全部产品
Search
文档中心

ApsaraDB for MongoDB:Kontrol sumber daya bergranular halus berdasarkan grup sumber daya

更新时间:Jul 06, 2025

Untuk mengelola sumber daya ApsaraDB for MongoDB secara lebih efisien, Anda dapat menggunakan grup sumber daya untuk mengelompokkan sumber daya ke dalam grup dan mengelola grup sumber daya tersebut. Grup sumber daya memungkinkan Anda mengelompokkan sumber daya berdasarkan departemen, proyek, dan lingkungan, serta menggunakan Resource Access Management (RAM) untuk mengisolasi sumber daya dan mengelola izin sumber daya secara bergranular halus dalam satu akun Alibaba Cloud. Topik ini menjelaskan dukungan ApsaraDB for MongoDB untuk grup sumber daya. Topik ini juga menjelaskan cara mengelompokkan sumber daya ApsaraDB for MongoDB ke dalam grup dan mengotorisasi grup sumber daya.

Istilah

Grup sumber daya

Grup sumber daya memungkinkan Anda mengelompokkan sumber daya di akun Alibaba Cloud ke dalam grup logis. Ini menyederhanakan pengelolaan izin, alokasi biaya, dan organisasi sumber daya. Sebagai contoh, Anda dapat membuat grup sumber daya untuk proyek tertentu dan mentransfer sumber daya terkait ke grup tersebut untuk pengelolaan terpusat. Untuk informasi lebih lanjut, lihat Apa itu Grup Sumber Daya? dan Praktik Terbaik untuk Merancang Grup Sumber Daya.

Otorisasi tingkat grup sumber daya

Setelah mengelompokkan sumber daya ke dalam grup, Anda dapat menggunakan RAM untuk memberikan izin pada grup sumber daya tertentu kepada pengguna RAM, grup pengguna RAM, atau peran RAM. Dengan metode ini, sumber daya yang dapat dikelola oleh entitas yang diotorisasi dibatasi pada sumber daya dalam grup sumber daya yang ditentukan. Pendekatan ini bersifat skalabel karena penambahan sumber daya baru hanya memerlukan pengelompokan ke grup yang sesuai tanpa perubahan pada kebijakan yang telah ditentukan. Untuk informasi lebih lanjut, lihat Klasifikasikan Sumber Daya ke dalam Grup Sumber Daya dan Berikan Izin pada Grup Sumber Daya.

Prosedur untuk otorisasi tingkat grup sumber daya

Contoh berikut menjelaskan cara memberikan izin kepada pengguna RAM untuk mengelola sumber daya ApsaraDB for MongoDB dalam grup sumber daya tertentu.

  1. Masuk ke Konsol RAM dan buat pengguna RAM.

    Untuk informasi lebih lanjut, lihat Buat Pengguna RAM.

  2. Masuk ke Konsol Manajemen Sumber Daya dan buka halaman Grup Sumber Daya untuk membuat grup sumber daya.

    Untuk informasi lebih lanjut, lihat Buat Grup Sumber Daya.

  3. Klasifikasikan sumber daya ke dalam grup sumber daya.

    • Jika Anda ingin membuat sumber daya baru, tentukan grup sumber daya tempat sumber daya tersebut akan dimasukkan.

    • Jika Anda ingin menggunakan sumber daya yang sudah ada, transfer sumber daya tersebut ke grup sumber daya yang sesuai. Untuk informasi lebih lanjut, lihat Lakukan Transfer Sumber Daya Manual Lintas Grup Sumber Daya.

  4. Masuk ke Konsol RAM dan buat kebijakan kustom.

    Catatan

    Jika Anda ingin melampirkan kebijakan sistem ke pengguna RAM, lewati langkah ini. Dalam lingkungan bisnis sebenarnya, kami sarankan Anda hanya memberikan izin yang diperlukan kepada pengguna RAM berdasarkan prinsip hak istimewa minimal. Hal ini mencegah risiko keamanan yang disebabkan oleh izin pengguna yang berlebihan.

    Kebijakan kustom yang dibuat harus mencakup izin operasi yang diperlukan oleh pengguna RAM. Untuk informasi lebih lanjut, lihat Buat Kebijakan Kustom.

    Contoh kebijakan kustom:

    {
      "Version": "1",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": "dds:DescribeDBInstanceAttribute",
          "Resource": "*"
        }
      ]
    }
  5. Lampirkan kebijakan kustom dengan ruang lingkup efektif grup sumber daya ke pengguna RAM.

    Anda dapat memberikan izin kepada pengguna RAM dengan salah satu dari metode berikut:

Penting

Otorisasi grup sumber daya hanya berlaku untuk tipe sumber daya yang mendukung grup sumber daya. Untuk tipe sumber daya yang tidak mendukung grup sumber daya, izin yang diberikan ke grup sumber daya tidak akan berlaku. Saat memilih ruang lingkup sumber daya, pilih tingkat akun untuk otorisasi tingkat akun.

