全部产品
Search
文档中心

Cloud Backup:Peran terkait layanan

更新时间:Dec 31, 2025

Cloud Backup menggunakan peran terkait layanan untuk mengakses resource di layanan Alibaba Cloud lainnya, seperti Elastic Compute Service (ECS), Virtual Private Cloud (VPC), Object Storage Service (OSS), dan File Storage NAS. Cloud Backup secara otomatis membuat peran terkait layanan saat Anda mengaktifkan fitur backup, membuat backup plan, atau mengaitkan kebijakan cadangan dengan sumber data. Anda harus membuat peran terkait layanan secara manual jika pembuatan otomatis gagal atau jika Cloud Backup tidak mendukung pembuatan otomatis.

Informasi latar belakang

Peran terkait layanan adalah Resource Access Management (RAM) role yang entitas tepercayanya merupakan layanan Alibaba Cloud. Cloud Backup mengasumsikan peran terkait layanan untuk memperoleh izin guna mengakses resource di layanan cloud lainnya.

Dalam sebagian besar kasus, sistem secara otomatis membuat peran terkait layanan saat Anda melakukan suatu operasi. Anda harus membuat peran terkait layanan secara manual jika pembuatan otomatis gagal atau jika Cloud Backup tidak mendukung pembuatan otomatis.

Resource Access Management (RAM) menyediakan kebijakan sistem untuk setiap peran terkait layanan. Anda tidak dapat mengubah kebijakan sistem tersebut. Untuk melihat kebijakan sistem dari peran terkait layanan tertentu, buka halaman detail peran tersebut. Untuk informasi selengkapnya, lihat Kebijakan sistem untuk Cloud Backup.

Skenario

Cloud Backup secara otomatis membuat peran terkait layanan dalam skenario berikut:

Penting

Cloud Backup secara otomatis membuat peran terkait layanan saat Anda mengaktifkan fitur backup, membuat backup plan, atau mengaitkan kebijakan cadangan dengan sumber data.

  • AliyunServiceRoleForHbrEcsBackup

    Saat Anda menggunakan fitur backup ECS, Cloud Backup secara otomatis membuat peran terkait layanan bernama AliyunServiceRoleForHbrEcsBackup. Peran ini memberikan izin yang diperlukan untuk mengakses resource ECS dan VPC.

  • AliyunServiceRoleForHbrOssBackup

    Saat Anda menggunakan fitur backup OSS, Cloud Backup secara otomatis membuat peran terkait layanan bernama AliyunServiceRoleForHbrOssBackup. Peran ini memberikan izin yang diperlukan untuk mengakses resource OSS.

  • AliyunServiceRoleForHbrNasBackup

    Saat Anda menggunakan fitur backup NAS, Cloud Backup secara otomatis membuat peran terkait layanan bernama AliyunServiceRoleForHbrNasBackup. Peran ini memberikan izin yang diperlukan untuk mengakses resource NAS.

  • AliyunServiceRoleForHbrCsgBackup

    Saat Anda menggunakan fitur backup Cloud Storage Gateway (CSG), Cloud Backup secara otomatis membuat peran terkait layanan bernama AliyunServiceRoleForHbrCsgBackup. Peran ini memberikan izin yang diperlukan untuk mengakses resource CSG.

  • AliyunServiceRoleForHbrVaultEncryption

    Saat Anda menggunakan kunci Key Management Service (KMS) untuk mengenkripsi penyimpanan cadangan, Cloud Backup secara otomatis membuat peran terkait layanan bernama AliyunServiceRoleForHbrVaultEncryption. Peran ini memberikan izin yang diperlukan untuk mengakses resource KMS.

  • AliyunServiceRoleForHbrOtsBackup

    Saat Anda menggunakan fitur backup Tablestore, Cloud Backup secara otomatis membuat peran terkait layanan bernama AliyunServiceRoleForHbrOtsBackup. Peran ini memberikan izin yang diperlukan untuk mengakses resource Tablestore.

  • AliyunServiceRoleForHbrCrossAccountBackup

    Saat Anda mengonfigurasi backup cross-account berdasarkan asumsi peran RAM, Cloud Backup secara otomatis membuat peran terkait layanan AliyunServiceRoleForHbrCrossAccountBackup. Peran ini memberikan izin yang diperlukan untuk mengakses resource Anda di layanan Alibaba Cloud lainnya.

