Untuk mengelola sumber daya Container Service for Kubernetes (ACK) secara lebih efisien, Anda dapat menggunakan grup sumber daya untuk mengelompokkan sumber daya ke dalam grup dan mengelola grup tersebut. Grup sumber daya memungkinkan pengelompokan berdasarkan departemen, proyek, atau lingkungan, serta menggunakan Resource Access Management (RAM) untuk mengisolasi sumber daya dan mengelola izin secara terperinci dalam satu akun Alibaba Cloud. Topik ini menjelaskan dukungan klaster ACK untuk grup sumber daya dan cara mengelompokkan sumber daya ACK ke dalam grup serta mengotorisasi grup sumber daya.
Istilah
Prosedur untuk otorisasi tingkat grup sumber daya
Contoh berikut menjelaskan cara memberikan izin kepada pengguna RAM untuk mengelola sumber daya klaster ACK dalam grup sumber daya tertentu.
Buat pengguna RAM di Konsol RAM.
Untuk informasi lebih lanjut tentang cara membuat pengguna RAM, lihat Buat Pengguna RAM.
Buat grup sumber daya di Konsol Manajemen Sumber Daya.
Untuk informasi lebih lanjut, lihat Buat Grup Sumber Daya.
Kelompokkan sumber daya ke dalam grup sumber daya.
Jika ingin membuat sumber daya baru, tentukan grup sumber daya tempat Anda ingin menambahkan sumber daya tersebut.
Jika ingin menggunakan sumber daya yang sudah ada, transfer sumber daya tersebut ke grup sumber daya yang sesuai. Untuk informasi lebih lanjut, lihat Lakukan Transfer Sumber Daya Manual Lintas Grup Sumber Daya.
Masuk ke Konsol RAM dan buat kebijakan kustom.
Kebijakan kustom yang dibuat harus mencakup izin operasi yang diperlukan oleh pengguna RAM. Untuk informasi lebih lanjut, lihat Buat Kebijakan Kustom. Jika ingin melampirkan kebijakan sistem ke pengguna RAM, lewati langkah ini.
Dalam lingkungan bisnis sebenarnya, kami sarankan memberikan izin minimal kepada pengguna RAM berdasarkan prinsip hak istimewa minimal. Hal ini mencegah risiko keamanan yang disebabkan oleh izin berlebihan.
Contoh kebijakan kustom:
{ "Version": "1", "Statement": [ { "Effect": "Allow", "Action": ["cs:DescribeClusterDetail"], "Resource": "*" } ] }Lampirkan kebijakan kustom dengan ruang lingkup efektif grup sumber daya ke pengguna RAM.
Anda dapat memberikan izin kepada pengguna RAM dengan salah satu metode berikut:
Masuk ke Konsol Manajemen Sumber Daya, lalu pilih grup sumber daya di halaman Grup Sumber Daya. Untuk informasi lebih lanjut, lihat Berikan Izin Grup Sumber Daya kepada Identitas RAM.

Masuk ke Konsol RAM, lalu atur parameter Resource Scope ke ResourceGroup di panel Pemberian Izin. Untuk informasi lebih lanjut, lihat Berikan Izin kepada Pengguna RAM.

Otorisasi grup sumber daya hanya berlaku untuk tipe sumber daya yang mendukung grup sumber daya. Untuk informasi lebih lanjut tentang tipe sumber daya yang mendukung grup sumber daya di ACK, lihat Tipe Sumber Daya yang Mendukung Grup Sumber Daya.
Untuk tipe sumber daya yang tidak mendukung grup sumber daya, pilih level akun untuk otorisasi tingkat akun saat memilih ruang lingkup sumber daya. Untuk informasi lebih lanjut tentang tindakan yang tidak mendukung otorisasi tingkat grup sumber daya di ACK, lihat Tindakan yang Tidak Mendukung Otorisasi Tingkat Grup Sumber Daya. Untuk informasi tentang kebijakan otorisasi, lihat bagian Contoh Kebijakan Kustom dari topik ini.
Tipe sumber daya yang mendukung grup sumber daya
Tabel berikut mencantumkan tipe sumber daya yang mendukung grup sumber daya di ACK.
Nama layanan | Kode layanan | Tipe sumber daya |
ACK | cs | cluster: cluster |
Jika memerlukan tipe sumber daya yang tidak mendukung grup sumber daya, Anda dapat submit a ticket.
