, если назвать несколько областей ролевого напряжения, ролевого конфликта, ролевого перегруженности. или неоднозначность роли.

Конфликт между семьей и работой и ролевая деформация

Ролевой конфликт между семьей и работой называется «конфликт между работой и семьей».Как правило, социологи измеряют ролевой конфликт в двух направлениях (Creary & Gordon, 2016).

Рабочие роли могут создавать конфликты с ролями в семье (конфликт между работой и семьей), а семейные роли могут создавать конфликт с работой (конфликт между семьей и работой).

В результате социологи называют конфликт между работой и семьей двунаправленным или взаимным (Creary & Gordon 2016). Совмещение работы с уходом за детьми и управлением домашними делами может привести к серьезному конфликту между семьей и работой.

Уход за маленькими детьми требует значительного времени и умственных ресурсов, как и работа. Тем, у кого недостаточно ресурсов, может быть трудно выполнять обязанности обеих ролей, и это может иметь негативные последствия как для физического, так и для психического здоровья (Creary & Gordon 2016).

Например, работающие матери-одиночки испытывают ролевую нагрузку в большей степени, чем их замужние коллеги, поскольку им приходится брать на себя все обязанности по воспитанию детей и добыче кормильца.

Следовательно, матери-одиночки испытывают депрессию и тревогу в два раза чаще, чем их партнерши (Liang 2018). Однако ролевое напряжение не одинаково влияет на каждую мать-одиночку, играющую одинаковые роли.

Те, чье рабочее место более гибкое (например, за счет гибкого графика и удаленной работы), и те, у кого более «бережливое» представление о материнстве (например, менее прямой контроль над жизнью своих детей), испытывают меньшее ролевое напряжение, чем те, кто со строгими рабочими местами и жесткими представлениями о материнстве (Gasse 2020).

Другие факторы могут усугубить конфликт между семьей и работой и, следовательно, ролевое напряжение у родителей. Мигрантское происхождение, наличие детей ясельного возраста, молодой возраст матери, жестокое обращение в прошлом и отсутствие социальной поддержки — все это способствует ролевому напряжению.

Действительно, это также психосоциальные факторы риска депрессии и тревоги (Liang 2018).

Конфликт между работой и семьей и ролевая нагрузка

Конфликт между работой и семьей может возникнуть, когда требования работы делают так, что человек не может адекватно выполнять свои семейные роли.Например, многочасовая работа на работе может привести к тому, что родитель пренебрежет своими обязанностями по уходу за ребенком.

Недавние исследования показывают, что конфликт между работой и семьей и работа в семье могут быть взаимосвязаны. Например, кто-то, кто плохо контролирует свои решения, стресс на работе, сильно вовлечен в свою работу или кто должен неожиданно заботиться о члене семьи, может столкнуться с конфликтом на работе, и те же факторы могут привести к конфликту с семьей. (Крири и Гордон, 2016 г.).

Поскольку конфликт между работой и семьей и между семьей и работой может пересекаться, такие социологи, как Карлсон и Фроне (2003), использовали шкалы для оценки направленности конфликта между работой и семьей.

Это означает, что эти шкалы измеряют степень, в которой требования работы мешают семейной жизни, а требования семейной жизни мешают работе (Creary & Gordon 2016).

Конфликт между работой и семьей создает ролевое напряжение, поскольку эти конфликтующие роли приводят к негативным психологическим последствиям.Работники больниц, испытывающие поведенческие конфликты между работой и семьей, менее удовлетворены работой (Bruck et. al., 2002).

Семейная ситуация, требующая эмоционального отклика, может утомить врача, который должен быть нейтральным в предоставлении пациентам негативного прогноза.

Конфликт между работой и семьей, но не конфликт между семьей и работой, связан с более высоким уровнем невыходов на работу, особенно у тех, чей пол и отношение к другим приводят к большей ответственности в семье (Boyar 2005).

Те, кто сталкивается с высоким уровнем конфликта между работой и семьей, также сообщают о более низкой производительности труда и большем желании покинуть свою организацию (Boshoff, 2002).

Конфликт между работой и семьей также может привести к снижению уровня удовлетворенности жизнью, выгоранию, болезням, связанным со стрессом, и общему ухудшению здоровья и благополучия (Creary & Gordon 2016).

Ролевая нагрузка и профессиональный уход

Те, кто ухаживает за пожилыми людьми, могут испытывать значительную ролевую нагрузку как в профессиональном, так и в семейном контексте.Эдвардс (2002) сравнил профессиональных и непрофессиональных опекунов и обнаружил, что между ними не было существенных различий между степенью ролевой перегрузки, напряжения и депрессии.

Однако в других исследованиях, таких как Scharlach (1994), утверждается, что уход и трудоустройство являются противоречивыми ролями, которые создают поведенческую ролевую нагрузку, поскольку работники должны балансировать между профессионализмом и уязвимостью.

В обеих ситуациях уход за больными обычно создает напряжение с такими последствиями, как выход из роли (лицо, осуществляющее уход, уходит с работы) или сменный график для сокращения рабочего времени (Edwards 2002).

Ролевое напряжение у учащихся

Среди учащихся ролевое напряжение может быть связано как с обязанностями и ожиданиями, связанными с учебой, так и с конкурирующими ролями, и эти конкурирующие роли могут быть такими же далеко идущими, как отцовство, работа и семья участвовать в гонках.

Хоум (1997) обнаружил, например, что студентки-медсестры, которые воспринимают более высокие обязанности в своих ролях, испытывают более высокий уровень стресса и ролевого напряжения.

Ролевое напряжение имеет больший эффект, когда эти роли находятся между образованием и семьей.И образование, и семья, говорит Хоум, являются «жадными» институтами, которые требуют исключительной лояльности, практически неограниченных временных обязательств и высокой гибкости, и от женщин ожидается, что они продемонстрируют, что ни одна из ролей не страдает из-за другой.

В результате семейные и образовательные роли могут привести к высокому уровню перегрузки и частым ролевым конфликтам, особенно когда учащиеся имеют небольшую социальную поддержку.

Об авторе

Шарлотта Никерсон — выпускница 2024 года Гарвардского университета.Имея опыт исследований в области биологии и археологии, Шарлотта в настоящее время изучает, как цифровое и физическое пространство формирует человеческие убеждения, нормы и поведение и как это можно использовать для создания бизнеса с большим социальным воздействием.

Как сделать ссылку на эту статью:
Как сделать ссылку на эту статью:

Nickerson, C. (2021, 27 сентября). Что такое ролевая деформация? определение и примеры . Просто психология. www.simplypsychology.org/what-is-role-strain-in-sociology.html

Ссылки

Анешенсел, К.С. (1986). Супружеская и трудовая ролевая нагрузка, социальная поддержка и депрессия среди взрослых женщин. Стресс, социальная поддержка и женщины (99–114).

Бошофф, А., Ван Вик, Р., Хул, К., и Оуэн, Дж. (2002). Предсказание намерения уйти с помощью биографических переменных, увлеченности работой, ролевой нагрузки и психологического климата. Динамика управления: журнал Южноафриканского института ученых-менеджеров, 11 (4), 14–28.

Бояр, С.Л., Мерц-младший, С.П., и Пирсон, А.В. (2005). Влияние конфликта между работой и семьей и конфликтом между семьей и работой на непосещаемость. Журнал бизнес-исследований, 58(7), 919-925.

Брук, К.С., Аллен, Т.Д., и Спектор, П.Е. (2002). Связь между конфликтом между работой и семьей и удовлетворенностью работой: более детальный анализ. Журнал профессионального поведения, 60 (3), 336-353.

Creary, SJ, & Gordon, JR (2016). Ролевой конфликт, ролевая перегрузка и ролевое напряжение.Энциклопедия семейных исследований, 1-6.

Ebaugh, HR, & Ebaugh, HRF (1988). Стать бывшим: Процесс выхода из роли: University of Chicago Press.

Эдвардс, А.Б., Зарит, С.Х., Стивенс, М.А.П., и Таунсенд, А. (2002). Работающие семейные опекуны пожилых людей с когнитивными нарушениями: исследование ролевого напряжения и депрессивных симптомов. Старение и психическое здоровье, 6(1), 55-61. doi: 10.1080/13607860120101149

Goode, WJ (1960). Теория ролевого напряжения.Американский социологический обзор, 483-496.

Greenhaus, JH, & Beutell, NJ (1985). Источники конфликта между работой и семейными ролями. Обзор Академии управления, 10(1), 76-88.

Гринхаус, Дж. Х., и Копельман, Р. Э. (1981). Конфликт между работой и нерабочими ролями: последствия для процесса планирования карьеры. Планирование человеческих ресурсов, 4(1), 1-10.

Холл, Д. Т. (1972). Модель преодоления ролевого конфликта: ролевое поведение женщин с высшим образованием. Ежеквартальный журнал административной науки, 471–486.

