Dalam arsitektur multi-akun Alibaba Cloud, kluster ACK dan instans Container Registry (ACR) Edisi Perusahaan mungkin dikelola oleh akun yang berbeda dari organisasi bisnis yang berbeda. Untuk mengizinkan kluster ACK menarik gambar kontainer dari instans ACR guna menerapkan beban kerja, Anda harus membangun konektivitas jaringan dan memberikan izin yang diperlukan. Topik ini menjelaskan cara menggunakan komponen bebas rahasia aliyun-acr-credential-helper untuk menarik gambar lintas akun.
Panduan Pemilihan
Pilih metode konektivitas jaringan dan otorisasi akun yang sesuai dengan kebutuhan bisnis Anda, lalu pilih komponen bebas rahasia yang mendukung metode tersebut.
Untuk informasi lebih lanjut, lihat Konfigurasikan Konektivitas Jaringan, Konfigurasikan Otorisasi Akun dan Komponen Bebas Rahasia, dan Verifikasi Penarikan Gambar Lintas Akun.
Dalam topik ini, lintas akun merujuk pada Akun Alibaba Cloud yang berbeda, bukan Pengguna RAM.
Prasyarat
Peran RAM yang digunakan oleh komponen bebas rahasia telah diberi izin yang diperlukan.
Kluster ACK mendukung komponen bebas rahasia.
aliyun-acr-credential-helper (dikelola)
Kluster ACK Pro yang menjalankan Kubernetes 1.22 atau lebih baru.
Kluster ACK Serverless yang menjalankan Kubernetes 1.22 atau lebih baru.
Kluster ACK Edge yang menjalankan Kubernetes 1.22 atau lebih baru.
aliyun-acr-credential-helper (dikelola sendiri)
Kluster ACK Dasar yang menjalankan Kubernetes 1.20.0 atau lebih baru.
Kluster ACK Pro yang menjalankan Kubernetes 1.20.0 atau lebih baru.
Kluster Khusus ACK yang menjalankan Kubernetes 1.20.0 atau lebih baru.
Instans Container Registry (ACR) adalah Instans Perusahaan.
PentingHanya instans Container Registry Edisi Pribadi yang dibuat pada tanggal 8 September 2024 atau sebelumnya dan instans Container Registry Edisi Perusahaan yang mendukung aliyun-acr-credential-helper.
Instans Container Registry Edisi Pribadi yang dibuat pada atau setelah tanggal 9 September 2024 tidak mendukung aliyun-acr-credential-helper. Jika Anda ingin menarik gambar dari instans Container Registry Edisi Pribadi yang dibuat setelah tanggal 8 September 2024, disarankan menyimpan nama pengguna dan token dalam rahasia dan merujuk rahasia tersebut di parameter
imagePullSecretsdalam file YAML beban kerja.
Prosedur
Langkah 1: Konfigurasikan konektivitas jaringan
Saat menarik gambar lintas akun, kluster ACK dan instans Container Registry (ACR) Edisi Perusahaan berada di VPC yang berbeda milik akun yang berbeda dan mungkin berada di wilayah yang berbeda. Sebelum menarik gambar, pastikan jaringan terhubung dan nama domain dapat diurai. Metode berikut tersedia:
Koneksi Internet: Konfigurasikan titik akhir publik untuk instans Container Registry Edisi Perusahaan dan aktifkan akses Internet untuk kluster ACK. Gambar ditransfer melalui Internet. Namun, transfer data melalui Internet kurang aman dan dikenakan biaya EIP dan transfer data.
Koneksi Peering VPC: Gunakan koneksi peering VPC untuk menghubungkan dua VPC, memungkinkan kluster ACK mengakses instans Container Registry Edisi Perusahaan. Koneksi peering VPC gratis jika VPC berada di wilayah yang sama, tetapi dikenakan biaya jika VPC berada di wilayah yang berbeda. Metode ini memerlukan agar kedua VPC memiliki blok CIDR yang tidak tumpang tindih.
Koneksi CEN: Instans CEN dapat berisi satu atau lebih router transit. Router transit dapat dihubungkan menggunakan koneksi antar-wilayah untuk mengimplementasikan koneksi VPC-to-VPC lintas wilayah dan lintas akun.
Untuk perbandingan antara koneksi peering VPC dan koneksi CEN, lihat Apa Perbedaan Antara CEN dan Koneksi Peering VPC?
