全部产品
Search
文档中心

Container Registry:Konfigurasikan kontrol akses RAM untuk bucket OSS kustom

更新时间:Nov 09, 2025

Topik ini menjelaskan cara melampirkan kebijakan ke Peran Resource Access Management (RAM) yang diasumsikan oleh Container Registry untuk mengakses bucket Object Storage Service (OSS) kustom.

Informasi latar belakang

  • Bucket OSS Default

    Sebelum menggunakan bucket OSS default dari Container Registry, Anda harus memberikan izin kepada Container Registry untuk mengakses sumber daya cloud. Dengan cara ini, Container Registry dapat membuat bucket OSS default dan menginisialisasi instans Container Registry.

  • Bucket OSS Kustom

    Jika ingin menggunakan bucket OSS kustom, Anda harus membuat Peran RAM dan memberikan izin terkait bucket OSS. Container Registry dapat mengakses bucket OSS kustom setelah mengasumsikan Peran RAM.

Langkah 1: Buat Peran RAM

Untuk memungkinkan Container Registry mengakses bucket OSS kustom, buat Peran RAM bernama AliyunContainerRegistryCustomizedOSSBucketRole untuk Akun Alibaba Cloud Anda.

  1. Masuk ke Konsol RAM sebagai Pengguna RAM dengan hak administratif.

  2. Di panel navigasi sebelah kiri, pilih Identities > Roles.

  3. Pada halaman Roles, klik Create Role.

    image

  4. Pada halaman Create Role, atur Trusted Entity Type menjadi Alibaba Cloud Service, pilih Container Registry, lalu klik OK.

    image.png

  5. Untuk Role Name, masukkan AliyunContainerRegistryCustomizedOSSBucketRole dan klik OK.

Langkah 2: Lampirkan kebijakan ke Peran RAM

Lampirkan kebijakan ke Peran RAM untuk memberikan izin membaca informasi repositori citra dari bucket OSS tertentu. Kebijakan akses harus diberi nama AliyunContainerRegistryCustomizedOSSBucketRolePolicy. Untuk mengakses beberapa bucket OSS kustom, Anda dapat menambahkan beberapa nilai bucket OSS ke elemen Resource.


{
    "Version": "1",
    "Statement": [
        {
            "Action": [
                "oss:GetObject",
                "oss:PutObject",
                "oss:DeleteObject",
                "oss:ListParts",
                "oss:AbortMultipartUpload",
                "oss:InitiateMultipartUpload",
                "oss:CompleteMultipartUpload",
                "oss:DeleteMultipleObjects",
                "oss:ListMultipartUploads",
                "oss:ListObjects",
                "oss:DeleteObjectVersion",
                "oss:GetObjectVersion",
                "oss:ListObjectVersions",
                "oss:PutObjectTagging",
                "oss:GetObjectTagging",
                "oss:DeleteObjectTagging"
            ],
            "Resource": [
                "acs:oss:*:*:cri-*",
                "acs:oss:*:*:cri-*/*",
                "acs:oss:*:*:<YOUR_BUCKET_NAME>",  # Ganti <YOUR_BUCKET_NAME> dengan nama bucket yang ingin Anda akses.
                "acs:oss:*:*:<YOUR_BUCKET_NAME>/*" # Ganti <YOUR_BUCKET_NAME> dengan nama bucket yang ingin Anda akses.
            ],
            "Effect": "Allow",
            "Condition": {

            }
        },
        {
            "Action": [
                "oss:PutBucket",
                "oss:GetBucket",
                "oss:GetBucketLocation",
                "oss:PutBucketEncryption",
                "oss:GetBucketEncryption",
                "oss:PutBucketAcl",
                "oss:GetBucketAcl",
                "oss:PutBucketLogging",
                "oss:GetBucketReferer",
                "oss:PutBucketReferer",
                "oss:GetBucketLogging",
                "oss:PutBucketVersioning",
                "oss:GetBucketVersioning",
                "oss:GetBucketLifecycle",
                "oss:PutBucketLifecycle",
                "oss:DeleteBucketLifecycle",
                "oss:GetBucketTransferAcceleration"
            ],
            "Resource": [
                "acs:oss:*:*:cri-*",
                "acs:oss:*:*:cri-*/*",
                "acs:oss:*:*:<YOUR_BUCKET_NAME>",  # Ganti <YOUR_BUCKET_NAME> dengan nama bucket yang ingin Anda akses.
                "acs:oss:*:*:<YOUR_BUCKET_NAME>/*" # Ganti <YOUR_BUCKET_NAME> dengan nama bucket yang ingin Anda akses.
            ],
            "Effect": "Allow",
            "Condition": {

            }
        },
        {
            "Effect": "Allow",
            "Action": "oss:ListBuckets",
            "Resource": [
                "acs:oss:*:*:*",
                "acs:oss:*:*:*/*"
            ],
            "Condition": {

            }
        },
        {
            "Action": [
                "vpc:DescribeVpcs"
            ],
            "Resource": "acs:vpc:*:*:vpc/*",
            "Effect": "Allow",
            "Condition": {

            }
        },
        {
            "Action": [
                "cms:QueryMetricLast",
                "cms:QueryMetricList"
            ],
            "Resource": "*",
            "Effect": "Allow"
        }
    ]
}