Хибблер-младший, Д.Ф. (2020). Управление на перекрестке: переговоры о расовой ролевой нагрузке чернокожих администраторов по делам студентов среднего звена в преимущественно белых учебных заведениях. Университет Южной Флориды,

Home, AM (1997). Учиться трудным путем: ролевое напряжение, стресс, ролевые требования и поддержка у студенток с несколькими ролями. Журнал социального образования, 33 (2), 335-346.

Кан, Р. Л., Вулф, Д. М., Куинн, Р. П., Снук, Дж. Д., и Розенталь, Р.А. (1964). Организационный стресс: исследования ролевого конфликта и двусмысленности.

Кит П.М. и Шафер Р.Б. (1980). Ролевое напряжение и депрессия в семьях с двумя работами. Семейные отношения, 483-488.

Лян, Л. А., Бергер, У., и Бранд, К. (2019). Психосоциальные факторы, связанные с симптомами депрессии, тревоги и стресса у матерей-одиночек с маленькими детьми: популяционное исследование. Журнал аффективных расстройств, 242, 255-264.

Маркс, С. Р. (1977). Множественные роли и ролевая нагрузка: некоторые заметки о человеческой энергии, времени и приверженности.Американский социологический обзор, 921-936. Mobily, PR (1991). Исследование ролевой нагрузки для медсестер университета и ее связи с опытом социализации и личными характеристиками. Журнал сестринского образования, 30 (2), 73-80. doi:doi:10.3928/0148-4834-191-08

Рейли, доктор медицины (1982). Работающие жены и потребление для удобства. Журнал потребительских исследований, 8(4), 407-418.

Шарлах, А.Е. (1994). Уход и занятость: конкурирующие или взаимодополняющие роли? Геронтолог, 34(3), 378-385.

Тиагараджан, П., Чакрабарти, С., Луэг, Дж. Э., и Тейлор, Р. Д. (2007). НАПРЯЖЕНИЕ РОЛИ ОДИНОКИХ РОДИТЕЛЕЙ В СЕМЬЕ И РАБОТЕ: ПОСЛЕДСТВИЯ РОЛЕВОГО КОНФЛИКТА И РОЛЕВОЙ НЕОДНОЗНАЧНОСТИ. Журнал управления маркетингом, 17 (1).

Тоби, Дж. (1951). Некоторые переменные в анализе ролевого конфликта. соц. F., 30, 323.

Ван Гассе, Д., и Мортельманс, Д. (2020). Взгляд одиноких матерей на совмещение материнства и работы. Социальные науки, 9(5), 85.

Ван, Ю. Н., Шью, Ю. И.Л., Чен, М.К., и Ян, П.С. (2011). Совмещение работы и ухода за семьей среди взрослых и детей, ухаживающих за пожилыми людьми с деменцией: влияние на ролевое напряжение и депрессивные симптомы. Журнал Advanced Nursing, 67 (4), 829-840.

Дополнительная информация

Goode, WJ (1960). Теория ролевого напряжения. Американский социологический обзор, 483-496. Гордон, Дж. Р., Пручно, Р. А., Уилсон-Гендерсон, М., Мерфи, В. М., и Роуз, М. (2012). Баланс ухода и работы: ролевой конфликт и динамика ролевого напряжения.Журнал семейных проблем, 33 (5), 662-689. Erdwins, CJ, Buffardi, LC, Casper, WJ, & O’Brien, AS (2001). Отношение женской ролевой нагрузки к социальной поддержке, удовлетворенности ролью и самоэффективности. Семейные отношения, 50(3), 230-238. Главная | О нас | Политика конфиденциальности | Рекламировать | Свяжитесь с нами

Контент Simply Psychology предназначен только для информационных и образовательных целей. Наш веб-сайт не предназначен для замены профессиональной медицинской консультации, диагностики или лечения.

© Simply Scholar Ltd — Все права защищены

сообщите об этом объявлении

Статус и роль Сложность | Центр академических исследований и обучения в области антропогенеза (CARTA)

Статусно-ролевые комплексы допускают и отражают большую социальную сложность среди людей, чем у любого другого вида.Статус — это лингвистически обозначенный вид «лица» (индивидуального или коллективного). Роль — это поведение, связанное с этим статусом. Статусы и роли в решающем смысле определяются и понимаются по отношению друг к другу. Эти отношения часто, если не всегда, включают в себя права и обязанности. Занятость определенными статусами определяется такими принципами, как пол, возраст, родство, местность, род занятий, ранг и религия. Статусы, основанные на поле, возрасте и родстве, встречаются во всех человеческих обществах.Статусы могут иметь только одного действующего лица («мать», «президент») или могут быть коллективными («взрослый», «француз»), и они могут иметь разную степень бессрочности (офисы, корпоративные группы и корпоративные категории являются предположительно бессрочными). формы). Даже когда они коллективны и предположительно постоянны, они воспринимаются как единые акторы — как видно из таких фраз, как «США вторглись в Ирак» или «Осетия хочет независимости»). Предполагаемые бессрочные статусы имеют процедуры и/или условия набора новых членов/должностных лиц с течением времени, и права и обязанности таких статусов могут сохраняться далеко за пределами жизни их членов или должностных лиц.

Статусы и роли, особенно их корпоративные или квазикорпоративные формы, обеспечивают основу как для порядка, так и для беспорядка в человеческом обществе. Большинство, если не все человеческие институты включают определенные комбинации статусов. Права и обязанности, связанные со статусом народа и определяющие его, являются важнейшим элементом, если не всем, закона этого народа. Такое управление как народ может иметь вытекающие в первую очередь из функционально специализированных статусов, таких как «старейшина», «вождь», «военачальник», «сельский совет», наряду с некоторыми более эфемерными формами и множеством более сложных форм.Экономика всех народов связана и артикулируется в значительной степени через все или часть их статусно-ролевых комплексов.
Люди-наблюдатели легко улавливают аналоги некоторых человеческих статусов у других видов: младенец, подросток, взрослый, мужчина, женщина, ребенок, родитель, находясь среди них. Переход между этими естественными или де-факто статусами и более многочисленными, культурно изменчивыми, предположительно вечными и морально или юридически взвешенными статусами человеческих обществ является неизведанной территорией. Но как бы и когда бы ни происходил переход, его последствия для последующего развития человеческих обществ были весьма существенными.В то время как экспериментальные данные свидетельствуют о специализированных умственных способностях для обработки «человеческих видов», другие специализированные психические функции для статусно-ролевого мышления малоизвестны.

Ферроптоз: механизмы, биология и роль в заболевании

  • Dixon, S.J. et al. Ферроптоз: железозависимая форма неапоптотической гибели клеток. Cell 149 , 1060–1072 (2012). В этой статье вводится термин ферроптоз для описания новой формы неапоптотической гибели клеток, активируемой низкомолекулярным эрастином .

    КАС пабмед ПабМед Центральный Google ученый

  • Distefano, A. M. et al. Тепловой стресс вызывает у растений ферроптозоподобную гибель клеток. J. Cell Biol. 216 , 463–476 (2017). Эта статья представляет собой первое сообщение о подобном ферроптозу процессе гибели клеток у растений .

    КАС пабмед ПабМед Центральный Google ученый

  • Богач М.& Krauth-Siegel, RL. Дефицит трипаредоксин-пероксидазы вызывает гибель клеток по типу ферроптоза в трипаносомах. eLife 7 , e37503 (2018).

    ПабМед ПабМед Центральный Google ученый

  • Shen, Q., Liang, M.L., Yang, F., Deng, Y.Z. & Naqvi, N.I. Ферроптоз способствует гибели клеток развития при пирикуляриозе риса. Новый Фитол. 227 , 1831–1846 (2020).

    КАС пабмед Google ученый

  • Дженкинс, Н.Л. и др. Изменения двухвалентного железа и глутатиона способствуют ферроптозу и слабости при старении Caenorhabditis elegans . eLife https://doi.org/10.7554/eLife.56580 (2020). В этой статье представлены как первое сообщение о ферроптозе у Caenorhabditis elegans , так и первое сообщение о ферроптозе, связанном со старением .

    Артикул пабмед ПабМед Центральный Google ученый

  • Тан, С., Шуберт, Д. и Махер, П. Окситоз: новая форма запрограммированной гибели клеток. Курс. Верхняя. Мед. хим. 1 , 497–506 (2001).

    КАС пабмед Google ученый

  • Eagle, H. Питательные потребности клеток млекопитающих в культуре тканей. Наука 122 , 501–514 (1955).

    КАС пабмед Google ученый

  • Игл, Х., Пьез, К.А. и Ояма, В.И. Биосинтез цистина в культурах клеток человека. J. Biol. хим. 236 , 1425–1428 (1961).

    КАС пабмед Google ученый

  • Колторти М., Де Ритис Ф. и Джусти Г. Ферментативные механизмы транссульфурации в биологии и клинической практике. Г. Клин. Мед. 37 , 285–323 (1956).