Item Perbandingan | Koneksi Internet | Koneksi peering VPC | Koneksi CEN |
Jenis Jaringan | Internet | Pribadi | Pribadi |
Penagihan | Biaya dikenakan berdasarkan metode penagihan Alamat IP Elastis. |
| Biaya dikenakan berdasarkan aturan penagihan CEN. |
Fitur Utama | Anda tidak perlu memodifikasi arsitektur jaringan yang ada. Untuk keamanan, Anda perlu mempertimbangkan aturan masuk dan kontrol akses. |
|
|
Prosedur Konfigurasi |
|
|
|
Langkah 2: Konfigurasikan otorisasi akun dan komponen bebas rahasia
Tiga metode otorisasi berikut tersedia untuk menarik gambar lintas akun tanpa kredensial. Pilih konfigurasi yang paling sesuai dengan skenario Anda.
Item Perbandingan | Gunakan RRSA | Gunakan asumsi peran RAM pekerja | Gunakan pasangan AccessKey pengguna RAM |
Jenis Kluster | Didukung di Kluster ACK dikelola Edisi Dasar, Kluster ACK dikelola Edisi Pro, Kluster Edge ACK, dan Kluster Serverless ACK Edisi Pro versi 1.22 dan lebih baru. | Didukung di Kluster ACK dikelola Edisi Dasar, Kluster ACK dikelola Edisi Pro, dan Kluster khusus ACK versi 1.20 dan lebih baru. | Didukung di Kluster ACK dikelola Edisi Dasar, Kluster ACK dikelola Edisi Pro, dan Kluster khusus ACK versi 1.20 dan lebih baru. |
Komponen Didukung |
Untuk informasi lebih lanjut tentang perbedaan antara komponen, lihat Perbandingan komponen bebas rahasia. | komponen aliyun-acr-credential-helper | komponen aliyun-acr-credential-helper |
Granularitas Izin | Tingkat Pod (halus) | Tingkat Kluster (sedang) | Tingkat Akun (kasar) |
Keamanan | Tinggi. Metode ini memberikan kontrol izin halus dan isolasi. Ini menggunakan kredensial sementara STS tanpa pasangan AccessKey yang dikodekan keras. | Sedang. Semua pod berbagi izin, yang dapat menyebabkan risiko izin berlebihan. | Rendah. Risiko kebocoran pasangan AccessKey tinggi. |
Skenario | Metode ini cocok untuk layanan sensitif keamanan dan lingkungan produksi yang memerlukan kontrol izin ketat. | Metode ini cocok untuk skenario yang memerlukan izin terpadu, dan lingkungan pengembangan dan pengujian yang memerlukan tingkat kontrol izin tertentu. | Metode ini cocok untuk penyebaran cepat atau lingkungan demo. |
Gunakan RRSA
Di kluster ACK Akun A, konfigurasikan ServiceAccount tertentu untuk mengasumsikan peran RAM Akun B yang memiliki izin untuk menarik gambar tanpa kredensial. Ini memungkinkan kluster ACK mengakses dan menarik gambar pribadi dari Akun B.
Untuk mengaktifkan fitur RRSA komponen bebas rahasia, aktifkan RRSA di kluster terlebih dahulu, lalu konfigurasikan RRSA untuk komponen bebas rahasia. Jika langkah-langkah dilakukan dalam urutan yang salah, hapus pod plugin bebas rahasia untuk mengaktifkan fitur RRSA.
Di Akun A, aktifkan fitur RRSA untuk kluster ACK dan buat peran RAM yang memiliki izin untuk mengasumsikan peran.
Aktifkan fitur RRSA untuk kluster ACK.
Masuk ke Konsol ACK. Di bilah navigasi di sebelah kiri, klik Clusters.
Di halaman Clusters, temukan kluster target dan klik namanya. Di bilah navigasi di sebelah kiri, klik Cluster Information.
Di bagian Security and Auditing tab Basic Information, klik Enable di sebelah RRSA OIDC.

Di kotak dialog Enable RRSA, klik Confirm.
Di bagian Basic Information, jika status kluster berubah dari Updating menjadi Running, fitur RRSA telah diaktifkan untuk kluster.
