全部产品
Search
文档中心

Container Service for Kubernetes:Peran ACK

更新时间:Jul 06, 2025

Saat mengaktifkan Container Service for Kubernetes (ACK), Anda harus menetapkan peran kepada ACK. ACK menggunakan peran-peran ini untuk berinteraksi dengan layanan cloud lainnya, membuat kluster, dan menyimpan file log. Layanan cloud tersebut mencakup Elastic Compute Service (ECS), Object Storage Service (OSS), File Storage NAS (NAS), dan Server Load Balancer (SLB). Topik ini menjelaskan izin yang terkait dengan peran-peran ACK.

Peran yang dapat ditetapkan dengan beberapa klik

Tabel berikut menjelaskan peran yang dapat ditetapkan kepada ACK melalui Otorisasi Cepat RAM saat pertama kali menggunakan ACK.

Peran

Deskripsi

Detail

AliyunCSDefaultRole

ACK menggunakan peran ini untuk mengakses sumber daya Anda di layanan cloud lainnya saat ACK mengelola kluster. Layanan cloud ini mencakup ECS, Virtual Private Cloud (VPC), SLB, Resource Orchestration Service (ROS), dan Auto Scaling.

AliyunCSDefaultRolePolicy

AliyunCSManagedKubernetesRole

Kluster terkelola ACK atau kluster ACK Edge menggunakan peran ini untuk mengakses layanan cloud lainnya seperti ECS, VPC, SLB, dan Container Registry.

AliyunCSManagedKubernetesRolePolicy

AliyunCSServerlessKubernetesRole

Kluster ACK Edge atau ACK Serverless menggunakan peran ini untuk mengakses sumber daya Anda di layanan cloud lainnya seperti ECS, VPC, SLB, dan Private Zone.

AliyunCSServerlessKubernetesRolePolicy

AliyunCSKubernetesAuditRole

Fitur audit dari kluster terkelola ACK, kluster ACK Edge, atau kluster ACK Serverless menggunakan peran ini untuk mengakses sumber daya Anda di Simple Log Service (SLS).

AliyunCSKubernetesAuditRolePolicy

AliyunCSManagedNetworkRole

Komponen jaringan dari kluster terkelola ACK, kluster ACK Edge, atau kluster ACK Serverless menggunakan peran ini untuk mengakses sumber daya Anda di layanan cloud lainnya seperti ECS dan VPC.

AliyunCSManagedNetworkRolePolicy

AliyunCSManagedCsiRole

Komponen penyimpanan dari kluster terkelola ACK, kluster ACK Edge, atau kluster ACK Serverless menggunakan peran ini untuk mengakses sumber daya Anda di layanan cloud lainnya seperti ECS, NAS, dan OSS.

AliyunCSManagedCsiRolePolicy

AliyunCSManagedCmsRole

Komponen pemantauan dari kluster terkelola ACK, kluster ACK Edge, atau kluster ACK Serverless menggunakan peran ini untuk mengakses sumber daya Anda di layanan cloud lainnya seperti CloudMonitor dan SLS.

AliyunCSManagedCmsRolePolicy

AliyunCSManagedLogRole

Komponen log dari kluster terkelola ACK, kluster ACK Edge, atau kluster ACK Serverless menggunakan peran ini untuk mengakses sumber daya Anda di SLS.

AliyunCSManagedLogRolePolicy

AliyunCSManagedArmsRole

Komponen Application Real-Time Monitoring Service (ARMS) dari kluster terkelola ACK, kluster ACK Edge, atau kluster ACK Serverless menggunakan peran ini untuk mengakses sumber daya Anda di ARMS.

AliyunCSManagedArmsRolePolicy

AliyunCISDefaultRole

ACK Container Intelligence Service menggunakan peran ini untuk mengakses sumber daya Anda di layanan cloud lainnya seperti ECS, VPC, dan SLB untuk memberikan layanan diagnostik dan inspeksi kepada Anda.