    КАС пабмед Google ученый

  • Мейстер, А.Метаболизм глутатиона. Методы Фермент. 251 , 3–7 (1995).

    КАС пабмед Google ученый

  • Баннаи С. и Китамура Э. Транспортное взаимодействие L-цистина и L-глутамата в диплоидных фибробластах человека в культуре. J. Biol. хим. 255 , 2372–2376 (1980).

    КАС пабмед Google ученый

  • Сато, Х., Tamba, M., Ishii, T. & Bannai, S. Клонирование и экспрессия переносчика цистин/глутаматного обмена плазматической мембраны, состоящего из двух разных белков. J. Biol. хим. 274 , 11455–11458 (1999).

    КАС пабмед Google ученый

  • Ши, З. З. и др. Синтез глутатиона необходим для развития мышей, но не для роста клеток в культуре. Проц. Натл акад. науч. США 97 , 5101–5106 (2000).

    КАС пабмед Google ученый

  • Yant, L.J. et al. Селенопротеин GPX4 необходим для развития мышей и защищает от радиации и окислительного повреждения. Свободный радикал. биол. Мед. 34 , 496–502 (2003).

    КАС пабмед Google ученый

  • Banjac, A. et al. Цистин/цистеиновый цикл: окислительно-восстановительный цикл, регулирующий восприимчивость и устойчивость к гибели клеток. Онкоген 27 , 1618–1628 (2008).

    КАС пабмед Google ученый

  • Mandal, P.K. et al. System x c и тиоредоксинредуктаза 1 совместно устраняют дефицит глутатиона. J. Biol. хим. 285 , 22244–22253 (2010).

    КАС пабмед ПабМед Центральный Google ученый

  • Зайлер, А.и другие. Глутатионпероксидаза 4 воспринимает окислительный стресс и переводит его в 12/15-липоксигеназозависимую и AIF-опосредованную гибель клеток. Клеточный метаб. 8 , 237–248 (2008). Эта статья представляет собой новаторский отчет о GPX4-зависимом пути неапоптотической гибели клеток, вызывающем нейродегенерацию, до того, как был введен термин ферроптоз .

    КАС пабмед Google ученый

  • Керр, Дж.Ф., Уилли, А. Х. и Карри, А. Р. Апоптоз: основное биологическое явление с широким спектром последствий для кинетики тканей. Бр. Дж. Рак 26 , 239–257 (1972).

    КАС пабмед ПабМед Центральный Google ученый

  • Galluzzi, L. et al. Молекулярные механизмы гибели клеток: рекомендации номенклатурного комитета по гибели клеток 2018. Гибель клеток Дифференц. 25 , 486–541 (2018).

    ПабМед ПабМед Центральный Google ученый

  • Долма, С., Лессник, С. Л., Хан, В. К. и Стоквелл, Б. Р. Идентификация селективных по генотипу противоопухолевых агентов с использованием синтетического летального химического скрининга в сконструированных опухолевых клетках человека. Раковая клетка 3 , 285–296 (2003). В этой статье сообщается об открытии новой малой молекулы, называемой эрастином, в синтетическом летальном скрининге с онкогенным HRAS, и о том, что эрастин активирует неапоптотическую форму гибели клеток .

    КАС пабмед Google ученый

  • Ягода Н. и др. RAS-RAF-MEK-зависимая окислительная гибель клеток с участием потенциал-зависимых анионных каналов. Природа 447 , 864–868 (2007).

    ПабМед ПабМед Центральный Google ученый

  • Yang, W. S. et al. Регуляция гибели ферроптотических раковых клеток с помощью GPX4. Cell 156 , 317–331 (2014). В этой статье сообщается, что небольшая молекула RSL3, которая индуцирует ферроптоз, действует путем прямого ингибирования GPX4, идентифицируя GPX4 как центральный регулятор ферроптоза .

    КАС пабмед ПабМед Центральный Google ученый

  • Dixon, S.J. et al. Фармакологическое ингибирование цистин-глутаматного обмена вызывает стресс эндоплазматического ретикулума и ферроптоз. eLife 3 , e02523 (2014).

    ПабМед ПабМед Центральный Google ученый

  • Урсини, Ф., Maiorino, M., Valente, M., Ferri, L. & Gregolin, C. Очистка печени свиньи от белка, который защищает липосомы и биомембраны от пероксидативной деградации и проявляет активность глутатионпероксидазы в отношении гидропероксидов фосфатидилхолина. Биохим. Биофиз. Acta 710 , 197–211 (1982).

    КАС Google ученый

  • Урсини Ф., Майорино М. и Греголин С. Селенофермент фосфолипид гидропероксид глутатионпероксидаза. Биохим. Биофиз. Acta 839 , 62–70 (1985).

    КАС пабмед Google ученый

  • Майорино М., Конрад М. и Урсини Ф. GPx4, перекисное окисление липидов и гибель клеток: открытия, повторные открытия и открытые вопросы. Антиоксидант. Окислительно-восстановительный сигнал. 29 , 61–74 (2017).

    ПабМед Google ученый

  • Шварц, К.& Foltz, C.M. Селен как неотъемлемая часть фактора 3 против диетической некротической дегенерации печени. Дж. Ам. хим. соц. 79 , 3292–3293 (1957).

    КАС Google ученый

  • Bieri, JG Влияние селена и цистина на перекисное окисление липидов в тканях с дефицитом витамина Е. Nature 184 , 1148–1149 (1959).

    КАС пабмед Google ученый

  • Конрад, М.и Пратт Д.А. Химическая основа ферроптоза. Нац. хим. биол. 15 , 1137–1147 (2019).

    КАС пабмед Google ученый

  • Бейтман, Л. Окисление олефинов. Q. Rev. Chem. соц. 8 , 147–167 (1954).

    КАС Google ученый

  • Долл, С. и др. ACSL4 определяет чувствительность к ферроптозу, формируя липидный состав клеток. Нац. хим. биол. 13 , 91–98 (2017).

    КАС Google ученый

  • Dixon, S.J. et al. Генетика гаплоидных клеток человека раскрывает роль генов метаболизма липидов в неапоптотической гибели клеток. ACS Хим. биол. 10 , 1604–1609 (2015). Совместно с Doll et al. (2017), эта статья идентифицирует ACSL4 как ключевой позитивный регулятор ферроптоза, который действует, облегчая включение PUFAs в фосфолипиды .

    КАС пабмед ПабМед Центральный Google ученый

  • Цзоу Ю. и др. GPX4-зависимое состояние раковых клеток лежит в основе светлоклеточной морфологии и придает чувствительность к ферроптозу. Нац. коммун. 10 , 1617 (2019).

    ПабМед ПабМед Центральный Google ученый

  • Каган В.Е. и др. Окисленные арахидоновые и адреналовые PEs направляют клетки к ферроптозу. Нац. хим. биол. 13 , 81–90 (2017). В этой статье идентифицированы фосфолипиды фосфатидилэтаноламина, которые имеют непосредственное отношение к ферроптотической гибели клеток .

    КАС Google ученый

  • Ким, Дж. Х., Левин, Т. М. и Коулман, Р. А. Экспрессия и характеристика рекомбинантных крысиных ацил-КоА-синтетаз 1, 4 и 5. Селективное ингибирование триаксином С и тиазолидиндионами. J. Biol.хим. 276 , 24667–24673 (2001).

    КАС пабмед Google ученый

  • Magtanong, L. et al. Экзогенные мононенасыщенные жирные кислоты способствуют устойчивому к ферроптозу состоянию клеток. Cell Chem. биол. 26 , 420–432.e9 (2019). В этой статье сообщается, что МНЖК подавляют ферроптоз, и для этого подавления требуется ACSL3 .

    КАС пабмед ПабМед Центральный Google ученый

  • Ян, В.С. и др. Перекисное окисление полиненасыщенных жирных кислот липоксигеназами вызывает ферроптоз. Проц. Натл акад. науч. США 113 , E4966–E4975 (2016).

    КАС пабмед Google ученый

  • Tesfay, L. et al. Стеароил-КоА-десатураза 1 защищает клетки рака яичников от ферроптотической гибели клеток. Рак Res. 79 , 5355–5366 (2019).

    КАС пабмед ПабМед Центральный Google ученый

  • Вишванатан, В.С. и др. Зависимость резистентного к терапии состояния раковых клеток от липидпероксидазного пути. Природа 547 , 453–457 (2017). В этой статье сообщается, что мезенхимальные раковые клетки, которые связаны с лекарственной устойчивостью и метастазированием, чувствительны к ферроптозу .

    КАС пабмед ПабМед Центральный Google ученый

  • Браун, К.В., Аманте, Дж.Дж., Гоэль, Х.Л. и Меркурио, А.М.Интегрин α6β4 способствует устойчивости к ферроптозу. J. Cell Biol. 216 , 4287–4297 (2017).