Setelah fitur RRSA diaktifkan untuk kluster, navigasikan ke bagian Security and Auditing di bawah tab Basic Information. Jika Anda mengarahkan mouse ke label Enabled di sebelah RRSA OIDC, URL dan Nama Sumber Daya Alibaba Cloud (ARN) penyedia OIDC akan ditampilkan.

Gunakan editor skrip untuk mengedit kebijakan kepercayaan dan buat peran RAM untuk Penyedia Identitas OIDC.
Ganti
<oidc_issuer_url>dalam contoh dengan URL Penyedia Identitas OIDC kluster saat ini yang Anda dapatkan di langkah sebelumnya.Ganti
<oidc_provider_arn>dalam contoh dengan ARN Penyedia Identitas OIDC kluster saat ini yang Anda dapatkan di langkah sebelumnya.
{ "Statement": [ { "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "oidc:aud": "sts.aliyuncs.com", "oidc:iss": "<oidc_issuer_url>", "oidc:sub": "system:serviceaccount:kube-system:aliyun-acr-credential-helper" } }, "Effect": "Allow", "Principal": { "Federated": [ "<oidc_provider_arn>" ] } } ], "Version": "1" }Lampirkan kebijakan
AliyunSTSAssumeRoleAccesske peran untuk memberikannya izin untuk mengasumsikan peran, dan catat ARN-nya. Untuk informasi lebih lanjut, lihat Berikan Izin ke Peran RAM.Di halaman detail peran, klik tab Permission Management, lalu klik Grant Permission.
Di panel Grant Permission, di bagian Access Policy, temukan dan pilih kebijakan AliyunSTSAssumeRoleAccess, lalu klik Confirm Grant Permission.
Di halaman detail peran, temukan dan catat ARN peran RAM di bagian Basic Information. Untuk informasi lebih lanjut, lihat Bagaimana Cara Melihat ARN Peran RAM?
Di Akun B, buat peran RAM, berikan izin untuk menarik gambar pribadi, dan izinkan peran RAM Akun A untuk mengasumsikan peran ini.
Gunakan editor skrip untuk mengedit kebijakan kepercayaan dan buat peran RAM untuk akun Alibaba Cloud tepercaya untuk mengizinkan Akun A mengasumsikan peran.
{ "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "RAM": [ "<ARN peran yang dibuat di Akun A>" ] } } ], "Version": "1" }Buat kebijakan kustom dengan konten berikut dan berikan kebijakan ke peran RAM untuk memberikan peran izin untuk mendapatkan informasi instans dan menarik gambar.
{ "Version": "1", "Statement": [ { "Action": [ "cr:GetAuthorizationToken", "cr:ListInstanceEndpoint", "cr:PullRepository" ], "Resource": "*", "Effect": "Allow" } ] }Atur durasi sesi maksimum untuk peran RAM ke nilai antara 3.600 detik dan 43.200 detik. Nilai default adalah 3.600 detik.
Pastikan nilai ini sama dengan nilai parameter
expireDurationyang Anda konfigurasikan nanti. NilaiexpireDurationtidak boleh melebihi durasi sesi maksimum.Di halaman detail peran, temukan dan catat ARN peran RAM di bagian Basic Information.
Di Akun A, instal komponen bebas rahasia untuk kluster ACK dan modifikasi item konfigurasinya.
Untuk informasi lebih lanjut tentang perbedaan antara komponen, lihat Perbandingan Komponen Bebas Rahasia.
Komponen aliyun-acr-credential-helper dikelola komponen
Masuk ke Konsol ACK. Di bilah navigasi di sebelah kiri, klik Clusters.
Pada halaman Clusters, cari kluster yang diinginkan dan klik nama tersebut. Di panel sebelah kiri, pilih .
Di halaman Add-ons, klik tab Security. Temukan kartu aliyun-acr-credential-helper (Managed) di bagian Keamanan, lalu klik Install di sudut kanan bawah kartu.
Di kotak dialog Aliyun-acr-credential-helper Parameter Configuration, pilih Enable RRSA, klik Add di sebelah kanan, masukkan parameter berikut, lalu klik OK.

Konfigurasikan instans Container Registry Edisi Perusahaan terkait:
Parameter
Deskripsi
Contoh
instanceId
ID instans ACR. Untuk menentukan beberapa ID, pisahkan dengan koma (,).
cri-XXXXX
regionId
ID wilayah instans ACR.
cn-hangzhou
domains
Nama domain yang digunakan oleh instans ACR. Masukkan semua titik akhir (Internet dan VPC) instans ACR. Untuk menentukan nama domain individual, pisahkan dengan koma (,).
