全部产品
Search
文档中心

Enterprise Distributed Application Service:Buat kebijakan RAM dengan asisten izin EDAS

更新时间:Mar 11, 2026

Menulis JSON kebijakan RAM secara manual rentan terhadap kesalahan dan memakan waktu. Asisten izin EDAS menghasilkan JSON kebijakan Resource Access Management (RAM) melalui antarmuka visual. Pilih namespace, kluster, dan aplikasi yang ingin dikontrol, tentukan Allow atau Deny, lalu asisten akan menyusun kebijakan lengkapnya. Setelah itu, salin JSON yang dihasilkan ke Konsol RAM untuk membuat kebijakan RAM.

EDAS menyediakan delapan kebijakan izin sistem yang mencakup peran umum. Gunakan kebijakan sistem bila memungkinkan, dan buat kebijakan kustom hanya jika Anda memerlukan izin yang tidak tersedia dalam kebijakan sistem mana pun.

Prasyarat

Sebelum memulai, pastikan Anda telah memiliki:

  • Akun Alibaba Cloud atau pengguna RAM dengan akses ke Konsol EDAS

  • Akses ke Konsol RAM untuk membuat dan menyambungkan kebijakan

Kebijakan izin sistem

EDAS menyediakan delapan kebijakan sistem. Tabel berikut merangkum resource yang dikontrol oleh masing-masing kebijakan serta tingkat akses yang diberikan.

Kebijakan Namespaces Kluster Aplikasi Layanan mikro Manajemen konfigurasi Sistem
Super Admin Full Full Full Full Full Full
App Admin -- Full Full Full -- --
App Operator -- -- Full (no create or delete) Full -- Manage
App Browser -- -- Read Read -- --
Resource Admin Full Full -- -- -- --
Resource Operator Full (no create) Full (no create) -- -- -- --
Resource Browser Read Read -- -- -- --
Edas Browser Read Read Read Read Read Read logs

Pilih kebijakan sistem

  • Super Admin: Setara dengan Akun Alibaba Cloud. Cadangkan untuk skenario darurat dan gunakan kontrol akses detail halus sebagai gantinya.

  • App Admin atau App Operator: Tetapkan kepada tim yang melakukan deployment dan mengelola aplikasi. Gunakan App Operator untuk mencegah pembuatan atau penghapusan aplikasi secara tidak sengaja.

  • App Browser: Tetapkan kepada pemangku kepentingan yang membutuhkan visibilitas terhadap status aplikasi tanpa melakukan perubahan.

  • Resource Admin atau Resource Operator: Tetapkan kepada tim infrastruktur yang mengelola namespace dan kluster. Gunakan Resource Operator untuk mencegah pembuatan namespace atau kluster secara tidak sengaja.

  • Resource Browser: Tetapkan kepada pengguna yang hanya perlu melihat resource infrastruktur.

  • Edas Browser: Tetapkan untuk akses read-only penuh di seluruh EDAS, termasuk log operasi.

Lihat dan copy kebijakan sistem

  1. Log on ke Konsol EDAS.

  2. Di panel navigasi sebelah kiri, pilih System Management > Permission Assistant.

  3. Pada halaman Permission Assistant, lihat kebijakan izin sistem yang tersedia.

Kebijakan dengan System Strategy pada kolom Policy Type merupakan kebijakan izin sistem. Setiap kebijakan sistem mendukung tindakan berikut:

  • Klik duplicate untuk membuka panel New permission Strategy dan membuat salinan yang dimodifikasi.

  • Klik view detail untuk membuka kotak dialog view detail, lalu klik copy untuk menyalin JSON kebijakan tersebut. Log on ke Konsol RAM, buat kebijakan RAM dengan konten yang disalin, lalu sambungkan ke pengguna RAM. Untuk detailnya, lihat Replace EDAS-defined permissions with RAM policies.

Untuk JSON lengkap setiap kebijakan sistem, lihat Referensi JSON kebijakan sistem.

Buat kebijakan izin kustom

Buat kebijakan kustom ketika tidak ada kebijakan sistem yang mencakup izin persis sesuai kebutuhan Anda. Contoh berikut memberikan izin berikut kepada pengguna RAM di wilayah China (Beijing):

  • Lihat namespace layanan mikro test.

  • Lihat semua kluster di namespace layanan mikro test.

  • Izin penuh pada aplikasi di namespace layanan mikro test, kecuali membuat aplikasi.

  1. Log on ke Konsol EDAS.

  2. Di panel navigasi sebelah kiri, pilih System Management > Permission Assistant.

  3. Pada halaman Permission Assistant, klik New permission Strategy.

  4. Pada panel New permission Strategy, masukkan Name of strategy dan note pada langkah Create a new custom permission policy.

  5. Tentukan efek kebijakan izin kustom dan klik next step.

    Penting

    Penting: Kebijakan kustom hanya mendukung satu jenis efek per pernyataan. Jenis yang tersedia adalah Allow dan Deny. Jika suatu kebijakan berisi pernyataan Allow dan Deny untuk aksi yang sama, Deny akan didahulukan.