    КАС пабмед ПабМед Центральный Google ученый

  • Ву, Дж. и др. Межклеточное взаимодействие диктует ферроптоз раковых клеток посредством передачи сигналов NF2-YAP. Природа 572 , 402–406 (2019). В этой статье сообщается, что межклеточные контакты вызывают устойчивость к ферроптозу посредством пути NF2-Hippo-YAP и что множественные злокачественные мутации могут быть использованы в качестве биомаркеров для прогнозирования реакции раковых клеток на индукцию ферроптоза .

    КАС пабмед ПабМед Центральный Google ученый

  • Li, Y. et al. Индуцированная ишемией активация ACSL4 способствует опосредованному ферроптозом повреждению тканей при ишемии/реперфузии кишечника. Гибель клеток Отличие. 26 , 2284–2299 (2019).

    КАС пабмед ПабМед Центральный Google ученый

  • Лей, Г. и др. Роль ферроптоза в индуцированной ионизирующим излучением гибели клеток и подавлении опухолей. Сотовый рез. 30 , 146–162 (2020). В этом исследовании сообщается, что ионизирующее излучение вызывает ферроптоз, предполагая, что клиническая лучевая терапия работает частично, индуцируя ферроптоз .

    КАС пабмед ПабМед Центральный Google ученый

  • Портер Н.А., Колдуэлл С.Е. и Миллс К.А. Механизмы свободнорадикального окисления ненасыщенных липидов. Липиды 30 , 277–290 (1995).

    КАС пабмед Google ученый

  • Kuhn, H., Banthiya, S. & van Leyen, K. Липооксигеназы млекопитающих и их биологическое значение. Биохим. Биофиз. Acta 1851 , 308–330 (2015).

    КАС пабмед Google ученый

  • Li, Y., Maher, P. & Schubert, D. Роль 12-липоксигеназы в гибели нервных клеток, вызванной истощением глутатиона. Нейрон 19 , 453–463 (1997).

    КАС пабмед Google ученый

  • ван Лейен, К. и др. Байкалеин и 12/15-липоксигеназа в ишемическом мозге. Инсульт 37 , 3014–3018 (2006).

    ПабМед Google ученый

  • Джин, Г. и др. Защита от цереброваскулярных повреждений: вклад 12/15-липоксигеназы в формирование отека после транзиторной фокальной ишемии. Инсульт 39 , 2538–2543 (2008).

    КАС пабмед ПабМед Центральный Google ученый

  • Friedmann Angeli, J.P. et al. Инактивация регулятора ферроптоза Gpx4 вызывает острую почечную недостаточность у мышей. Нац. Клеточная биол. 16 , 1180–1191 (2014). В этой статье сообщается, что потеря Gpx 4 вызывает почечную недостаточность, которую можно подавить ингибиторами ферроптоза .

    КАС пабмед Google ученый

  • Мацусита, М. и др. Перекисное окисление липидов Т-клеток индуцирует ферроптоз и предотвращает иммунитет к инфекциям. Дж. Экспл. Мед. 212 , 555–568 (2015).

    КАС пабмед ПабМед Центральный Google ученый

  • Зилка О. и др. О механизме цитопротекции ферростатином-1 и липрокстатином-1 и роли перекисного окисления липидов в ферроптотической гибели клеток. АКЦ Цент. науч. 3 , 232–243 (2017).

    КАС пабмед ПабМед Центральный Google ученый

  • Шах Р., Щепинов М.С. и Пратт Д.А. Выяснение роли липоксигеназ в инициировании и осуществлении ферроптоза. АКЦ Цент. науч. 4 , 387–396 (2018). Совместно с Zilka et al. (2017), в этой статье оценивается относительный вклад LOX и механизмов размножения свободных радикалов в опосредовании ферроптоза, а также функция улавливающих радикалы антиоксидантов, таких как ferrostatin 1 и liproxstatin 1, в подавлении ферроптоза .

    КАС пабмед ПабМед Центральный Google ученый

  • Чу, Б. и др. ALOX12 необходим для p53-опосредованной супрессии опухоли посредством определенного пути ферроптоза. Нац. Клеточная биол. 21 , 579–591 (2019).

    КАС пабмед ПабМед Центральный Google ученый

  • Proneth, B. & Conrad, M. Ферроптоз и некровоспаление, еще мало изученная связь. Гибель клеток Отличие. 26 , 14–24 (2019).

    КАС пабмед Google ученый

  • Фридман Анджели, Дж. П., Крыско, Д. В. и Конрад, М. Ферроптоз на перекрестке лекарственной устойчивости, приобретенной раком, и уклонения от иммунитета. Нац. Преподобный Рак 19 , 405–414 (2019).

    КАС пабмед ПабМед Центральный Google ученый

  • Венцель, С.Э. и др. PEBP1 контролирует ферроптоз, позволяя липоксигеназе генерировать сигналы гибели липидов. Cell 171 , 628–641.e26 (2017).

    КАС пабмед ПабМед Центральный Google ученый

  • Вэнс Р. Э., Хонг С., Гронерт К., Серхан С. Н. и Мекаланос Дж. Дж. Оппортунистический патоген Pseudomonas aeruginosa несет секретируемую арахидонат-15-липоксигеназу. Проц. Натл акад.науч. США 101 , 2135–2139 (2004 г.).

    КАС пабмед Google ученый

  • Альдрованди, М. и др. Специфическая оксигенация фосфолипидов плазматической мембраны липоксигеназой Pseudomonas aeruginosa вызывает структурные и функциональные изменения в клетках млекопитающих. Биохим. Биофиз. Акта Мол. Клеточная биол. Липиды 1863 , 152–164 (2018).

    КАС пабмед Google ученый

  • Дар, Х.Х. и др. Pseudomonas aeruginosa использует полиненасыщенные фосфатидилэтаноламины хозяина, чтобы вызвать воровство-ферроптоз в бронхиальном эпителии. Дж. Клин. Вкладывать деньги. 128 , 4639–4653 (2018).

    ПабМед ПабМед Центральный Google ученый

  • Цзоу Ю. и др. Цитохром Р450 оксидоредуктаза способствует перекисному окислению фосфолипидов при ферроптозе. Нац. хим. биол. 16 , 302–309 (2020).

    КАС пабмед ПабМед Центральный Google ученый

  • Ghosh, M.K., Mukhopadhyay, M. & Chatterjee, I.B. NADPH-инициированное цитохромом P450-зависимое свободное железонезависимое микросомальное перекисное окисление липидов: специфическая профилактика аскорбиновой кислотой. Мол. Клеточная биохимия. 166 , 35–44 (1997).

    КАС пабмед Google ученый

  • Чжан Д.Л., Гош, М.С. и Руо, Т.А. Физиологические функции регуляторных белков железа в гомеостазе железа — обновление. Фронт. Фармакол. 5 , 124 (2014).

    ПабМед ПабМед Центральный Google ученый

  • Эндрюс, Н.К. и Шмидт, П.Дж. Гомеостаз железа. год. Преподобный Физиол. 69 , 69–85 (2007).

    КАС пабмед Google ученый

  • Хоу, В.и другие. Аутофагия способствует ферроптозу путем деградации ферритина. Аутофагия 12 , 1425–1428 (2016).

    КАС пабмед ПабМед Центральный Google ученый

  • Гао, М. и др. Ферроптоз — это процесс аутофагической гибели клеток. Сотовый рез. 26 , 1021–1032 (2016). Совместно с Hou et al. (2016), в этой статье сообщается, что ферритинофагия, деградация ферритина посредством аутофагического процесса, способствует ферроптозу .

    КАС пабмед ПабМед Центральный Google ученый

  • Гао, М., Мониан, П., Квадри, Н., Рамасами, Р. и Цзян, X. Глутаминолиз и трансферрин регулируют ферроптоз. Мол. Cell 59 , 298–308 (2015). В этой статье сообщается, что глутаминолиз и железо, полученное из трансферрина, необходимы для ферроптоза, вызванного депривацией цистеина, и представляет собой первый отчет, показывающий, что ингибирование ферроптоза может быть эффективным для лечения ишемической болезни сердца .

    КАС пабмед ПабМед Центральный Google ученый

  • Туо, К. З. и др. Тау-опосредованный экспорт железа предотвращает ферроптотическое повреждение после ишемического инсульта. Мол. психиатр. 22 , 15:20–15:30 (2017). В этой статье сообщается, что ингибирование ферроптоза уменьшает степень ишемического инсульта, обеспечивая обоснование будущих стратегий борьбы с инфарктом мозга .

    КАС Google ученый

  • Браун, К.В. и др. Проминин2 повышает устойчивость к ферроптозу, стимулируя экспорт железа. Дев. Cell 51 , 575–586.e4 (2019).

    КАС пабмед Google ученый

  • Квон, М.Ю., Парк, Э., Ли, С.Дж. и Чанг, С.В. Гемоксигеназа-1 ускоряет индуцированную эстином ферроптотическую гибель клеток. Oncotarget 6 , 24393–24403 (2015).