XXXXX-registry.cn-hangzhou.cr.aliyuncs.com
assumeRoleARN
ARN peran RAM pemilik instans ACR. Masukkan ARN peran RAM yang dibuat di Akun B.
acs:ram::100XXXXXXXX9630:role/XXXX
expireDuration
Periode validitas kredensial sementara dalam skenario lintas akun. Masukkan durasi sesi maksimum peran RAM yang dibuat di Akun B.
3600
rrsaRoleARN
ARN peran RAM pemilik kluster ACK. Masukkan ARN peran RAM yang dibuat di Akun A.
acs:ram::128XXXXXXXXXX09011:role/XXXX
rrsaOIDCProviderRoleARN
ARN Penyedia Identitas OIDC kluster ACK. Masukkan ARN Penyedia OIDC RRSA kluster ACK di Akun A.
acs:ram::128XXXXXXXXXX09011:oidc-provider/ack-rrsa-c8864XXXXXXXXXXXXXXXXXX99356a636
Untuk detail lebih lanjut mengenai parameter lainnya, lihat Konfigurasi Komponen.
Komponen aliyun-acr-credential-helper
Masuk ke Konsol ACK. Di bilah navigasi kiri, klik Clusters.
Di halaman Clusters, temukan kluster yang diinginkan dan klik namanya. Di panel kiri, pilih .
Di halaman Component Management, klik tab Security, temukan komponen aliyun-acr-credential-helper, lalu klik Install. Di kotak dialog yang muncul, atur opsi tokenMode menjadi auto dan klik OK.

Modifikasi item konfigurasi ConfigMap komponen bebas rahasia.
Di bilah navigasi kiri, pilih .
Di halaman Configuration Items, pilih kube-system dari daftar drop-down Namespace. Lalu, klik YAML Edit di kolom Tindakan untuk acr-configuration untuk memodifikasi konfigurasi seperti yang ditunjukkan dalam contoh berikut.
data: service-account: "default" watch-namespace: "all" expiring-threshold: "15m" notify-email: "c*@example.com" acr-registry-info: | - instanceId: "cri-xxx" # ID instans ACR. regionId: "cn-hangzhou" # ID wilayah instans ACR. domains: "xxxxx-registry.cn-hangzhou.cr.aliyuncs.com" # Titik akhir instans ACR. rrsaRoleARN: "<ARN peran yang dibuat di Akun A>" rrsaOIDCProviderRoleARN: "<ARN Penyedia OIDC di informasi dasar kluster ACK di konsol untuk Akun A.>" assumeRoleARN: "<ARN peran yang dibuat di Akun B>" expireDuration: 3600 # Durasi sesi maksimum peran RAM di Akun B. Nilai default adalah 3600. rrsa: | enable: true # Aktifkan fitur RRSA untuk komponen bebas rahasia.
Gunakan asumsi peran RAM pekerja
Di kluster ACK Akun A, konfigurasikan peran RAM pekerja default kluster untuk mengasumsikan peran RAM Akun B yang memiliki izin menarik gambar tanpa kredensial. Hal ini memungkinkan kluster ACK mengakses dan menarik gambar pribadi dari Akun B.
Di Akun A, lihat peran RAM pekerja kluster dan berikan izin untuk mengasumsikan peran.
Masuk ke Konsol ACK. Di bilah navigasi sebelah kiri, klik Clusters.
Di halaman Clusters, temukan kluster target dan klik namanya. Di bilah navigasi sebelah kiri, klik Cluster Information.
Di halaman Cluster Information, klik tab Basic Information. Di bagian Cluster Resources, klik tautan di sebelah kanan Worker RAM Role.
Lampirkan kebijakan
AliyunSTSAssumeRoleAccesske peran untuk memberikan izin mengasumsikan peran, dan catat ARN-nya. Untuk informasi lebih lanjut, lihat Berikan Izin ke Peran RAM.Di halaman detail peran, klik tab Permission Management, lalu klik Grant Permission.
Di panel Grant Permission, di bagian Access Policy, temukan dan pilih kebijakan AliyunSTSAssumeRoleAccess, lalu klik Confirm Grant Permission.