Untuk informasi lebih lanjut tentang tipe sumber daya yang mendukung grup sumber daya dalam ApsaraDB for MongoDB, lihat Tipe Sumber Daya yang Mendukung Grup Sumber Daya. Untuk informasi lebih lanjut tentang tipe sumber daya yang tidak mendukung grup sumber daya dalam ApsaraDB for MongoDB, lihat Tindakan yang Tidak Mendukung Otorisasi Tingkat Grup Sumber Daya.

Tipe sumber daya yang mendukung grup sumber daya

Tabel berikut mencantumkan tipe sumber daya yang mendukung grup sumber daya dalam ApsaraDB for MongoDB.

Nama Layanan

Kode Layanan

Tipe Sumber Daya

ApsaraDB for MongoDB

dds

dbinstance: instances

Catatan

Jika Anda memiliki kebutuhan untuk tipe sumber daya yang tidak mendukung grup sumber daya, Anda dapat submit a ticket.

Tindakan yang tidak mendukung otorisasi tingkat grup sumber daya

Tabel berikut mencantumkan tindakan yang tidak mendukung otorisasi tingkat grup sumber daya dalam ApsaraDB for MongoDB dan API yang sesuai dengan tindakan tersebut.

Tindakan

API

API

dds:CreateGlobalSecurityIPGroup

CreateGlobalSecurityIPGroup

Membuat template daftar putih IP global.

dds:DescribeGlobalSecurityIPGroup

DescribeGlobalSecurityIPGroup

Meminta template daftar putih IP global.

dds:ModifyGlobalSecurityIPGroup

ModifyGlobalSecurityIPGroup

Memodifikasi template daftar putih IP global.

dds:ModifyGlobalSecurityIPGroupName

ModifyGlobalSecurityIPGroupName

Memodifikasi nama template daftar putih IP global.

dds:DeleteGlobalSecurityIPGroup

DeleteGlobalSecurityIPGroup

Menghapus template daftar putih IP global.

dds:DescribePrice

DescribePrice

Mengajukan pertanyaan tentang instance ApsaraDB for MongoDB.

dds:DescribeKmsKeys

DescribeKmsKeys

Meminta Key Management Service (KMS) keys yang tersedia untuk enkripsi disk.

dds:DescribeActiveOperationMaintenanceConfig

DescribeActiveOperationMaintenanceConfig

Meminta konfigurasi tugas O&M.

dds:ModifyActiveOperationMaintenanceConfig

ModifyActiveOperationMaintenanceConfig

Memodifikasi konfigurasi tugas O&M.

dds:CheckServiceLinkedRole

CheckServiceLinkedRole

Memeriksa apakah service-linked role (SLR) telah dibuat untuk instance ApsaraDB for MongoDB.

Untuk informasi lebih lanjut tentang otorisasi RAM untuk ApsaraDB for MongoDB, lihat Otorisasi RAM.

Untuk tipe sumber daya yang tidak mendukung grup sumber daya, izin yang diberikan ke grup sumber daya tidak akan berlaku. Anda harus membuat kebijakan kustom dan mengatur parameter Ruang Lingkup Sumber Daya ke Account di Konsol RAM.

image

Contoh kode berikut menunjukkan dua kebijakan kustom. Anda dapat menyesuaikan isi kebijakan sesuai kebutuhan.

  • Kebijakan kustom berikut mengizinkan operasi baca-saja yang tidak mendukung otorisasi tingkat grup sumber daya. Dalam kebijakan kustom, bidang Action berisi semua operasi baca-saja yang tidak mendukung otorisasi tingkat grup sumber daya.

    {
      "Version": "1",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "dds:DescribeGlobalSecurityIPGroup",
            "dds:DescribePrice",        
            "dds:CheckServiceLinkedRole",
            "dds:DescribeKmsKeys",
            "dds:DescribeActiveOperationMaintenanceConfig"
          ],
          "Resource": "*"
        }
      ]
    }
  • Kebijakan kustom berikut mengizinkan semua operasi yang tidak mendukung otorisasi tingkat grup sumber daya. Dalam kebijakan kustom, bidang Action berisi semua operasi yang tidak mendukung otorisasi tingkat grup sumber daya.

    {
      "Version": "1",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "dds:DescribeGlobalSecurityIPGroup",
            "dds:DescribePrice",        
            "dds:CheckServiceLinkedRole",
            "dds:DescribeKmsKeys",
            "dds:DescribeActiveOperationMaintenanceConfig",
            "dds:CreateGlobalSecurityIPGroup",
            "dds:ModifyGlobalSecurityIPGroup",
            "dds:ModifyGlobalSecurityIPGroupName",
            "dds:DeleteGlobalSecurityIPGroup",
            "dds:ModifyActiveOperationMaintenanceConfig"
          ],
          "Resource": "*"
        }
      ]
    }
Penting

Pengguna RAM atau peran RAM yang diberikan izin tingkat akun dapat mengoperasikan sumber daya dalam seluruh akun. Pastikan bahwa izin yang diberikan kepada pengguna RAM atau peran RAM memenuhi harapan Anda dan mengikuti prinsip hak istimewa minimal.