    ПабМед ПабМед Центральный Google ученый

  • Вс, Х.и другие. Активация пути p62-Keap1-NRF2 защищает от ферроптоза в клетках гепатоцеллюлярной карциномы. Гепатология 63 , 173–184 (2016).

    КАС пабмед Google ученый

  • Фанг, X. и др. Потеря кардиального ферритина Н облегчает кардиомиопатию посредством Slc7a11-опосредованного ферроптоза. Обр. Рез. 127 , 486–501 (2020).

    КАС пабмед Google ученый

  • Ю, Ю.и другие. Печеночный трансферрин играет роль в системном гомеостазе железа и ферроптозе печени. Кровь 136 , 726–739 (2020).

    КАС пабмед ПабМед Центральный Google ученый

  • Гао, М. и др. Роль митохондрий в ферроптозе. Мол. Cell 73 , 354–363.e3 (2019). В этой статье сообщается, что нормальная метаболическая функция митохондрий способствует ферроптозу, индуцированному депривацией цистеина, а потеря супрессора опухоли фумаразы может сделать клетки более устойчивыми к ферроптозу .

    КАС пабмед Google ученый

  • Доэрти Дж. и Бэреке Э. Х. Жизнь, смерть и аутофагия. Нац. Клеточная биол. 20 , 1110–1117 (2018).

    КАС пабмед Google ученый

  • Тан, С. Л., Сагара, Ю., Лин, Ю. Б., Махер, П. и Шуберт, Д. Регуляция производства активных форм кислорода во время запрограммированной гибели клеток. J. Cell Biol. 141 , 1423–1432 (1998).

    КАС пабмед ПабМед Центральный Google ученый

  • Гао З. и др. Молекулярные переключатели, связанные с OsCUL3a, участвуют в клеточном метаболизме, гибели клеток и устойчивости к болезням. Дж. Агрик. Пищевая хим. 68 , 5471–5482 (2020).

    КАС пабмед Google ученый

  • Хайдинак ​​П., Czobor, A. & Szarka, A. Потенциальная роль акролеина в гибели клеток, подобной ферроптозу растений. PLoS ONE 14 , e0227278 (2019).

    КАС пабмед ПабМед Центральный Google ученый

  • Дангол, С., Чен, Ю., Хванг, Б.К. и Джва, Н.С. Зависимая от железа и активных форм кислорода ферроптотическая гибель клеток во взаимодействиях риса – Magnaporthe oryzae . Завод. Моб. 31 , 189–209 (2019).

    КАС пабмед Google ученый

  • Lee, H. et al. Опосредованная энергетическим стрессом активация AMPK ингибирует ферроптоз. Нац. Клеточная биол. 22 , 225–234 (2020).

    КАС пабмед ПабМед Центральный Google ученый

  • Li, C. et al. Ось LKB1-AMPK негативно регулирует ферроптоз, ингибируя синтез жирных кислот. Сигнал.Трансдукт. Цель. тер. 5 , 187 (2020). Совместно с Lee et al. (2020), в этой статье сообщается, что энергетический стресс подавляет ферроптоз через путь AMPK .

    КАС пабмед ПабМед Центральный Google ученый

  • Берсукер, К. и др. Оксидоредуктаза CoQ FSP1 действует параллельно с GPX4, ингибируя ферроптоз. Природа 575 , 688–692 (2019).

    КАС пабмед ПабМед Центральный Google ученый

  • Долл, С.и другие. FSP1 является глутатион-независимым супрессором ферроптоза. Природа 575 , 693–698 (2019). Совместно с Bersuker et al. (2019), в этой статье сообщается об открытии независимого от GPX4 пути подавления ферроптоза с участием NADPH, FSP1 и убихинона .

    КАС Google ученый

  • Susin, S.A. et al. Молекулярная характеристика фактора, индуцирующего митохондриальный апоптоз. Природа 397 , 441–446 (1999).

    КАС пабмед Google ученый

  • Wu, M., Xu, L.G., Li, X., Zhai, Z. & Shu, H.B. АМИД, фактор-индуцирующий апоптоз гомологичный митохондриально-ассоциированный белок, индуцирует каспазо-независимый апоптоз. J. Biol. хим. 277 , 25617–25623 (2002).

    КАС пабмед Google ученый

  • Охиро, Ю. и др. Новый p53-индуцируемый апоптогенный ген, PRG3, кодирует гомолог фактора, индуцирующего апоптоз (AIF). ФЭБС Письмо. 524 , 163–171 (2002).

    КАС пабмед Google ученый

  • Reinhardt, C. et al. AIF соответствует CHCHD4/Mia40-зависимому пути импорта митохондрий. Биохим. Биофиз. Акта Мол. Основа Дис. 1866 , 165746 (2020).

    КАС пабмед Google ученый

  • Эльгинди, М. М. и Накамару-Огисо, Э.Фактор, индуцирующий апоптоз (AIF) и белок-член его семейства, AMID, являются ротеноно-чувствительными NADH:убихиноноксидоредуктазами (NDH-2). J. Biol. хим. 290 , 20815–20826 (2015).

    КАС пабмед ПабМед Центральный Google ученый

  • Nyquist, S.E., Barr, R. & Morre, D.J. Убихинон из фракций аппарата Гольджи печени крысы. Биохим. Биофиз. Acta 208 , 532–534 (1970).

    КАС пабмед Google ученый

  • Крафт В.А.Н. и др. GTP циклогидролаза 1/тетрагидробиоптерин противодействует ферроптозу за счет ремоделирования липидов. АКЦ Цент. науч. 6 , 41–53 (2020). В этой статье сообщается об открытии GCh2-BH 4 -зависимого пути, который подавляет ферроптоз независимо от GPX4 .

    КАС пабмед Google ученый

  • Соула, М.и другие. Метаболические детерминанты чувствительности раковых клеток к каноническим индукторам ферроптоза. Нац. хим. Биол . 16 , 1351–1360 (2020).

    КАС пабмед Google ученый

  • Дуглас Г. и др. Потребность в Gch2 и тетрагидробиоптерене в эмбриональном развитии. Дев. биол. 399 , 129–138 (2015).

    КАС пабмед ПабМед Центральный Google ученый

  • Гарсия-Бермудес, Дж.и другие. Накопление сквалена в холестерин-ауксотрофных лимфомах предотвращает окислительную гибель клеток. Природа 567 , 118–122 (2019).

    КАС пабмед ПабМед Центральный Google ученый

  • Анандхан, А., Додсон, М., Шмидлин, С.Дж., Лю, П. и Чжан, Д.Д. Разрушение железной защитной системы: критическая роль NRF2 в опосредовании ферроптоза. Cell Chem. биол. 27 , 436–447 (2020).

    КАС пабмед Google ученый

  • Конрад, М. и Пронет, Б. Селен: отслеживание еще одного важного элемента гибели ферроптотических клеток. Cell Chem. биол. 27 , 409–419 (2020).

    КАС пабмед Google ученый

  • Ingold, I. et al. Утилизация селена GPX4 необходима для предотвращения ферроптоза, вызванного гидропероксидом. Сотовый 172 , 409–422.е21 (2018).

    КАС пабмед Google ученый

  • Алим И. и др. Селен запускает транскрипционную адаптивную программу для блокирования ферроптоза и лечения инсульта. Cell 177 , 1262–1279.e25 (2019).

    КАС пабмед Google ученый

  • Speckmann, B. et al. Индукция экспрессии глутатионпероксидазы 4 во время дифференцировки энтероцитарных клеток. J. Biol. хим. 286 , 10764–10772 (2011).

    КАС пабмед ПабМед Центральный Google ученый

  • Huang, H. S., Chen, C. J. & Chang, W. C. Фактор связывания CCAAT-box NF-Y необходим для экспрессии фосфолипидгидропероксидглутатионпероксидазы в клетках эпидермоидной карциномы человека A431. ФЭБС Письмо. 455 , 111–116 (1999).

    КАС пабмед Google ученый

  • Уфер, К.и другие. Трансляционная регуляция экспрессии глутатионпероксидазы 4 посредством фактора 1, связывающего богатую гуанином последовательность, необходима для развития эмбрионального мозга. Гены Дев. 22 , 1838–1850 (2008).

    КАС пабмед ПабМед Центральный Google ученый

  • Schneider, M. et al. Нарушение митохондриальной глутатионпероксидазы 4 вызывает мужское бесплодие. Faseb J. 23 , 3233–3242 (2009).

    КАС пабмед Google ученый

  • Ориан, Л. и др. Окисление селеноцистеина в катализе глутатионпероксидазы: исследование квантовой механики, поддерживаемое MS. Свободный радикал. биол. Мед. 87 , 1–14 (2015).

    КАС пабмед Google ученый

  • Shimada, K. et al. Глобальный обзор механизмов гибели клеток показывает метаболическую регуляцию ферроптоза. Нац. хим. биол. 12 , 497–503 (2016). В этой статье сообщается об открытии нового индуктора ферроптоза, FIN56, который действует путем истощения белка GPX4 и подавления продукции убихинона, полученного из мевалоната .