  • AliyunServiceRoleForHbrRd

    Saat Anda mengonfigurasi backup cross-account berdasarkan direktori sumber daya, Cloud Backup secara otomatis membuat peran terkait layanan AliyunServiceRoleForHbrRd di akun yang ingin Anda backup. Peran ini memberikan izin yang diperlukan untuk mengakses resource Anda di layanan Alibaba Cloud lainnya.

  • AliyunServiceRoleForHbrEcsEncryption

    Saat Anda menggunakan fitur backup instans ECS dan mengaktifkan replikasi lintas wilayah, Anda harus menentukan kunci KMS untuk enkripsi di wilayah tujuan. Dalam kasus ini, Cloud Backup secara otomatis membuat peran terkait layanan bernama AliyunServiceRoleForHbrEcsEncryption. Peran ini memberikan izin yang diperlukan untuk mengakses resource Anda di KMS.

  • AliyunServiceRoleForHbrMagpieBridge

    Saat Anda menggunakan fitur backup file ECS dan backup file lokal, Cloud Backup secara otomatis membuat peran terkait layanan bernama AliyunServiceRoleForHbrMagpieBridge berdasarkan metode komunikasi klien backup. Peran ini memungkinkan klien backup mengakses layanan Cloud Backup.

  • AliyunServiceRoleForHbrPdsBackup

    Saat Anda menggunakan fitur sinkronisasi data untuk membuat sumber data Drive and Photo Service (PDS), Cloud Backup secara otomatis membuat peran terkait layanan bernama AliyunServiceRoleForHbrPdsBackup. Peran ini memberikan izin yang diperlukan untuk mengakses resource PDS.

Izin

Bagian ini menjelaskan izin yang diberikan kepada setiap peran terkait layanan Cloud Backup.

  • AliyunServiceRoleForHbrEcsBackup: izin untuk mengakses ECS dan VPC

     {
          "Action": [
            "ecs:RunCommand",
            "ecs:CreateCommand",
            "ecs:InvokeCommand",
            "ecs:DeleteCommand",
            "ecs:DescribeCommands",
            "ecs:StopInvocation",
            "ecs:DescribeInvocationResults",
            "ecs:DescribeCloudAssistantStatus",
            "ecs:DescribeInstances",
            "ecs:DescribeInstanceRamRole",
            "ecs:DescribeInvocations"
            "vpc:DescribeVpcs",
            "vpc:DescribeVSwitches"
          ],
          "Resource": "*",
          "Effect": "Allow"
        },
        {
          "Action": [
            "ecs:AttachInstanceRamRole",
            "ecs:DetachInstanceRamRole"
          ],
          "Resource": [
            "acs:ecs:*:*:instance/*",
            "acs:ram:*:*:role/aliyunecsaccessinghbrrole"
          ],
          "Effect": "Allow"
        },
        {
          "Action": [
            "ram:GetRole",
            "ram:GetPolicy",
            "ram:ListPoliciesForRole"
          ],
          "Resource": "*",
          "Effect": "Allow"
        },
        {
          "Action": [
            "ram:PassRole"
          ],
          "Resource": "*",
          "Effect": "Allow",
          "Condition": {
            "StringEquals": {
              "acs:Service": [
                "ecs.aliyuncs.com"
              ]
            }
          }
        },
        {
          "Action": [
            "ecs:DescribeSecurityGroups",
            "ecs:DescribeImages",
            "ecs:CreateImage",
            "ecs:DeleteImage",
            "ecs:DescribeSnapshots",
            "ecs:CreateSnapshot",
            "ecs:DeleteSnapshot",
            "ecs:DescribeSnapshotLinks",
            "ecs:DescribeAvailableResource",
            "ecs:ModifyInstanceAttribute",
            "ecs:CreateInstance",
            "ecs:DeleteInstance",
            "ecs:AllocatePublicIpAddress",
            "ecs:CreateDisk",
            "ecs:DescribeDisks",
            "ecs:AttachDisk",
            "ecs:DetachDisk",
            "ecs:DeleteDisk",
            "ecs:ResetDisk",
            "ecs:StartInstance",
            "ecs:StopInstance",
            "ecs:ReplaceSystemDisk",
            "ecs:ModifyResourceMeta"
          ],
          "Resource": "*",
          "Effect": "Allow"
        }
    