AliyunCISDefaultRolePolicy

AliyunCSManagedCsiProvisionerRole

Komponen penyimpanan (csi-provisioner) dari kluster terkelola ACK, kluster ACK Edge, atau kluster ACK Serverless menggunakan peran ini untuk mengakses sumber daya Anda di ECS, NAS, dan OSS.

AliyunCSManagedCsiProvisionerRolePolicy

AliyunCSManagedCsiPluginRole

Komponen penyimpanan CSI dari kluster terkelola ACK, kluster ACK Edge, atau kluster ACK Serverless menggunakan peran ini untuk mengakses sumber daya Anda di ECS.

AliyunCSManagedCsiPluginRolePolicy

Peran opsional

Jika Anda menggunakan ACK dan membutuhkan peran tambahan, otorisasi harus dilakukan oleh akun Alibaba Cloud atau pengguna RAM dengan izin administrator.

Peran

Deskripsi

Detail

AliyunCSManagedAcrRole

Plug-in penarikan gambar tanpa kata sandi dari kluster terkelola ACK, kluster ACK Edge, atau kluster ACK Serverless menggunakan peran ini untuk mengakses sumber daya Anda di Container Registry.

AliyunCSManagedAcrRolePolicy

AliyunCSManagedNlcRole

Kontroler kumpulan node terkelola dari kluster terkelola ACK atau kluster ACK Edge menggunakan peran ini untuk mengakses sumber daya kumpulan node Anda di ECS dan ACK.

AliyunCSManagedNlcRolePolicy

AliyunCSManagedAutoScalerRole

Komponen autoskala dari kluster terkelola ACK, kluster ACK Edge, atau kluster ACK Serverless menggunakan peran ini untuk mengakses sumber daya Anda di Auto Scaling dan ECS.

AliyunCSManagedAutoScalerRolePolicy

AliyunCSManagedSecurityRole

Komponen enkripsi disk dan komponen manajemen kredensial dari kluster terkelola ACK, kluster ACK Edge, atau kluster ACK Serverless menggunakan peran ini untuk mengakses sumber daya Anda di Key Management Service (KMS).

AliyunCSManagedSecurityRolePolicy

AliyunCSManagedCostRole

Komponen analisis biaya dari kluster terkelola ACK, kluster ACK Edge, atau kluster ACK Serverless menggunakan peran ini untuk mengakses sumber daya Anda di API, ECS, dan Elastic Container Instance.

AliyunCSManagedCostRolePolicy

AliyunCSManagedNimitzRole

Komponen jaringan dari kluster ACK Lingjun menggunakan peran ini untuk mengakses sumber daya Anda di Layanan Komputasi AI Lingjun.

AliyunCSManagedNimitzRolePolicy

AliyunCSManagedBackupRestoreRole

Komponen pusat cadangan dari kluster terkelola ACK, kluster ACK Edge, atau kluster ACK Serverless menggunakan peran ini untuk mengakses sumber daya Anda di layanan Cloud Backup dan OSS.

AliyunCSManagedBackupRestoreRolePolicy

AliyunCSManagedEdgeRole

Komponen kontrol dari kluster ACK Edge menggunakan peran ini untuk mengakses sumber daya Anda di Smart Access Gateway (SAG), VPC, dan Cloud Enterprise Network (CEN).

AliyunCSManagedEdgeRolePolicy

AliyunOOSLifecycleHook4CSRole

CloudOps Orchestration Service (OOS) menggunakan peran ini untuk mengakses sumber daya Anda di ACK, ECS, dan PolarDB.

Lihat detail peran

{
    "Version": "1",
    "Statement": [
        {
            "Action": [
                "cs:DeleteClusterNodes",
                "cs:DescribeClusterNodes",
                "cs:DescribeTaskInfo"
            ],
            "Resource": [
                "*"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "ess:CompleteLifecycleAction"
            ],
            "Resource": [
                "*"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "polardb:DescribeDBClusterAccessWhitelist",
                "polardb:ModifyDBClusterAccessWhitelist"
            ],
            "Resource": [
                "*"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "ecs:DescribeInstances"
            ],
            "Resource": [
                "*"
            ],
            "Effect": "Allow"
        }
    ]
}