    КАС пабмед ПабМед Центральный Google ученый

  • Gaschler, M.M. et al. FINO2 инициирует ферроптоз посредством инактивации GPX4 и окисления железа. Нац. хим. биол. 14 , 507–515 (2018).

    КАС пабмед ПабМед Центральный Google ученый

  • Chen, G. Q. et al. Соединения артемизинина повышают чувствительность раковых клеток к ферроптозу, регулируя гомеостаз железа. Гибель клеток Отличие. 27 , 242–254 (2020).

    КАС пабмед Google ученый

  • Хорикоши Н., Конг Дж., Клей Н.и Шенк, Т. Выделение дифференциально экспрессируемых кДНК из р53-зависимых апоптотических клеток: активация человеческого гомолога гена пероксидазы дрозофилы . Биохим. Биофиз. Рез. коммун. 261 , 864–869 (1999).

    КАС пабмед Google ученый

  • Chorley, B.N. et al. Идентификация новых генов, регулируемых NRF2, с помощью ChIP-Seq: влияние на ретиноидный X-рецептор α. Рез. нуклеиновых кислот. 40 , 7416–7429 (2012).

    КАС пабмед ПабМед Центральный Google ученый

  • Nguyen, H.P. et al. Aifm2, NADH-оксидаза, поддерживает сильный гликолиз и необходим для термогенеза, вызванного холодом и диетой. Мол. Cell 77 , 600–617.e4 (2020).

    КАС пабмед ПабМед Центральный Google ученый

  • Венкатеш, Д.и другие. MDM2 и MDMX способствуют ферроптозу за счет ремоделирования липидов, опосредованного PPARα. Гены Дев. 34 , 526–543 (2020). В этой статье сообщается, что комплекс MDM2-MDMX способствует ферроптозу путем подавления PPARα-опосредованной индукции FSP1 и последующего снижения уровня убихинона .

    КАС пабмед ПабМед Центральный Google ученый

  • Fan, F.Y. et al. Ингибирующее действие оси MEG3/миР-214/AIFM2 на рост Т-клеточной лимфобластной лимфомы. Междунар. Дж. Онкол. 51 , 316–326 (2017).

    КАС пабмед Google ученый

  • Пан, Д. Сигнальный путь бегемота в развитии и раке. Дев. Cell 19 , 491–505 (2010).

    КАС пабмед ПабМед Центральный Google ученый

  • Чжао, Б., Лей, К.Ю. и Гуань, К.Л. Путь Hippo-YAP: новые связи между регуляцией размера органа и раком. Курс. мнение Клеточная биол. 20 , 638–646 (2008).

    КАС пабмед ПабМед Центральный Google ученый

  • Schneider, M. et al. Отсутствие глутатионпероксидазы 4 влияет на ангиогенез опухоли за счет повышенной активности 12/15-липоксигеназы. Неоплазия 12 , 254–263 (2010).

    КАС пабмед ПабМед Центральный Google ученый

  • Ян, В.Х. и др. Эффектор пути гиппопотама TAZ регулирует ферроптоз при почечно-клеточной карциноме. Cell Rep. 28 , 2501–2508.e4 (2019).

    КАС пабмед Google ученый

  • Гул, И. С., Хулпиау, П., Сайс, Ю. и ван Рой, Ф. Эволюция и разнообразие кадгеринов и катенинов. Экспл. Сотовый рез. 358 , 3–9 (2017).

    КАС пабмед Google ученый

  • Грин, Д.Р., Галлуцци Л. и Кремер Г. Метаболический контроль гибели клеток. Наука 345 , 1250256 (2014).

    ПабМед ПабМед Центральный Google ученый

  • Hay, N. Перепрограммирование метаболизма глюкозы при раке: можно ли его использовать для лечения рака? Нац. Преподобный Рак 16 , 635–649 (2016).

    КАС пабмед ПабМед Центральный Google ученый

  • Сугияма Т.и другие. Клинические характеристики светлоклеточной карциномы яичника — особый гистологический тип с плохим прогнозом и резистентностью к химиотерапии на основе препаратов платины. Рак 88 , 2584–2589 (2000).

    КАС пабмед Google ученый

  • Forrester, SJ, Kikuchi, D.S., Hernandes, M.S., Xu, Q. & Griendling, KK. Активные формы кислорода в метаболической и воспалительной передаче сигналов. Обр. Рез. 122 , 877–902 (2018).

    КАС пабмед ПабМед Центральный Google ученый

  • Ray, PD, Huang, BW & Tsuji, Y. Гомеостаз активных форм кислорода (АФК) и окислительно-восстановительная регуляция в клеточной передаче сигналов. Сотовый сигнал. 24 , 981–990 (2012).

    КАС пабмед ПабМед Центральный Google ученый

  • Сиес, Х.и Джонс, Д. П. Активные формы кислорода (АФК) как плейотропные физиологические сигнальные агенты. Нац. Преподобный Мол. Клетка. био. 21 , 363–383 (2020).

    КАС Google ученый

  • Jiang, L. et al. Ферроптоз как р53-опосредованная активность при подавлении опухоли. Природа 520 , 57–62 (2015). В этой статье сообщается, что опухолевой супрессор p53 частично действует путем повышения чувствительности клеток к ферроптозу путем ослабления экспрессии SLC7A11 .

    КАС пабмед ПабМед Центральный Google ученый

  • Wang, S.J. et al. Ацетилирование имеет решающее значение для p53-опосредованного ферроптоза и подавления опухоли. Cell Rep. 17 , 366–373 (2016).

    КАС пабмед ПабМед Центральный Google ученый

  • Дженнис, М. и др. Африканский полиморфизм в гене TP53 нарушает функцию супрессора опухоли p53 в мышиной модели. Гены Дев. 30 , 918–930 (2016). В этой статье сообщается, что полиморфизм гена-супрессора опухоли TP53, который нарушает подавление опухоли, также имеет нарушенную активность, стимулирующую ферроптоз .

    КАС пабмед ПабМед Центральный Google ученый

  • Xie, Y. et al. Супрессор опухоли р53 ограничивает ферроптоз, блокируя активность ДПП4. Cell Rep. 20 , 1692–1704 (2017).

    КАС пабмед Google ученый

  • Таранжело, А. и др. p53 подавляет вызванный метаболическим стрессом ферроптоз в раковых клетках. Cell Rep. 22 , 569–575 (2018).

    КАС пабмед ПабМед Центральный Google ученый

  • Zhang, Y. et al. BAP1 связывает метаболическую регуляцию ферроптоза с подавлением опухоли. Нац. Клеточная биол. 20 , 1181–1192 (2018).

    КАС пабмед ПабМед Центральный Google ученый

  • Tomlinson, I.P. et al. Мутации зародышевой линии при СГ предрасполагают к доминантно наследуемой миоме матки, лейомиоме кожи и папиллярному почечно-клеточному раку. Нац. Жене. 30 , 406–410 (2002). В этой статье сообщается, что супрессор опухоли BAP1 может повышать чувствительность клеток к ферроптозу путем снижения экспрессии SLC7A11 .

    КАС пабмед Google ученый

  • Грин, Д. Р. Грядущее десятилетие исследований клеточной смерти: пять загадок. Cell 177 , 1094–1107 (2019).

    КАС пабмед ПабМед Центральный Google ученый

  • Сато, Х., Фудзивара, К., Сагара, Дж. и Баннаи, С. Индукция транспортной активности цистина в перитонеальных макрофагах мыши бактериальным липополисахаридом. Биохим. J. 310 , 547–551 (1995).

    КАС пабмед ПабМед Центральный Google ученый

  • Wang, W. et al. CD8 + Т-клетки регулируют ферроптоз опухоли во время иммунотерапии рака. Природа 569 , 270–274 (2019). В этой статье сообщается, что активированные CD8 + Т-клетки действуют, чтобы стимулировать ферроптоз опухолевых клеток посредством подавления SLC7A11, и что комбинация блокады иммунных контрольных точек с индукцией ферроптоза является потенциально высокоэффективной терапией рака .

    КАС пабмед ПабМед Центральный Google ученый

  • Schnurr, K., Borchert, A. & Kuhn, H. Обратная регуляция ферментов перекисного окисления липидов и гидропероксильных липидредуцирующих ферментов интерлейкинами 4 и 13. FASEB J. 13 , 143–154 (1999). ).

    КАС пабмед Google ученый

  • Hangauer, M.J. et al. Лекарственно-устойчивые персистирующие раковые клетки уязвимы для ингибирования GPX4. Природа 551 , 247–250 (2017). В этом исследовании сообщается, что устойчивые к лекарственным средствам раковые клетки, сохраняющиеся после таргетной терапии, гиперчувствительны к ингибированию GPX4 .