  • AliyunServiceRoleForHbrOssBackup: izin untuk mengakses OSS

    {
          "Action": [
            "oss:ListObjects",
            "oss:HeadBucket",
            "oss:GetBucket",
            "oss:GetBucketAcl",
            "oss:GetBucketLocation",
            "oss:GetBucketInfo",
            "oss:PutObject",
            "oss:CopyObject",
            "oss:GetObject",
            "oss:AppendObject",
            "oss:GetObjectMeta",
            "oss:PutObjectACL",
            "oss:GetObjectACL",
            "oss:PutObjectTagging",
            "oss:GetObjectTagging",
            "oss:InitiateMultipartUpload",
            "oss:UploadPart",
            "oss:UploadPartCopy",
            "oss:CompleteMultipartUpload",
            "oss:AbortMultipartUpload",
            "oss:ListMultipartUploads",
            "oss:ListParts"
          ],
          "Resource": "*",
          "Effect": "Allow"
        }

  • AliyunServiceRoleForHbrNasBackup: Izin untuk akses NAS

    {
          "Action": [
            "nas:DescribeFileSystems",
            "nas:CreateMountTargetSpecial",
            "nas:DeleteMountTargetSpecial",
            "nas:CreateMountTarget",
            "nas:DeleteMountTarget",
            "nas:DescribeMountTargets",
            "nas:DescribeAccessGroups"
          ],
          "Resource": "*",
          "Effect": "Allow"
        }

  • AliyunServiceRoleForHbrCsgBackup: Izin untuk mengakses CSG

    {
          "Action": [
            "hcs-sgw:DescribeGateways"
          ],
          "Resource": "*",
          "Effect": "Allow"
        }
  • AliyunServiceRoleForHbrVaultEncryption: Izin untuk mengakses KMS guna enkripsi penyimpanan cadangan

    {
     "Statement": [
     {
      "Action": "ram:DeleteServiceLinkedRole",
      "Resource": "*",
      "Effect": "Allow",
      "Condition": {
       "StringEquals": {
        "ram:ServiceName": "vaultencryption.hbr.aliyuncs.com"
       }
      }
     },
     {
      "Action": [
      "kms:Decrypt"
      ],
      "Resource": "*",
      "Effect": "Allow"
     }
     ],
     "Version": "1"
    
    }

  • AliyunServiceRoleForHbrOtsBackup: Izin untuk mengakses Tablestore

    {
      "Version": "1",
      "Statement": [
        {
          "Action": "ram:DeleteServiceLinkedRole",
          "Resource": "*",
          "Effect": "Allow",
          "Condition": {
            "StringEquals": {
              "ram:ServiceName": "otsbackup.hbr.aliyuncs.com"
            }
          }
        },
        {
          "Effect": "Allow",
          "Action": [
            "ots:ListTable",
            "ots:CreateTable",
            "ots:UpdateTable",
            "ots:DescribeTable",
            "ots:BatchWriteRow",
            "ots:CreateTunnel",
            "ots:DeleteTunnel",
            "ots:ListTunnel",
            "ots:DescribeTunnel",
            "ots:ConsumeTunnel",
            "ots:GetRange",
            "ots:ListStream",
            "ots:DescribeStream"
          ],
          "Resource": "*"
        }
      ]
    }
  • AliyunServiceRoleForHbrCrossAccountBackup: Izin yang diperlukan untuk backup cross-account

    {
      "Version": "1",
      "Statement": [
        {
          "Action": "sts:AssumeRole",
          "Effect": "Allow",
          "Resource": "*"
        },
        {
          "Action": "ram:DeleteServiceLinkedRole",
          "Resource": "*",
          "Effect": "Allow",
          "Condition": {
            "StringEquals": {
              "ram:ServiceName": "crossbackup.hbr.aliyuncs.com"
            }
          }
        }
      ]
    }
  • AliyunServiceRoleForHbrRd: Izin untuk backup cross-account