Di halaman detail peran, temukan dan catat ARN peran RAM di bagian Basic Information. Untuk informasi lebih lanjut, lihat Bagaimana cara melihat ARN peran RAM?
Di Akun B, buat peran RAM, berikan izin untuk menarik gambar pribadi, dan izinkan peran RAM pekerja kluster ACK di Akun A untuk mengasumsikan peran ini.
Buat Kebijakan Kustom dengan konten berikut dan lampirkan kebijakan ke Peran RAM guna memberikan izin kepada peran untuk memperoleh informasi instans dan menarik gambar.
{ "Version": "1", "Statement": [ { "Action": [ "cr:GetAuthorizationToken", "cr:ListInstanceEndpoint", "cr:PullRepository" ], "Resource": "*", "Effect": "Allow" } ] }Di halaman informasi dasar peran RAM, klik tab Trust Policy dan klik Edit Trust Policy untuk memodifikasi kebijakan dengan konten berikut. Ini mengizinkan peran RAM pekerja kluster ACK di Akun A untuk mengasumsikan peran RAM di Akun B.
{ "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "RAM": [ "<ARN peran yang dibuat di Akun A>" ] } } ], "Version": "1" }Di halaman detail peran, temukan dan catat ARN peran RAM di bagian Basic Information. Untuk informasi lebih lanjut, lihat Bagaimana cara melihat ARN peran RAM?
Di Akun A, instal komponen bebas rahasia untuk kluster ACK dan modifikasi item konfigurasinya.
Masuk ke Konsol ACK. Di bilah navigasi sebelah kiri, klik Clusters.
Di halaman Clusters, temukan kluster yang Anda inginkan dan klik namanya. Di panel sebelah kiri, pilih .
Di halaman Component Management, klik tab Security, temukan komponen aliyun-acr-credential-helper, lalu klik Install. Di kotak dialog yang muncul, atur opsi tokenMode ke workerRole dan klik OK.

Modifikasi item konfigurasi ConfigMap komponen bebas rahasia.
Di bilah navigasi sebelah kiri, pilih .
Di halaman Configuration Items, pilih kube-system dari daftar drop-down Namespace. Lalu, klik YAML Edit di kolom Tindakan untuk acr-configuration untuk memodifikasi konfigurasi seperti yang ditunjukkan dalam contoh berikut.
data: service-account: "default" watch-namespace: "all" expiring-threshold: "15m" notify-email:"c*@example.com" acr-registry-info: | - instanceId: "cri-xxx" # ID instans Container Registry Edisi Perusahaan. regionId: "cn-hangzhou" # ID wilayah instans Container Registry Edisi Perusahaan. domains: "xxxxx-registry.cn-hangzhou.cr.aliyuncs.com" # Titik akhir instans Container Registry Edisi Perusahaan. assumeRoleARN: "<ARN peran yang dibuat di Akun B>" expireDuration: 3600 # Durasi sesi maksimum peran RAM di Akun B. Nilai default adalah 3600.
Gunakan pasangan AccessKey pengguna RAM
Di kluster ACK Akun A, komponen bebas rahasia menyimpan ID AccessKey dan rahasia AccessKey pengguna RAM dari Akun B untuk menarik gambar pribadi milik Akun B. Meskipun metode ini mudah dikonfigurasi, penyimpanan ID AccessKey dan rahasia AccessKey dalam teks biasa menimbulkan risiko keamanan.
Di Akun B, buat pengguna RAM dan pastikan pengguna RAM memiliki izin cr.*.
Buat kebijakan kustom dengan konten berikut dan berikan kebijakan kepada pengguna RAM untuk memberikan izin mendapatkan informasi instans dan menarik gambar.
{ "Version": "1", "Statement": [ { "Action": [ "cr:GetAuthorizationToken", "cr:ListInstanceEndpoint", "cr:PullRepository" ], "Resource": "*", "Effect": "Allow" } ] }
Di Akun A, instal komponen bebas rahasia untuk kluster ACK dan modifikasi item konfigurasinya.
Masuk ke Konsol ACK. Di bilah navigasi sebelah kiri, klik Clusters.
Di halaman Clusters, temukan kluster yang diinginkan dan klik namanya. Di panel sebelah kiri, klik Cluster Information.