    КАС пабмед ПабМед Центральный Google ученый

  • Цой Дж. и др. Многоэтапная дифференцировка определяет подтипы меланомы с дифференциальной уязвимостью к лекарственно-индуцированному железозависимому окислительному стрессу. Раковая клетка 33 , 890–904.е5 (2018).

    КАС пабмед ПабМед Центральный Google ученый

  • Манц Д. Х., Бланшетт Н. Л., Пол Б. Т., Торти Ф. М. и Торти С. В. Железо и рак: последние данные. Энн. Нью-Йорк акад. науч. 1368 , 149–161 (2016).

    КАС пабмед Google ученый

  • Торти, С. В. и Торти, Ф. М. Железо и рак: нужно добыть больше руды. Нац. Преподобный Рак 13 , 342–355 (2013).

    КАС пабмед ПабМед Центральный Google ученый

  • де ла Вега, М. Р., Чепмен, Э. и Чжан, Д. Д. NRF2 и признаки рака. Раковая клетка 34 , 21–43 (2018).

    Центральный пабмед Google ученый

  • Хансен, К.Г., Мороиши, Т. и Гуан, К.Л.YAP и TAZ: связующее звено для передачи сигналов Hippo и не только. Trends Cell Biol. 25 , 499–513 (2015).

    КАС пабмед ПабМед Центральный Google ученый

  • Пикколо С., Дюпон С. и Корденонси М. Биология YAP/TAZ: передача сигналов гиппопотама и не только. Физиол. 94 , 1287–1312 (2014).

    КАС пабмед Google ученый

  • Джонстон, Ф.М. и Бекман, М. Обновления в лечении рака желудка. Курс. Онкол. 21 , 67 (2019).

    ПабМед Google ученый

  • Bueno, R. et al. Комплексный геномный анализ злокачественной мезотелиомы плевры выявляет повторяющиеся мутации, слияния генов и изменения сплайсинга. Нац. Жене. 48 , 407–416 (2016).

    КАС пабмед Google ученый

  • Хасанния, Б., Vandenabeele, P. & Vanden Berghe, T. Борьба с ферроптозом для лечения рака. Раковая клетка 35 , 830–849 (2019).

    КАС пабмед Google ученый

  • Hassannia, B. et al. Нанонаправленная индукция двойных ферроптотических механизмов устраняет нейробластому высокого риска. Дж. Клин. Вкладывать деньги. 128 , 3341–3355 (2018).

    ПабМед ПабМед Центральный Google ученый

  • Чен Ю.и другие. Количественное профилирование карбонилирования белков при ферроптозе с помощью зонда, полученного из анилина. Дж. Ам. хим. соц. 140 , 4712–4720 (2018).

    КАС пабмед Google ученый

  • Eaton, J.K., Ruberto, R.A., Kramm, A., Viswanathan, V.S. & Schreiber, S.L. Диацилфуроксаны представляют собой замаскированные нитрилоксиды, ковалентно ингибирующие GPX4. Дж. Ам. хим. соц. 141 , 20407–20415 (2019).

    КАС пабмед Google ученый

  • Eaton, J.K. et al. Селективное ковалентное нацеливание на GPX4 с использованием замаскированных электрофилов оксида нитрила. Нац. хим. биол. 16 , 497–506 (2020). В этой статье сообщается о новом классе замаскированных электрофилов оксида нитрила в качестве пролекарств для селективного нацеливания на GPX4 в раковых клетках .

    КАС пабмед Google ученый

  • Сато, Х.и другие. Окислительно-восстановительный дисбаланс у мышей с дефицитом переносчика цистина / глутамата. J. Biol. хим. 280 , 37423–37429 (2005).

    КАС пабмед Google ученый

  • Роберт, С. М. и др. Экспрессия SLC7A11 связана с судорогами и предсказывает плохую выживаемость у пациентов со злокачественной глиомой. науч. Перевод Мед. 7 , 289ra286 (2015).

    Google ученый

  • Чанг, В.Дж. и др. Ингибирование захвата цистина нарушает рост первичных опухолей головного мозга. J. Neurosci. 25 , 7101–7110 (2005).

    КАС пабмед ПабМед Центральный Google ученый

  • Zhang, Y. et al. Имидазол кетон эрастин индуцирует ферроптоз и замедляет рост опухоли в модели лимфомы у мышей. Cell Chem. биол. 26 , 623–633.e9 (2019).

    КАС пабмед ПабМед Центральный Google ученый

  • Чен Р.С. и др. Нарушение xCT ингибирует метастазирование раковых клеток через путь кавеолин-1/β-катенин. Онкоген 28 , 599–609 (2009).

    КАС пабмед Google ученый

  • Саваскан, Н. Э. и др. Опосредованное малой интерферирующей РНК подавление xCT при глиомах ингибирует нейродегенерацию и облегчает отек головного мозга. Нац. Мед. 14 , 629–632 (2008).

    КАС пабмед Google ученый

  • Аренсман М.Д. и др. Дефицит цистин-глутаматного антипортера xCT подавляет рост опухоли при сохранении противоопухолевого иммунитета. Проц. Натл акад. науч. США 116 , 9533–9542 (2019).

    КАС пабмед Google ученый

  • Дахер, Б. и др. Генетическая аблация транспортера цистина xCT в клетках PDAC ингибирует mTORC1, рост, выживаемость и образование опухолей посредством питательных и окислительных стрессов. Рак Res. 79 , 3877–3890 (2019).

    КАС пабмед Google ученый

  • Lim, J.K.M. et al. Цистин/глутаматный антипортер xCT (SLC7A11) способствует онкогенной трансформации РАС за счет сохранения внутриклеточного окислительно-восстановительного баланса. Проц. Натл акад. науч. США 116 , 9433–9442 (2019).

    КАС пабмед Google ученый

  • Badgley, M. A. et al. Истощение цистеина вызывает ферроптоз опухоли поджелудочной железы у мышей. Наука 368 , 85–89 (2020). В этом исследовании сообщается, что индуцируемая генетическая делеция SLC7A11 подавляет развитие рака поджелудочной железы в генно-инженерной модели аденокарциномы протоков поджелудочной железы .

    КАС пабмед ПабМед Центральный Google ученый

  • Сато, М. и др. Потеря антипортера цистин/глутамата при меланоме предотвращает метастазирование опухоли и заметно увеличивает выживаемость мышей. Междунар. Дж. Рак 147 , 3224–3235 (2020).

    КАС пабмед Google ученый

  • Mei, J., Webb, S., Zhang, B. & Shu, H.B. Индуцируемый p53 апоптотический белок AMID не требуется для нормального развития и подавления опухоли. Онкоген 25 , 849–856 (2006).

    КАС пабмед Google ученый

  • Е, Л.Ф. и др. Радиационно-индуцированное перекисное окисление липидов запускает ферроптоз и действует синергически с индукторами ферроптоза. ACS Хим. биол. 15 , 469–484 (2020). В этой статье сообщается, что радиация вызывает ферроптоз и что соединения, индуцирующие ферроптоз, являются радиосенсибилизаторами .

    КАС пабмед ПабМед Центральный Google ученый

  • Ланг, X. и др. Лучевая терапия и иммунотерапия способствуют окислению липидов опухоли и ферроптозу посредством синергической репрессии SLC7A11. Рак Дисков. 9 , 1673–1685 (2019).

    КАС пабмед ПабМед Центральный Google ученый

  • Li, X. et al. Ингибитор ферроптоза облегчает радиационно-индуцированный фиброз легких (RILF) посредством подавления TGF-1. Дж. Воспаление. https://doi.org/10.1186/s12950-019-0216-0 (2019).

    Артикул Google ученый

  • Чжан, С.Х. и др. Ионизирующее излучение вызывает ферроптоз в гранулоцитарно-макрофагальных гемопоэтических клетках-предшественниках костного мозга мышей. Междунар. Дж. Радиат. биол. 96 , 584–595 (2020).

    КАС пабмед Google ученый

  • Benjamin, E.J. et al. Статистика сердечных заболеваний и инсультов — обновление 2017 года: отчет Американской кардиологической ассоциации. Тираж 135 , E146–E603 (2017).

    ПабМед ПабМед Центральный Google ученый

  • Лау, А.& Tymianski, M. Глутаматные рецепторы, нейротоксичность и нейродегенерация. Пфлюг. Арка Евро. J. Phy 460 , 525–542 (2010).

    КАС Google ученый

  • Chen, L.J., Hambright, W.S., Na, R. & Ran, Q.T. Абляция ингибитора ферроптоза глутатионпероксидазы 4 в нейронах приводит к быстрой дегенерации двигательных нейронов и параличу. J. Biol. хим. 290 , 28097–28106 (2015).

    КАС пабмед ПабМед Центральный Google ученый

  • Hambright, W. S., Fonseca, R. S., Chen, L. J., Na, R. & Ran, Q. T. Абляция регулятора ферроптоза глутатионпероксидазы 4 в нейронах переднего мозга способствует когнитивным нарушениям и нейродегенерации. Окислительно-восстановительный биол. 12 , 8–17 (2017).