    {
      "Version": "1",
      "Statement": [
        {
          "Action": "ram:DeleteServiceLinkedRole",
          "Resource": "*",
          "Effect": "Allow",
          "Condition": {
            "StringEquals": {
              "ram:ServiceName": "rd.hbr.aliyuncs.com"
            }
          }
        },
        {
          "Action": [
            "hbr:ClientSendMessage",
            "hbr:ClientReceiveMessage"
          ],
          "Resource": "acs:hbr:*:*:messageClient/*",
          "Effect": "Allow"
        },
        {
          "Action": [
            "ecs:RunCommand",
            "ecs:CreateCommand",
            "ecs:InvokeCommand",
            "ecs:DeleteCommand",
            "ecs:DescribeCommands",
            "ecs:StopInvocation",
            "ecs:DescribeInvocationResults",
            "ecs:DescribeCloudAssistantStatus",
            "ecs:DescribeInstances",
            "ecs:DescribeInstanceRamRole",
            "ecs:DescribeInvocations",
            "ecs:CreateSnapshotGroup",
            "ecs:DescribeSnapshotGroups",
            "ecs:DeleteSnapshotGroup",
            "ecs:CopySnapshot",
            "ecs:DescribeSnapshotLinks",
            "ecs:UntagResources",
            "ecs:ModifySnapshotCategory",
            "ecs:DescribeSecurityGroups",
            "ecs:DescribeImages",
            "ecs:CreateImage",
            "ecs:DeleteImage",
            "ecs:DescribeSnapshots",
            "ecs:CreateSnapshot",
            "ecs:ModifySnapshotAttribute",
            "ecs:DeleteSnapshot",
            "ecs:DescribeSnapshotLinks",
            "ecs:DescribeAvailableResource",
            "ecs:ModifyInstanceAttribute",
            "ecs:CreateInstance",
            "ecs:DeleteInstance",
            "ecs:AllocatePublicIpAddress",
            "ecs:CreateDisk",
            "ecs:DescribeDisks",
            "ecs:AttachDisk",
            "ecs:DetachDisk",
            "ecs:DeleteDisk",
            "ecs:ResetDisk",
            "ecs:StartInstance",
            "ecs:StopInstance",
            "ecs:ReplaceSystemDisk",
            "ecs:ModifyResourceMeta",
            "ecs:TagResources",
            "ecs:GetSnapshotInfo",
            "ecs:GetSnapshotBlock",
            "ecs:ListSnapshotBlocks",
            "ecs:ListChangedBlocks"
          ],
          "Resource": "*",
          "Effect": "Allow"
        },
        {
          "Action": [
            "ecs:AttachInstanceRamRole",
            "ecs:DetachInstanceRamRole"
          ],
          "Resource": [
            "acs:ecs:*:*:instance/*",
            "acs:ram:*:*:role/aliyunecsaccessinghbrrole"
          ],
          "Effect": "Allow"
        },
        {
          "Action": [
            "vpc:DescribeVpcs",
            "vpc:DescribeVSwitches"
          ],
          "Resource": "*",
          "Effect": "Allow"
        },
        {
          "Action": [
            "nas:DescribeFileSystems",
            "nas:CreateMountTargetSpecial",
            "nas:DeleteMountTargetSpecial",
            "nas:CreateMountTarget",
            "nas:DeleteMountTarget",
            "nas:DescribeMountTargets",
            "nas:DescribeAccessGroups",
            "nas:CreateAccessGroup",
            "nas:CreateAccessRule",
            "nas:DescribeSmbAcl",
            "nas:DescribeAccessRules"
          ],
          "Resource": "*",
          "Effect": "Allow"
        },
        {
          "Action": [
            "oss:ListBuckets",
            "oss:GetBucketTagging",
            "oss:GetBucketInventory",
            "oss:HeadBucket",
            "oss:GetBucket",
            "oss:GetBucketAcl",
            "oss:GetBucketLocation",
            "oss:GetBucketInfo",
            "oss:GetBucketStat",
            "oss:GetBucketVersioning",
            "oss:ListObjects"
          ],
          "Resource": "*",
          "Effect": "Allow"
        },
        {
          "Action": [
            "oss:PutObject",
            "oss:CopyObject",
            "oss:GetObject",
            "oss:AppendObject",
            "oss:GetObjectMeta",
            "oss:PutObjectACL",
            "oss:GetObjectACL",
            "oss:PutObjectTagging",
            "oss:GetObjectTagging",
            "oss:InitiateMultipartUpload",
            "oss:UploadPart",
            "oss:UploadPartCopy",
            "oss:CompleteMultipartUpload",
            "oss:AbortMultipartUpload",
            "oss:ListMultipartUploads",
            "oss:ListParts",
            "oss:DeleteObject"
          ],
          "Resource": "*",
          "Effect": "Allow",
          "Condition": {
            "StringEqualsIgnoreCase": {
              "oss:BucketSysTag/acs:hbr:backup": "true"
            }
          }
        },
        {
          "Action": [
            "ots:ListInstance",
            "ots:GetInstance",
            "ots:ListTable",
            "ots:CreateTable",
            "ots:UpdateTable",
            "ots:DescribeTable",
            "ots:BatchWriteRow",
            "ots:CreateTunnel",
            "ots:DeleteTunnel",
            "ots:ListTunnel",
            "ots:DescribeTunnel",
            "ots:ConsumeTunnel",
            "ots:GetRange",
            "ots:ListStream",
            "ots:DescribeStream",
            "ots:CreateIndex",
            "ots:CreateSearchIndex",
            "ots:DescribeSearchIndex",
            "ots:ListSearchIndex"
          ],
          "Resource": "*",
          "Effect": "Allow"
        },
        {
          "Action": "bssapi:QueryAvailableInstances",
          "Resource": "*",
          "Effect": "Allow"
        },
        {
          "Action": [
            "cms:QueryMetricList"
          ],
          "Resource": "*",
          "Effect": "Allow"
        },
        {
          "Action": [
            "kms:ListKeys",
            "kms:ListAlias"
          ],
          "Resource": "*",
          "Effect": "Allow"
        },
        {
          "Action": [
            "tag:ListResourcesByTag",
            "tag:ListTagResources",
            "tag:ListTagKeys",
            "tag:ListTagValues"
          ],
          "Resource": "*",
          "Effect": "Allow"
        }
      ]
    }
  • AliyunServiceRoleForHbrEcsEncryption: Memberikan izin untuk mengakses KMS dan mengaktifkan replikasi lintas wilayah.