Di halaman Clusters, temukan kluster yang diinginkan dan klik namanya. Di panel sebelah kiri, pilih .
Di halaman Component Management, klik tab Security, temukan komponen aliyun-acr-credential-helper, lalu klik Install. Di kotak dialog yang muncul, atur opsi tokenMode ke auto dan klik OK.

Modifikasi item konfigurasi ConfigMap komponen bebas rahasia.
Di bilah navigasi sebelah kiri, pilih .
Di halaman Configuration Items, pilih kube-system dari daftar drop-down Namespace. Lalu, klik YAML Edit di kolom Tindakan untuk acr-configuration untuk memodifikasi konfigurasi seperti yang ditunjukkan dalam contoh berikut.
data: service-account: "default" watch-namespace: "all" expiring-threshold: "15m" notify-email:"c*@example.com" acr-registry-info: | - instanceId: "" # ID instans Container Registry Edisi Perusahaan. regionId: "cn-hangzhou" # ID wilayah instans Container Registry Edisi Perusahaan. customAccessKey: "xxxxx" # ID AccessKey pengguna RAM di Akun B. customAccessKeySecret: "xxxxxx" # Rahasia AccessKey pengguna RAM di Akun B.
Langkah 3: Verifikasi penarikan gambar lintas akun
Prosedur verifikasi ini hanya untuk tujuan demonstrasi. Untuk informasi lebih lanjut, lihat Bangun Gambar dan Buat Beban Kerja.
Di instans Container Registry Edisi Perusahaan Akun B, peroleh alamat Public Endpoint atau VPC gambar kontainer sesuai kebutuhan.

Di kluster ACK Akun A, pilih dan gunakan gambar kontainer untuk membuat beban kerja.
apiVersion: apps/v1 kind: Deployment metadata: name: nginx-deployment-basic labels: app: nginx spec: replicas: 1 selector: matchLabels: app: nginx template: metadata: labels: app: nginx spec: containers: - name: nginx image: ******.cn-hangzhou.cr.aliyuncs.com/instance/instancetest:v1 # Tentukan alamat gambar ACR di Akun B. ports: - containerPort: 80Jika pesan
Gambar berhasil ditarik "XXX" dalam XXX detik (XXX detik termasuk menunggu). Ukuran gambar: XXX byte.muncul di acara pod beban kerja, hal ini menunjukkan bahwa gambar berhasil ditarik dari akun yang berbeda menggunakan komponen bebas rahasia.
Tanya Jawab Umum
Bagaimana cara menyelesaikan konflik alamat IP di blok CIDR 100.0.X.X/8?
Saat mengonfigurasi aturan rute, nama domain layanan otentikasi dan bucket OSS dipetakan ke alamat IP dalam blok CIDR 100. Jika blok CIDR 100 dialokasikan ke VPC tempat instans Edisi Perusahaan berada, konflik nama domain mungkin terjadi saat Anda mengakses instans tersebut. Untuk mencegah konflik, gunakan solusi berikut:
Konflik blok CIDR domain otentikasi
Aktifkan fitur yang memungkinkan instans Edisi Perusahaan mengambil alih nama domain layanan otentikasi sehingga Anda hanya perlu mengakses nama domain instans Edisi Perusahaan. Ini menyelesaikan konflik dengan blok CIDR yang dipetakan ke nama domain layanan otentikasi.
Masuk ke Konsol Container Registry.
Di bilah navigasi atas, pilih wilayah.
Di halaman Instances, klik instans Edisi Perusahaan yang ingin Anda kelola.
Di bilah navigasi kiri halaman manajemen instans Edisi Perusahaan, pilih . Di halaman Domain, aktifkan Instance Taking over Authentication Domain Name.
PentingJika Anda ingin menggunakan fitur ini, Ajukan tiket untuk meminta penambahan instans Edisi Perusahaan ke daftar putih.
Di pesan Confirm to Enable Instance Taking over Authentication Domain Name, klik OK.
Konflik blok CIDR domain OSS
Untuk mencegah konflik dengan blok CIDR yang dipetakan ke nama domain bucket OSS, gunakan PrivateLink untuk mengakses bucket OSS dan tambahkan catatan CNAME untuk menunjuk nama domain bucket OSS ke nama domain koneksi PrivateLink. Untuk informasi lebih lanjut, lihat Akses OSS menggunakan PrivateLink.