Tindakan yang tidak mendukung otorisasi tingkat grup sumber daya
Tabel berikut mencantumkan tindakan yang tidak mendukung otorisasi sumber daya tingkat grup di ACK. Untuk informasi tentang kebijakan otorisasi, lihat bagian Contoh Kebijakan Kustom dari topik ini.
Tindakan | Deskripsi |
cs:OpenAckService | Aktifkan ACK |
cs:ListOperationPlans | Kueri jadwal O&M otomatis klaster |
cs:CancelOperationPlan | Batalkan rencana O&M otomatis yang tertunda |
cs:DescribeTaskInfo | Kueri detail tugas |
cs:PauseTask | Jeda tugas |
cs:CancelTask | Batalkan tugas |
cs:ResumeTask | Pulihkan tugas |
cs:CreateKubernetesTrigger | Buat pemicu aplikasi |
cs:DeleteTriggerHook | Hapus pemicu |
cs:CreateTemplate | Buat template orkestrasi |
cs:DeleteTemplate | Hapus template orkestrasi |
cs:UpdateTemplate | Perbarui template orkestrasi |
cs:DescribeTemplates | Kueri semua template orkestrasi |
cs:DescribeTemplateAttribute | Kueri detail template orkestrasi |
cs:ListUserKubeConfigStates | Kueri daftar status KubeConfig semua klaster yang dimiliki oleh pengguna tertentu |
cs:ListAddons | Kueri daftar komponen yang tersedia |
cs:DescribeAddon | Kueri informasi tentang komponen tertentu |
cs:DescribeAddons | Kueri informasi tentang semua komponen |
cs:DescribeEvents | Kueri detail acara |
cs:DescribeEventsForRegion | Kueri acara di wilayah tertentu |
cs:DescribeKubernetesVersionMetadata | Kueri detail versi Kubernetes |
cs:CheckServiceRole | Periksa apakah peran layanan tertentu telah ditetapkan |
cs:DescribePatternTypes | Kueri tipe instans |
cs:CheckUserClustersActivity | Periksa status aktif pengguna di klaster tertentu |
cs:CreateSessionMessage | Buat sesi Asisten AI ACK |
cs:UpdateMessageFeedback | Perbarui umpan balik pesan Asisten AI ACK |
cs:DescribeKubeConfigManagementTaskList | Daftar tugas terkait file kubeconfig |
cs:ListHaveKubeconfigDeletedAccounts | Kueri pengguna yang akunnya telah menghapus pengguna RAM atau peran RAM, tetapi file kubeconfig mereka masih aktif. |
cs:ListKubeConfigRecycle | Daftar file kubeconfig di tempat sampah dalam akun Alibaba Cloud saat ini |
cs:RestoreKubeConfigRecycleItem | Pulihkan file kubeconfig yang dihapus dari tempat sampah |
cs:RestoreMultiKubeConfigRecycleItems | Pulihkan file kubeconfig yang dihapus secara batch dari tempat sampah |
cs:DeleteKubeConfigRecycleItem | Hapus permanen file kubeconfig dari tempat sampah |
cs:DescribeKubernetesVersionMetadata | Kueri detail versi Kubernetes |
cs:DescribePolicies | Kueri daftar kebijakan |
cs:DescribePolicyDetails | Kueri detail kebijakan tertentu |
cs:DescribeUserInstances | Peroleh daftar node yang diperlukan untuk menambahkan node yang sudah ada |
cs:DescribeUserPermission | Kueri izin pengguna RAM atau peran RAM |
cs:UpdateUserPermissions | Perbarui izin Role-Based Access Control (RBAC) pengguna RAM atau peran RAM tertentu |
cs:CleanUserPermissions | Bersihkan sertifikat pengguna tertentu dan izin RBAC terkait |
cs:QueryAlertContact | Kueri kontak peringatan |
cs:AddOrUpdateAlertContact | Perbarui kontak peringatan |
cs:DeleteAlertContact | Hapus kontak peringatan |
cs:QueryAlertContactGroup | Kueri grup kontak peringatan |
cs:AddOrUpdateAlertContactGroup | Perbarui grup kontak peringatan |
cs:DeleteAlertContactGroup | Hapus grup kontak peringatan |
cs:DescribeUserQuota | Kueri informasi kuota |
cs:ListOperationPlans | Kueri daftar rencana tugas O&M otomatis |
cs:CancelOperationPlan | Batalkan rencana tugas O&M otomatis |
cs:DescribeTasks | Kueri daftar tugas |
Untuk informasi lebih lanjut tentang otorisasi RAM di ACK, lihat Otorisasi RAM.
