全部产品
Search
文档中心

Container Compute Service:Memberikan izin RAM kepada pengguna RAM atau peran RAM

更新时间:Jul 06, 2025

Secara default, pengguna Resource Access Management (RAM) atau peran RAM tidak memiliki izin untuk memanggil API dari layanan Alibaba Cloud. Anda harus memberi otorisasi kepada pengguna RAM atau peran RAM untuk menggunakan API Container Service for Kubernetes (ACK) dan Alibaba Cloud Container Compute Service (ACS), serta melihat kluster di konsol ACS. Topik ini menjelaskan cara memberikan izin kepada pengguna RAM atau peran RAM dengan menggunakan kebijakan sistem atau kebijakan kustom.

Prasyarat

Anda harus memiliki pengetahuan dasar tentang elemen, struktur, dan sintaksis kebijakan sebelum membuat kebijakan kustom. Untuk informasi lebih lanjut, lihat Elemen Kebijakan.

Kebijakan Sistem

Lampirkan kebijakan sistem: Anda dapat menggunakan metode ini untuk memberikan izin baca dan tulis pada semua kluster yang dimiliki oleh akun Alibaba Cloud saat ini. Kami menyarankan Anda menggunakan kebijakan sistem untuk memberikan izin O&M pada semua kluster ACK yang dimiliki oleh akun Alibaba Cloud Anda.

Lihat kebijakan sistem yang umum digunakan untuk ACS

Kebijakan Sistem

Deskripsi

AliyunAccFullAccess

Kebijakan ini memberikan izin untuk memanggil semua operasi API ACS.

AliyunCSFullAccess

Kebijakan ini memberikan izin untuk memanggil semua operasi API ACK.

Catatan

Kebijakan ini hanya memberikan izin terkait ACK. Untuk mengelola dan memelihara aplikasi yang diterapkan dalam kluster ACK, Anda perlu memberikan izin Role-Based Access Control (RBAC). Untuk informasi lebih lanjut, lihat Kebijakan RBAC Kustom. Izin baca dan tulis diberikan pada semua kluster ACK, tidak termasuk kluster ACS. Berhati-hatilah.

AliyunVPCReadOnlyAccess

Kebijakan ini memberikan izin untuk menentukan virtual private cloud (VPC) saat membuat kluster.

AliyunECSReadOnlyAccess

Kebijakan ini memberikan izin untuk melihat detail node suatu kluster.

AliyunContainerRegistryFullAccess

Kebijakan ini memberikan izin untuk mengelola gambar aplikasi dalam akun Alibaba Cloud.

AliyunLogReadOnlyAccess

Kebijakan ini memberikan izin untuk memilih Proyek Simple Log Service yang ada untuk menyimpan log audit saat membuat kluster atau melihat pengaturan pemeriksaan konfigurasi kluster.

AliyunAHASReadOnlyAccess

Kebijakan ini memberikan izin untuk melihat topologi kluster.

AliyunRAMFullAccess

Kebijakan ini memberikan izin untuk mengelola otorisasi secara global dalam akun Alibaba Cloud.

AliyunYundunSASReadOnlyAccess

Kebijakan ini memberikan izin untuk memantau waktu proses kluster.

AliyunARMSReadOnlyAccess

Kebijakan ini memberikan izin untuk melihat status Plugin Managed Service for Prometheus.

AliyunKMSReadOnlyAccess

Kebijakan ini memberikan izin untuk melihat kunci dalam Key Management Service (KMS) saat membuat kluster ACK Pro.

AliyunESSReadOnlyAccess

Kebijakan ini memberikan izin untuk melihat pool node.

Lampirkan kebijakan sistem ke pengguna RAM atau peran RAM

Catatan

Akun Alibaba Cloud memiliki izin manajemen penuh atas sumber daya dalam akun tersebut. Anda dapat membuat pengguna RAM dan melampirkan kebijakan AdministratorAccess ke pengguna RAM. Kemudian, Anda dapat menggunakan pengguna RAM sebagai administrator akun untuk mengelola semua sumber daya cloud yang dimiliki oleh akun Alibaba Cloud. Untuk informasi lebih lanjut, lihat Buat pengguna RAM sebagai administrator akun.

  1. Masuk ke Konsol RAM sebagai administrator RAM.

  2. Di panel navigasi sisi kiri, pilih Identities > Users.

  3. Di halaman Users, temukan pengguna RAM yang diperlukan, dan klik Add Permissions di kolom Actions.

    image

    Anda juga dapat memilih beberapa pengguna RAM dan klik Add Permissions di bagian bawah halaman untuk memberikan izin kepada pengguna RAM sekaligus.

  4. Di panel Grant Permission, berikan izin kepada pengguna RAM.

    1. Konfigurasikan parameter Resource Scope.

    2. Konfigurasikan parameter Principal.

      Principal adalah pengguna RAM yang ingin Anda berikan izin. Pengguna RAM saat ini dipilih secara otomatis.