    КАС пабмед ПабМед Центральный Google ученый

  • Вирт, Э.К. и др. Нейрональная экспрессия селенопротеина необходима для развития интернейронов и предотвращает судороги и нейродегенерацию. FASEB J. 24 , 844–852 (2010).

    КАС пабмед ПабМед Центральный Google ученый

  • Белаиди, А. А. и Буш, А. И. Нейрохимия железа при болезни Альцгеймера и болезни Паркинсона: цели для терапии. J. Нейрохим. 139 , 179–197 (2016).

    КАС пабмед Google ученый

  • Масалдан С., Буш А.И., Девос Д., Роллан А.С. и Моро С. Ковать железо, пока горячо: метаболизм железа и ферроптоз при нейродегенерации. Свободный радикал. Био Мед. 133 , 221–233 (2019).

    КАС Google ученый

  • Fang, X. X. et al. Ферроптоз как мишень для защиты от кардиомиопатии. Проц. Натл акад. науч. США 116 , 2672–2680 (2019).

    КАС пабмед Google ученый

  • Linkermann, A. et al. Синхронная гибель клеток почечных канальцев включает ферроптоз. Проц. Натл акад. науч. США 111 , 16836–16841 (2014).

    КАС пабмед Google ученый

  • Мартин-Санчес, Д. и др. Ферроптоз, но не некроптоз, важен для нефротоксического ОПП, вызванного фолиевой кислотой. Дж. Ам. соц. Нефрол. 28 , 218–229 (2017).

    КАС пабмед Google ученый

  • Белавгени А., Мейер К., Штумпф Дж., Хьюго К. и Линкерманн А. Ферроптоз и некроптоз в почках. Cell Chem. биол. 27 , 448–462 (2020).

    КАС пабмед Google ученый

  • Вэнь К., Лю Дж., Канг Р., Чжоу, Б. и Тан, Д. Высвобождение и активность HMGB1 при ферроптозе. Биохим. Биофиз. Рез. коммун. 510 , 278–283 (2019).

    КАС пабмед Google ученый

  • Carlson, B. A. et al. Глутатионпероксидаза 4 и витамин Е совместно предотвращают гепатоцеллюлярную дегенерацию. Окислительно-восстановительный биол. 9 , 22–31 (2016).

    КАС пабмед ПабМед Центральный Google ученый

  • Ли, В.и другие. Гибель ферроптотических клеток и передача сигналов TLR4/Trif инициируют рекрутирование нейтрофилов после трансплантации сердца. Дж. Клин. Вкладывать деньги. 129 , 2293–2304 (2019).

    ПабМед ПабМед Центральный Google ученый

  • Щепинов М.С. Дейтерирование полиненасыщенных жирных кислот против нейродегенерации. Trends Pharmacol. науч. 41 , 236–248 (2020).

    КАС пабмед Google ученый

  • Стоквелл, Б.Р. и др. Ферроптоз: регулируемая связь гибели клеток, связывающая метаболизм, окислительно-восстановительную биологию и болезни. Cell 171 , 273–285 (2017).

    КАС пабмед ПабМед Центральный Google ученый

  • Май, Т. Т. и др. Салиномицин убивает раковые стволовые клетки, изолируя железо в лизосомах. Нац. хим. 9 , 1025–1033 (2017).

    КАС пабмед ПабМед Центральный Google ученый

  • Фэн Х.и другие. Рецептор трансферрина является специфическим маркером ферроптоза. Cell Rep. 30 , 3411–3423.e7 (2020). В этой статье сообщается, что рецептор трансферрина TfR1 является маркером ферроптоза, предоставляя дополнительные средства для мониторинга ферроптоза помимо анализов перекисного окисления липидов .

    КАС пабмед ПабМед Центральный Google ученый

  • Арон А. Т., Лоер М. О., Богена Дж. и Чанг К.J. Зонд FRET на основе реактивности эндопероксида для логометрической флуоресцентной визуализации лабильных пулов железа в живых клетках. Дж. Ам. хим. соц. 138 , 14338–14346 (2016).

    КАС пабмед ПабМед Центральный Google ученый

  • Девос, Д. и др. Ориентация на хелатируемое железо как терапевтическое средство при болезни Паркинсона. Антиоксидант. Redox Sign 21 , 195–210 (2014).

    КАС Google ученый

  • Чжан З.и другие. Активация ферритинофагии необходима для того, чтобы РНК-связывающий белок ELAVL1/HuR регулировал ферроптоз в звездчатых клетках печени. Аутофагия 14 , 2083–2103 (2018).

    КАС пабмед ПабМед Центральный Google ученый

  • Hu, C.L. et al. Снижение экспрессии ингибитора ферроптоза глутатионпероксидазы-4 при рассеянном склерозе и экспериментальном аутоиммунном энцефаломиелите. Дж.Нейрохим. 148 , 426–439 (2019).

    КАС пабмед Google ученый

  • Ким, Э. Х., Вонг, С. В. и Мартинес, Дж. Запрограммированный некроз и заболевание: мы прерываем ваше обычное программирование, чтобы вызвать у вас некровоспаление. Гибель клеток Отличие. 26 , 25–40 (2019).

    ПабМед Google ученый

  • Амарал, Э. П. и др.Большую роль в ферроптозе у Mycobacterium tuberculosis -индуцируют гибель клеток и некроз тканей. Дж. Экспл. Мед. 216 , 556–570 (2019).

    КАС пабмед ПабМед Центральный Google ученый

  • Park, E. J., Park, Y. J., Lee, S. J., Lee, K. & Yoon, C. Конденсат цельного сигаретного дыма вызывает ферроптоз в клетках бронхиального эпителия человека. Токсикол. лат. 303 , 55–66 (2019).

    КАС пабмед Google ученый

  • Yoshida, M. et al. Участие ферроптоза эпителиальных клеток, индуцированного сигаретным дымом, в патогенезе ХОБЛ. Нац. коммун. 10 , 3145 (2019).

    ПабМед ПабМед Центральный Google ученый

  • Nobuta, H. et al. Гибель олигодендроцитов при болезни Пелицеуса-Мерцбахера устраняется хелатированием железа. Cell Stem Cell 25 , 531–541.e6 (2019).

    КАС пабмед Google ученый

  • Wortmann, M. et al. Комбинированный дефицит глутатионпероксидазы 4 и витамина Е вызывает полиорганное тромбообразование и раннюю смерть у мышей. Обр. Рез. 113 , 408–417 (2013). В этой статье сообщается, что фенотипы, вызванные потерей ключевого регулятора ферроптоза GPX4, могут быть замаскированы диетическим витамином Е в определенных тканях у мышей .

    КАС пабмед Google ученый

  • Альтамура, С. и др. Глутатионпероксидаза 4 и витамин Е контролируют созревание ретикулоцитов, стрессовый эритропоэз и гомеостаз железа. Haematologica 105 , 937–950 (2020).

    КАС пабмед ПабМед Центральный Google ученый

  • Кляйн, Э. А. и др. Витамин Е и риск рака простаты: исследование профилактики рака селеном и витамином Е (SELECT). JAMA 306 , 1549–1556 (2011).

    КАС пабмед ПабМед Центральный Google ученый

  • Шах, Р., Фармер, Л. А., Зилка, О., Ван Кессель, А. Т. М. и Пратт, Д. А. Помимо DPPH: использование ингибированного автоокисления с включенной флуоресценцией для прогнозирования спасения от окислительной гибели клеток. Cell Chem. биол. 26 , 1594–1607.e7 (2019).

    КАС пабмед Google ученый

  • Профессиональная идентичность и смена ролей клинических менеджеров

    Цель: Целью данной статьи является исследование того, как профессиональный опыт клиницистов влияет на их переход к управленческой роли и идентичность в качестве клинических менеджеров.

    Дизайн/методология/подход: Авторы опросили и наблюдали за 30 клиницистами, занимающими руководящие должности в норвежских больницах.

    Результаты: Главный вывод заключался в том, что врачи испытывали трудности при совмещении роли медицинского работника с ролью менеджера.Они сохранили профессиональную идентичность в области здравоохранения и сообщили, что находят смысл и удовлетворение в клинической работе. Врачи также подчеркивали важность клинической работы как способа добиться легитимности и уважения со стороны коллег-медиков. Медсестры рассказали о более быстром и позитивном переходе к роли менеджера и были более полно вовлечены в управленческие аспекты этой роли.

    Практические последствия: Авторы утверждают, что организациям здравоохранения необходимо сосредоточиться на роли, идентичности и удовлетворении потребностей при наборе и развитии клиницистов, чтобы они стали клиническими руководителями.

    Оригинальность/ценность: Исследование предполагает, что включение аспектов идентичности и литературы по удовлетворению потребностей расширяет и обогащает изучение клинических менеджеров.

    Добавить комментарий

    Ваш адрес email не будет опубликован.