Mulai 18 Agustus 2021, Container Service for Kubernetes (ACK) menerapkan otentikasi yang ditingkatkan untuk pengguna dan peran Resource Access Management (RAM) saat melakukan panggilan API. Untuk mencegah kesalahan otentikasi akibat panggilan API yang tidak sah, Anda harus memeriksa kebijakan RAM yang dilampirkan pada pengguna dan peran RAM dalam akun Alibaba Cloud Anda serta menambahkan izin yang diperlukan sesuai kebutuhan.
Dampak
Setelah otentikasi yang ditingkatkan diterapkan, jika pengguna atau peran RAM mencoba melakukan operasi yang tidak diizinkan, konsol ACK atau API akan mengembalikan pesan kesalahan dengan konten berikut: Kebijakan RAM Dilarang atau Kebijakan STSToken Dilarang. Pesan kesalahan tersebut juga mencantumkan tindakan RAM yang diperlukan untuk melakukan operasi.
Kebijakan RAM Dilarang untuk tindakan cs:DescribeEventsMemodifikasi kebijakan RAM
Contoh berikut menunjukkan cara memodifikasi kebijakan RAM yang dilampirkan pada pengguna atau peran RAM. Untuk informasi lebih lanjut tentang otorisasi RAM, lihat Gunakan RAM untuk Mengotorisasi Akses ke Kluster dan Sumber Daya Cloud.
Scenario 1: A RAM user can perform only the cs:Get* action on a cluster and requires permissions on all read-only operations related to the cluster
cs:Get* pada kluster:{
"Statement": [
{
"Action": "cs:Get*",
"Effect": "Allow",
"Resource": [
"acs:cs:*:*:cluster/c2e63856bcd714197****"
]
}
],
"Version": "1"
}{
"Statement": [
{
"Action": [
"cs:Get*",
"cs:List*",
"cs:Describe*"
],
"Effect": "Allow",
"Resource": [
"acs:cs:*:*:cluster/c2e63856bcd714197****"
]
}
],
"Version": "1"
}cs:Get* tidak mencakup semua operasi baca-saja. Untuk memberikan izin kepada pengguna RAM untuk semua operasi baca-saja, Anda harus menambahkan tindakan cs:List* dan cs:Describe* ke dalam kebijakan RAM.Scenario 2: Grant a RAM user the permissions on an individual operation related to a cluster
Untuk memberikan izin kepada pengguna RAM untuk operasi individual terkait kluster, tambahkan tindakan RAM yang sesuai dengan operasi tersebut ke dalam kebijakan RAM.
{
"Statement": [
{
"Action": [
"cs:Get*",
"cs:List*",
"cs:Describe*"
],
"Effect": "Allow",
"Resource": [
"acs:cs:*:*:cluster/c2e63856bcd714197****"
]
}
],
"Version": "1"
}ModifyCluster, tambahkan tindakan RAM yang sesuai cs:ModifyCluster ke dalam kebijakan RAM, seperti yang ditunjukkan dalam blok kode berikut:{
"Statement": [
{
"Action": [
"cs:Get*",
"cs:List*",
"cs:Describe*",
"cs:ModifyCluster"
],
"Effect": "Allow",
"Resource": [
"acs:cs:*:*:cluster/c2e63856bcd714197****"
]
}
],
"Version": "1"
}Scenario 3: Grant a RAM user permissions on operations that are not specific to individual clusters
Beberapa operasi API tidak spesifik untuk kluster individual, seperti CreateCluster, DescribeClusters, dan DescribeEvents. Untuk memberikan izin kepada pengguna RAM untuk operasi-operasi ini, jangan tentukan ID kluster di bagian Resource.
{
"Statement": [
{
"Action": [
"cs:Get*",
"cs:List*",
"cs:Describe*"
],
"Effect": "Allow",
"Resource": [
"acs:cs:*:*:cluster/c2e63856bcd714197****"
]
}
],
"Version": "1"
}DescribeEvents, tambahkan tindakan RAM yang sesuai cs:DescribeEvents ke dalam kebijakan RAM, seperti yang ditunjukkan dalam blok kode berikut:{
"Statement": [
{
"Action": [
"cs:DescribeEvents"
],
"Effect": "Allow",
"Resource": [
"*"
]
},
{
"Action": [
"cs:Get*",
"cs:List*",
"cs:Describe*"
],
"Effect": "Allow",
"Resource": [
"acs:cs:*:*:cluster/c2e63856bcd714197****"
]
}
],
"Version": "1"
}