    {
      "Version": "1",
      "Statement": [
        {
          "Action": [
            "kms:ListKeys",
            "kms:ListAliases"
          ],
          "Effect": "Allow",
          "Resource": "*"
        },
        {
          "Action": "ram:DeleteServiceLinkedRole",
          "Resource": "*",
          "Effect": "Allow",
          "Condition": {
            "StringEquals": {
              "ram:ServiceName": "ecsencryption.hbr.aliyuncs.com"
            }
          }
        }
      ]
    }
  • AliyunServiceRoleForHbrMagpieBridge: Memberikan izin kepada klien Cloud Backup untuk mengakses layanan Cloud Backup.

    {
      "Version": "1",
      "Statement": [
        {
          "Action": [
            "hbr:ClientSendMessage",
            "hbr:ClientReceiveMessage"
          ],
          "Resource": "acs:hbr:*:*:messageClient/*",
          "Effect": "Allow"
        },
        {
          "Action": "ram:DeleteServiceLinkedRole",
          "Resource": "*",
          "Effect": "Allow",
          "Condition": {
            "StringEquals": {
              "ram:ServiceName": "magpiebridge.hbr.aliyuncs.com"
            }
          }
        }
      ]
    }
  • AliyunServiceRoleForHbrPdsBackup: Memberikan izin untuk mengakses Drive and Photo Service

    {
      "Version": "1",
      "Statement": [
        {
          "Action": "ram:DeleteServiceLinkedRole",
          "Resource": "*",
          "Effect": "Allow",
          "Condition": {
            "StringEquals": {
              "ram:ServiceName": "pdsbackup.hbr.aliyuncs.com"
            }
          }
        },
        {
          "Action": [
            "pds:ListDomains",
            "pds:GetDomain",
            "pds:ListDrive",
            "pds:GetDrive",
            "pds:CreateFile",
            "pds:GetFile",
            "pds:ListFiles",
            "pds:DownloadFile"
          ],
          "Resource": "*",
          "Effect": "Allow"
        }
      ]
    }

Izin yang diperlukan bagi Pengguna RAM untuk menggunakan peran terkait layanan

Jika Anda menggunakan Pengguna RAM untuk membuat atau menghapus peran terkait layanan, administrator harus memberikan izin administrator (AliyunHBRFullAccess) kepada Pengguna RAM tersebut, atau menambahkan izin berikut ke pernyataan Action dalam kebijakan kustom:

  • Membuat peran terkait layanan: ram:CreateServiceLinkedRole

  • Menghapus peran terkait layanan: ram:DeleteServiceLinkedRole

Untuk informasi selengkapnya, lihat Izin yang diperlukan untuk mengelola peran terkait layanan.