    3. Pilih kebijakan sistem yang ingin Anda lampirkan.

    4. Klik Grant permissions lalu klik Close.

Kebijakan Kustom

Kebijakan sistem yang disediakan oleh ACK bersifat kasar. Jika kebijakan sistem tidak dapat memenuhi kebutuhan Anda, Anda dapat membuat kebijakan kustom untuk menerapkan kontrol akses yang lebih rinci untuk kluster ACK Anda. Misalnya, jika Anda ingin mengontrol izin operasi pada kluster tertentu, Anda harus membuat kebijakan kustom untuk memenuhi persyaratan ini untuk manajemen yang lebih rinci.

Langkah 1: Buat kebijakan kustom

  1. Masuk ke Konsol RAM sebagai administrator RAM.

  2. Di panel navigasi sisi kiri, pilih Permissions > Policies.

  3. Di halaman Policies, klik Create Policy.

    image

  4. Di halaman Create Policy, klik tab JSON dan masukkan konten kebijakan.

    {
     "Statement": [{
         "Action": [
             "cs:Get*",
             "cs:List*",
             "cs:Describe*",
             "cs:ScaleCluster",
             "cs:DeleteCluster"
         ],
         "Effect": "Allow",
         "Resource": [
             "acs:cs:*:*:cluster/Cluster ID"
         ]
     }],
     "Version": "1"
    }

    Parameter

    Deskripsi

    Action

    Izin yang ingin Anda berikan. Karakter wildcard didukung.

    Resource

    Ganti Cluster ID dengan ID aktual kluster, seperti cae93341766c843479ae986b3305xxxxx.

    • Berikan izin pada satu kluster

      "Resource": [
           "acs:cs:*:*:cluster/Cluster ID"
       ]
    • Berikan izin pada beberapa kluster

      "Resource": [
           "acs:cs:*:*:cluster/Cluster ID",
           "acs:cs:*:*:cluster/Cluster ID"
       ]
    • Berikan izin pada semua kluster

      "Resource": [
           "*"
       ]
  5. Setelah Anda memasukkan konten, klik OK. Di kotak dialog yang muncul, masukkan nama kebijakan dan klik OK untuk membuat kebijakan.

  6. Kembali ke halaman Policies, Anda dapat memasukkan nama atau deskripsi kebijakan ke dalam kotak pencarian untuk menemukan kebijakan.

Langkah 2: Lampirkan kebijakan kustom ke pengguna RAM atau peran RAM

Anda dapat melampirkan kebijakan kustom dengan cara yang sama seperti melampirkan kebijakan sistem. Untuk informasi lebih lanjut, lihat Lampirkan kebijakan sistem ke pengguna RAM atau peran RAM.

Contoh

Authorize a RAM user or RAM role to call non-cluster-specific API operations

Jika Anda ingin memberi otorisasi kepada pengguna RAM atau peran RAM untuk memanggil operasi API non-spesifik kluster, seperti DescribeEvents, jangan tentukan ID kluster di bidang Resource dari konten kebijakan.

Blok kode berikut menunjukkan kebijakan RAM saat ini:

{
    "Statement": [
        {
            "Action": [
                "cs:Get*",
                "cs:List*",
                "cs:Describe*"
            ],
            "Effect": "Allow",
            "Resource": [
                "acs:cs:*:*:cluster/Cluster ID"
            ]
        }
    ],
    "Version": "1"
}

Untuk memberikan izin untuk memanggil operasi DescribeEvents, Anda harus menambahkan tindakan RAM yang sesuai cs:DescribeEvents ke kebijakan RAM, seperti yang ditunjukkan dalam blok kode berikut:

{
    "Statement": [
        {
            "Action": [
                "cs:DescribeEvents"
            ],
            "Effect": "Allow",
            "Resource": [
              "*"
            ]
        },
        {
            "Action": [
                "cs:Get*",
                "cs:List*",
                "cs:Describe*"
            ],
            "Effect": "Allow",
            "Resource": [
                "acs:cs:*:*:cluster/Cluster ID"
            ]
        }
    ],
    "Version": "1"
}

Apa yang harus dilakukan selanjutnya

  • Setelah Anda menyelesaikan langkah-langkah dalam topik ini, Anda perlu memberikan izin RBAC pada sumber daya Kubernetes sehingga pengguna RAM atau peran RAM dapat mengelola sumber daya internal dalam kluster. Untuk informasi lebih lanjut, lihat Berikan izin RBAC kepada pengguna RAM atau peran RAM.

  • Sebelum Anda melakukan otorisasi RBAC untuk pengguna RAM atau peran RAM, pastikan bahwa pengguna RAM atau peran RAM memiliki izin baca-saja pada kluster yang ingin Anda kelola.

    {
      "Statement": [
        {
          "Action": [
            "cs:Get*",
            "cs:List*",
            "cs:Describe*"
          ],
          "Effect": "Allow",
          "Resource": [
            "acs:cs:*:*:cluster/Cluster ID"
          ]
        }
      ],
      "Version": "1"
    }