Kebijakan izin sistem Manajemen Akses Sumber Daya (RAM) mengontrol akses hanya pada sumber daya Distributed Cloud Container Platform for Kubernetes (ACK One), seperti membuat atau melihat instance. Jika pengguna RAM atau peran RAM perlu mengelola sumber daya Kubernetes di instance ACK One Fleet tertentu, seperti membuat aplikasi GitOps atau alur kerja Argo, Anda harus memberikan izin Kontrol Akses Berbasis Peran (RBAC) pada instance ACK One Fleet dan namespace terkait. Topik ini menjelaskan cara memberikan izin RBAC kepada pengguna RAM atau peran RAM.
Catatan penggunaan
Untuk memberikan izin kepada pengguna RAM atau peran RAM, Anda harus menggunakan akun Alibaba Cloud, akun pembuat instance Fleet, atau pengguna RAM dengan izin administrator pada instance Fleet. Anda tidak dapat memberikan izin menggunakan pengguna RAM lainnya.
Prasyarat
Pengguna RAM atau peran RAM telah diberi izin pada instance ACK One Fleet. Untuk informasi lebih lanjut, lihat Lampirkan kebijakan izin sistem ke pengguna RAM atau peran RAM.
Alibaba Cloud CLI versi 3.0.159 atau lebih baru telah diinstal dan kredensial telah dikonfigurasi jika Anda ingin menggunakan CLI untuk memberikan izin. Untuk informasi lebih lanjut, lihat Instal Alibaba Cloud CLI dan Konfigurasikan Kredensial.
Izin RBAC yang didukung oleh ACK One
Izin RBAC pada instance Fleet
Peran RBAC | Izin |
admin (administrator) | Memberikan izin baca dan tulis pada sumber daya di seluruh kluster dan sumber daya di semua namespace. |
dev (developer) | Memberikan izin baca dan tulis pada sumber daya di namespace tertentu. |
gitops-dev (Pengembang GitOps) | Memberikan izin baca dan tulis pada sumber daya aplikasi di namespace argocd. |
Izin RBAC pada kluster alur kerja
Peran RBAC | Izin |
admin (administrator) | Memberikan izin baca dan tulis pada sumber daya di seluruh kluster dan sumber daya di semua namespace. |
dev (developer) | Memberikan izin baca dan tulis pada sumber daya di namespace tertentu. |
Izin RBAC pada kluster terdaftar
Untuk informasi lebih lanjut, lihat Berikan Izin RBAC kepada Pengguna RAM atau Peran RAM.
Berikan izin RBAC kepada pengguna RAM atau peran RAM pada instance Fleet
Gunakan konsol
Masuk ke Konsol ACK One.
Di panel navigasi sebelah kiri, pilih .
Di halaman Permissions, klik tab Fleet lalu klik tab RAM User.
Temukan pengguna RAM yang ingin Anda otorisasi dalam daftar dan klik Manage Permissions di kolom Actions.
Dalam kotak dialog yang muncul, tentukan RAM Role dan Namespaces lalu klik OK.
Gunakan Alibaba Cloud CLI
Berikan izin admin pada instance Fleet
aliyun adcp GrantUserPermission --UserId 1159648454****** --ClusterId c6caf48c192f7476****** --RoleType cluster --RoleName adminBerikan izin dev pada namespace instance Fleet
aliyun adcp GrantUserPermission --UserId 1159648454****** --ClusterId c6caf48c192f7476****** --RoleType namespace --Namespace default --RoleName devBerikan izin gitops-dev pada namespace argocd
aliyun adcp GrantUserPermission --UserId 1159648454****** --ClusterId c6caf48c192f7476****** --RoleType namespace --Namespace argocd --RoleName gitops-devBerikan izin RBAC kepada pengguna RAM atau peran RAM pada kluster alur kerja
Gunakan Alibaba Cloud CLI
Berikan izin admin pada kluster alur kerja
aliyun adcp GrantUserPermission --UserId 1159648454****** --ClusterId c6caf48c192f7476****** --RoleType cluster --RoleName adminBerikan izin dev pada namespace kluster alur kerja
aliyun adcp GrantUserPermission --UserId 1159648454****** --ClusterId c6caf48c192f7476****** --RoleType namespace --Namespace default --RoleName devApa yang harus dilakukan selanjutnya
Ubah izin RBAC pengguna RAM
aliyun adcp UpdateUserPermission --UserId 1159648454****** --ClusterId c6caf48c192f7476****** --RoleType cluster --RoleName devKueri izin RBAC pengguna RAM
aliyun adcp DescribeUserPermissions --UserId 1159648454******Cabut izin RBAC dari pengguna RAM
aliyun adcp DeleteUserPermission --UserId 1159648454****** --ClusterId c6caf48c192f7476******