Contoh kebijakan kustom
Pengguna RAM atau peran RAM yang memiliki izin tingkat akun dapat melakukan operasi pada sumber daya dalam seluruh akun. Pastikan bahwa izin yang diberikan kepada pengguna RAM atau peran RAM memenuhi harapan Anda dan mengikuti prinsip hak istimewa minimal.
Untuk tipe sumber daya yang tidak mendukung grup sumber daya, izin yang diberikan ke grup sumber daya tidak berlaku. Anda harus membuat kebijakan kustom dan mengatur parameter Ruang Lingkup Sumber Daya ke Account di Konsol RAM.

Kode sampel berikut memberikan contoh dua kebijakan kustom. Anda dapat memodifikasi isi kebijakan berdasarkan kebutuhan bisnis Anda.
Kebijakan kustom berikut mengizinkan operasi baca-saja yang tidak mendukung otorisasi tingkat grup sumber daya.
Dalam kebijakan kustom, bidang
Actionmencakup semua operasi baca-saja yang tidak mendukung otorisasi tingkat grup sumber daya.{ "Version": "1", "Statement": [ { "Effect": "Allow", "Action": [ "cs:DescribeAddon", "cs:DescribeAddons", "cs:DescribeEvents", "cs:DescribeEventsForRegion", "cs:DescribeKubeConfigManagementTaskList", "cs:DescribeKubernetesVersionMetadata", "cs:DescribePatternTypes", "cs:DescribePolicies", "cs:DescribePolicyDetails", "cs:DescribeTaskInfo", "cs:DescribeTemplateAttribute", "cs:DescribeTemplates", "cs:DescribeUserInstances", "cs:DescribeUserPermission", "cs:ListAddons", "cs:ListHaveKubeconfigDeletedAccounts", "cs:ListKubeConfigRecycle", "cs:ListOperationPlans", "cs:ListUserKubeConfigStates", "cs:QueryAlertContact", "cs:QueryAlertContactGroup", "cs:CheckServiceRole", "cs:DescribeTasks", "cs:DescribeUserQuota", "cs:ListOperationPlans", "cs:CheckUserClustersActivity" ], "Resource": "*" } ] }Kebijakan kustom berikut mengizinkan semua operasi yang tidak mendukung otorisasi tingkat grup sumber daya.
Dalam kebijakan kustom, bidang
Actionmencakup semua operasi yang tidak mendukung otorisasi tingkat grup sumber daya.{ "Version": "1", "Statement": [ { "Effect": "Allow", "Action": [ "cs:AddOrUpdateAlertContact", "cs:AddOrUpdateAlertContactGroup", "cs:CancelOperationPlan", "cs:CancelTask", "cs:CheckServiceRole", "cs:CheckUserClustersActivity", "cs:CleanUserPermissions", "cs:CreateKubernetesTrigger", "cs:CreateSessionMessage", "cs:CreateTemplate", "cs:DeleteAlertContact", "cs:DeleteAlertContactGroup", "cs:DeleteKubeConfigRecycleItem", "cs:DeleteTemplate", "cs:DeleteTriggerHook", "cs:DescribeAddon", "cs:DescribeAddons", "cs:DescribeEvents", "cs:DescribeEventsForRegion", "cs:DescribeKubeConfigManagementTaskList", "cs:DescribeKubernetesVersionMetadata", "cs:DescribePatternTypes", "cs:DescribePolicies", "cs:DescribePolicyDetails", "cs:DescribeTaskInfo", "cs:DescribeTemplateAttribute", "cs:DescribeTemplates", "cs:DescribeUserInstances", "cs:DescribeUserPermission", "cs:ListAddons", "cs:ListHaveKubeconfigDeletedAccounts", "cs:ListKubeConfigRecycle", "cs:ListOperationPlans", "cs:ListUserKubeConfigStates", "cs:OpenAckService", "cs:DescribeTasks", "cs:PauseTask", "cs:QueryAlertContact", "cs:QueryAlertContactGroup", "cs:RestoreKubeConfigRecycleItem", "cs:RestoreMultiKubeConfigRecycleItems", "cs:ResumeTask", "cs:UpdateMessageFeedback", "cs:DescribeUserQuota", "cs:ListOperationPlans", "cs:CancelOperationPlan", "cs:UpdateTemplate", "cs:UpdateUserPermissions" ], "Resource": "*" } ] }