  6. Tambahkan pernyataan Allow untuk izin view dan aplikasi:

    1. Pada langkah Create a new custom permission policy, klik New permission statement. Pada panel Add authorization statement, konfigurasikan pengaturan berikut lalu klik yes.

      1. Atur Permissions for menjadi Allow.

      2. Pada bagian Operations and resource authorization, pilih Namespace > View Namespace di sebelah kiri. Pilih China North 2 (Beijing) dan test dari daftar drop-down di sebelah kanan.

      3. Pilih Clusters > View Cluster di sebelah kiri. Pilih China North 2 (Beijing), test, dan All Clusters dari daftar drop-down di sebelah kanan.

      4. Pilih Applications di sebelah kiri. Pilih China North 2 (Beijing) dan test dari daftar drop-down di sebelah kanan. Memilih Applications memberikan semua izin aplikasi.

  7. Tambahkan pernyataan Deny untuk memblokir pembuatan aplikasi:

    1. Pada langkah Create a new custom permission policy, klik New permission statement. Pada panel Add authorization statement, konfigurasikan pengaturan berikut lalu klik yes.

      1. Atur Permissions for menjadi Deny.

      2. Pada bagian Operations and resource authorization, pilih Applications > Create Application di sebelah kiri. Pilih China North 2 (Beijing) dan test dari daftar drop-down di sebelah kanan.

  8. Pada langkah Strategy to preview, konfirmasi kebijakan lalu klik Finish.

Setelah Anda melihat pesan "New policy authorization succeeded", klik Return to list view untuk kembali ke halaman Permission Assistant.

Terapkan kebijakan ke RAM user

Temukan kebijakan kustom di halaman Permission Assistant lalu klik view detail. Di kotak dialog view detail, klik copy untuk menyalin JSON kebijakan tersebut. Log on ke Konsol RAM, buat kebijakan RAM dengan konten yang disalin, lalu sambungkan ke pengguna RAM. Untuk detailnya, lihat Replace EDAS-defined permissions with RAM policies.

Referensi struktur kebijakan RAM

Setiap kebijakan yang dihasilkan oleh asisten izin menggunakan struktur JSON berikut:

Field Tipe Deskripsi
Version String Versi kebijakan. Selalu "1".
Statement Array Satu atau beberapa pernyataan izin. Setiap pernyataan menentukan efek, sekumpulan aksi, dan resource target.
Effect String "Allow" atau "Deny". Ketika keduanya ada untuk aksi yang sama, Deny didahulukan.
Action String[] Aksi API EDAS. Gunakan awalan wildcard (*) untuk mencocokkan semua operasi pada tipe resource tertentu, misalnya edas:*Application mencocokkan edas:CreateApplication, edas:ReadApplication, dan semua aksi aplikasi lainnya.
Resource String[] Nama Sumber Daya Alibaba Cloud (ARN) yang menjadi sasaran pernyataan tersebut.

Format ARN resource EDAS

ARN mengikuti pola berikut:

acs:edas:<region>:<account-id>:<resource-path>
Pola ARN Cakupan
acs:edas:*:*:namespace/* Semua namespace di semua wilayah
acs:edas:*:*:namespace/*/cluster/* Semua kluster di semua namespace
acs:edas:*:*:namespace/*/application/* Semua aplikasi di semua namespace
acs:edas:*:*:* Semua resource EDAS

Gunakan * pada field wilayah dan ID akun untuk mencocokkan semua wilayah dan akun.

Referensi JSON kebijakan sistem

Super Admin

Izin penuh pada namespace, kluster, aplikasi, layanan mikro, dan manajemen konfigurasi.

{
    "Version": "1",
    "Statement": [
      {
        "Effect": "Allow",
        "Action": [
          "edas:*Namespace"
        ],
        "Resource": [
          "acs:edas:*:*:namespace/*"
        ]
      },
      {
        "Effect": "Allow",
        "Action": [
          "edas:*Cluster"
        ],
        "Resource": [
          "acs:edas:*:*:namespace/*/cluster/*"
        ]
      },
      {
        "Effect": "Allow",
        "Action": [
          "edas:*Application"
        ],
        "Resource": [
          "acs:edas:*:*:namespace/*/application/*"
        ]
      },
      {
        "Effect": "Allow",
        "Action": [
          "edas:*Service"
        ],
        "Resource": [
          "acs:edas:*:*:namespace/*/application/*"
        ]
      },
        {
        "Effect": "Allow",
        "Action": [
              "edas:ManageSystem",
            "edas:ManageOperation",
            "edas:ReadOperationLog"
        ],
        "Resource": [
          "acs:edas:*:*:*"
        ]
      }
    ]
}

App Admin

Izin penuh pada aplikasi dan layanan mikro, akses penuh ke kluster.