Menampilkan peran terkait layanan

Setelah peran terkait layanan dibuat, Anda dapat melihat informasi berikut tentang peran tersebut di halaman Roles pada Konsol RAM:

  • Informasi dasar

    Pada bagian Basic Information di halaman detail peran terkait layanan, Anda dapat melihat informasi dasar tentang peran tersebut, termasuk nama peran, waktu pembuatan, Nama Sumber Daya Alibaba Cloud (ARN), dan deskripsi.

  • Kebijakan akses

    Pada tab Permission Management di halaman detail peran terkait layanan, klik nama kebijakan untuk melihat isi kebijakan dan sumber daya cloud yang diizinkan diakses oleh peran tersebut.

  • Kebijakan kepercayaan

    Pada tab Trust Policy Management di halaman detail peran, Anda dapat melihat kebijakan kepercayaan. Kebijakan kepercayaan menentukan entitas tepercaya yang dapat mengasumsikan peran RAM tersebut. Untuk peran terkait layanan, entitas tepercayanya adalah layanan Alibaba Cloud, yang ditentukan dalam bidang Service pada kebijakan kepercayaan.

Untuk informasi selengkapnya tentang cara menampilkan peran terkait layanan, lihat Menampilkan peran RAM.

Menghapus peran terkait layanan

Jika Anda tidak lagi menggunakan fitur backup ECS, hapus peran terkait layanan tersebut demi keamanan.

Penting
  • Setelah Anda menghapus peran terkait layanan, fitur-fitur yang bergantung pada peran tersebut tidak dapat digunakan. Lakukan dengan hati-hati.

  • Sebelum menghapus peran terkait layanan, Anda harus menghapus semua resource yang bergantung padanya. Jika tidak, peran tersebut tidak dapat dihapus. Persyaratannya sebagai berikut:

    • AliyunServiceRoleForHbrEcsBackup: Tidak ada repositori backup yang tersedia. Semua backup untuk instans ECS File Backup Edisi Essential telah dibatalkan, dan semua instans ECS Backup Edisi Essential telah dilepas atau dihapus.

    • AliyunServiceRoleForHbrOssBackup, AliyunServiceRoleForHbrNasBackup, AliyunServiceRoleForHbrOtsBackup, AliyunServiceRoleForHbrCsgBackup, atau AliyunServiceRoleForHbrCrossAccountBackup: Tidak boleh ada penyimpanan cadangan di akun saat ini.

    • AliyunServiceRoleForHbrEcsEncryption: Tidak boleh ada kunci KMS yang ditentukan untuk mengenkripsi data replikasi lintas wilayah dari backup instans ECS saat kebijakan cadangan dikaitkan.

    • AliyunServiceRoleForHbrVaultEncryption: Tidak boleh ada penyimpanan cadangan yang menggunakan KMS untuk enkripsi.

    • AliyunServiceRoleForHbrMagpieBridge: Klien ECS File Backup dan klien file lokal telah di-uninstall.

    • AliyunServiceRoleForHbrPdsBackup: Tidak tersedia sumber data PDS untuk sinkronisasi data di akun saat ini.

Langkah-langkah berikut menjelaskan cara menghapus peran AliyunServiceRoleForHbrEcsBackup:

Catatan

Langkah-langkah untuk menghapus peran terkait layanan Cloud Backup lainnya serupa. Ganti nama peran RAM dengan nama peran yang ingin Anda hapus.

  1. Masuk ke Konsol RAM.

  2. Pada panel navigasi sebelah kiri, pilih Identity Management > Roles.

  3. Pada halaman Roles, masukkan AliyunServiceRoleForHbrEcsBackup di kotak pencarian untuk menemukan peran RAM AliyunServiceRoleForHbrEcsBackup.

  4. Pada kolom Actions, klik Delete Role.

  5. Pada dialog Delete Role, masukkan kembali nama peran tersebut lalu klik Delete Role.

Untuk informasi selengkapnya, lihat Menghapus peran RAM.