{
    "Version": "1",
    "Statement": [

      {
        "Effect": "Allow",
        "Action": [
          "edas:*Application"
        ],
        "Resource": [
          "acs:edas:*:*:namespace/*/application/*"
        ]
      },
      {
        "Effect": "Allow",
        "Action": [
          "edas:*Service"
        ],
        "Resource": [
          "acs:edas:*:*:namespace/*/application/*"
        ]
      },
        {
        "Effect": "Allow",
        "Action": [
          "edas:ReadCluster"
        ],
        "Resource": [
          "acs:edas:*:*:namespace/*/cluster/*"
        ]
      }
    ]
}

App Operator

Izin penuh pada aplikasi kecuali pembuatan dan penghapusan, izin penuh pada layanan mikro, dan izin edas:ManageOperation. Pernyataan Deny secara eksplisit memblokir edas:CreateApplication.

{
    "Version": "1",
    "Statement": [

      {
        "Effect": "Allow",
        "Action": [
          "edas:*Application"
        ],
        "Resource": [
          "acs:edas:*:*:namespace/*/application/*"
        ]
      },
      {
        "Effect": "Allow",
        "Action": [
          "edas:*Service"
        ],
        "Resource": [
          "acs:edas:*:*:namespace/*/application/*"
        ]
      },
      {
        "Effect": "Allow",
        "Action": [
          "edas:ManageOperation"
        ],
        "Resource": [
          "acs:edas:*:*:*"
        ]
      },
        {
        "Effect": "Deny",
        "Action": [
          "edas:CreateApplication"
        ],
        "Resource": [
          "acs:edas:*:*:namespace/*/application/*"
        ]
      }
    ]
}

App Browser

Akses read-only ke aplikasi dan layanan mikro.

{
    "Version": "1",
    "Statement": [

      {
        "Effect": "Allow",
        "Action": [
          "edas:ReadApplication"
        ],
        "Resource": [
          "acs:edas:*:*:namespace/*/application/*"
        ]
      },
        {
        "Effect": "Allow",
        "Action": [
          "edas:ReadService"
        ],
        "Resource": [
          "acs:edas:*:*:namespace/*/application/*"
        ]
      }
    ]
}

Resource Admin

Izin penuh pada namespace dan kluster.

{
    "Version": "1",
    "Statement": [

      {
        "Effect": "Allow",
        "Action": [
          "edas:*Namespace"
        ],
        "Resource": [
          "acs:edas:*:*:namespace/*"
        ]
      },
        {
        "Effect": "Allow",
        "Action": [
          "edas:*Cluster"
        ],
        "Resource": [
          "acs:edas:*:*:namespace/*/cluster/*"
        ]
      }
    ]
}

Resource Operator

Izin penuh pada namespace dan kluster, kecuali pembuatan. Pernyataan Deny secara eksplisit memblokir edas:CreateNamespace dan edas:CreateCluster.

{
    "Version": "1",
    "Statement": [

      {
        "Effect": "Allow",
        "Action": [
          "edas:*Namespace"
        ],
        "Resource": [
          "acs:edas:*:*:namespace/*"
        ]
      },
      {
        "Effect": "Allow",
        "Action": [
          "edas:*Cluster"
        ],
        "Resource": [
          "acs:edas:*:*:namespace/*/cluster/*"
        ]
      },
      {
        "Effect": "Deny",
        "Action": [
          "edas:CreateNamespace"
        ],
        "Resource": [
          "acs:edas:*:*:namespace/*"
        ]
      },
        {
        "Effect": "Deny",
        "Action": [
          "edas:CreateCluster"
        ],
        "Resource": [
          "acs:edas:*:*:namespace/*/cluster/*"
        ]
      }
    ]
}

Resource Browser

Akses read-only ke namespace dan kluster.

{
    "Version": "1",
    "Statement": [

      {
        "Effect": "Allow",
        "Action": [
          "edas:ReadNamespace"
        ],
        "Resource": [
          "acs:edas:*:*:namespace/*"
        ]
      },
        {
        "Effect": "Allow",
        "Action": [
          "edas:ReadCluster"
        ],
        "Resource": [
          "acs:edas:*:*:namespace/*/cluster/*"
        ]
      }
    ]
}

Edas Browser

Akses read-only ke semua resource EDAS: namespace, kluster, aplikasi, layanan mikro, konfigurasi, dan log operasi.

{
    "Version": "1",
    "Statement": [

      {
        "Effect": "Allow",
        "Action": [
          "edas:ReadNamespace"
        ],
        "Resource": [
          "acs:edas:*:*:namespace/*"
        ]
      },
      {
        "Effect": "Allow",
        "Action": [
          "edas:ReadCluster"
        ],
        "Resource": [
          "acs:edas:*:*:namespace/*/cluster/*"
        ]
      },
      {
        "Effect": "Allow",
        "Action": [
          "edas:ReadApplication"
        ],
        "Resource": [
          "acs:edas:*:*:namespace/*/application/*"
        ]
      },
      {
        "Effect": "Allow",
        "Action": [
          "edas:ReadService"
        ],
        "Resource": [
          "acs:edas:*:*:namespace/*/application/*"
        ]
      },
        {
        "Effect": "Allow",
        "Action": [
          "edas:ReadOperationLog"
        ],
        "Resource": [
          "acs:edas:*:*:*"
        ]
      }
    ]
}