全部产品
Search
文档中心

ApsaraDB for MongoDB:Gunakan resource group untuk kontrol akses terperinci

更新时间:Jan 27, 2026

Anda dapat menggunakan Resource Group untuk mengelola resource ApsaraDB for MongoDB secara terkelompok sekaligus menerapkan kebijakan Resource Access Management (RAM) yang memberikan otorisasi hanya untuk tindakan pada resource dalam grup tertentu. Pendekatan ini memungkinkan Anda menerapkan principle of least privilege (PoLP) di akun Alibaba Cloud Anda.

Catatan

Izin berbasis resource group hanya berlaku untuk jenis resource dan tindakan tertentu yang didukung. Untuk tindakan yang tidak didukung, cakupan resource group dalam kebijakan akan diabaikan, sehingga izin harus diberikan di tingkat akun.

Cara kerja

Resource group mengelompokkan resource Anda berdasarkan proyek atau lingkungan. Setelah resource dikelompokkan, Anda dapat menerapkan kebijakan RAM ke suatu identitas (seperti RAM user, grup pengguna, atau role) sehingga izinnya dibatasi secara eksklusif hanya untuk resource dalam grup tersebut. Untuk informasi selengkapnya, lihat Pengelompokan dan otorisasi resource.

Pendekatan ini memberikan dua manfaat utama:

  • Kontrol akses terperinci: Alih-alih memberikan izin di seluruh akun, Anda dapat membatasi akses identitas hanya ke resource dalam grup tertentu. Hal ini membantu mengisolasi workload berbasis proyek dan mengurangi risiko akses yang tidak sah.

  • Manajemen yang disederhanakan: Saat resource baru ditambahkan ke resource group, identitas RAM dengan izin yang dicakupkan ke grup tersebut akan otomatis mendapatkan akses. Anda tidak perlu memperbarui kebijakan RAM setiap kali membuat resource baru.

Memberikan izin tingkat resource group kepada RAM user

Bagian ini menjelaskan cara memberikan izin kepada RAM user agar hanya dapat mengakses resource ApsaraDB for MongoDB dalam resource group tertentu.

1. Prasyarat

2. Berikan izin

Anda dapat memberikan izin tingkat resource group melalui Resource Management console atau RAM console.

Resource Management console

  • Masuk ke Konsol Resource Management.

  • Pada halaman Resource Group, temukan resource group target, lalu klik Manage Permission di kolom Actions.

  • Pada tab Permissions, klik Grant Permission.

  • Pada panel Grant Permission, konfigurasikan principal dan kebijakan akses.

    • Principal: Pilih RAM user.

    • Policy: Pilih System Policy atau Custom Policy. Untuk informasi selengkapnya, lihat Buat kebijakan izin kustom.

  • Klik Grant permissions.

Untuk informasi selengkapnya, lihat Berikan izin resource group kepada identitas RAM.

RAM console

  • Masuk ke RAM console menggunakan Akun Alibaba Cloud atau akun administrator RAM.

  • Di panel navigasi sebelah kiri, pilih Identities > Users. Pada halaman Users, temukan RAM user target, lalu klik Add Permissions di kolom Actions.

  • Pada panel Grant Permission, tambahkan izin untuk RAM user tersebut.

    • Resource Scope: Pilih Resource Group.

    • Principal: Pilih RAM user yang telah ada atau yang dibuat pada langkah sebelumnya.

    • Policy: Pilih System Policy atau Custom Policy. Untuk informasi selengkapnya, lihat Buat kebijakan izin kustom.

  • Klik OK.

Untuk informasi selengkapnya, lihat Berikan izin kepada RAM user.

Resource yang didukung

Resource berikut mendukung otorisasi berbasis resource group:

Alibaba Cloud service

Kode service

Tipe resource

ApsaraDB for MongoDB

dds

dbinstance : instance

Catatan

Untuk meminta dukungan terhadap jenis resource yang tidak tercantum di sini, kirimkan feedback melalui Resource Management console.

image

Tindakan yang tidak didukung

Tindakan berikut tidak mendukung otorisasi berbasis resource group:

Tindakan

Deskripsi

dds:CancelActiveOperationTasks

-

dds:CheckServiceLinkedRole

-

dds:DescribeActiveOperationMaintenanceConfig

-

dds:DescribeActiveOperationTask

-

dds:DescribeActiveOperationTaskRegion

-

dds:DescribeAvailableZones

-

dds:DescribeDBInstanceByConnectionStringForInner

-

dds:DescribeDBInstanceSpecInfo

-

dds:DescribeDetachedInstances

-

dds:DescribeEventMetaInfo

-

dds:DescribeHistoryEventsStat

-

dds:DescribeKmsKeys

-

dds:DescribeResourceQuota

-

dds:DescribeUserEventConfig

-

dds:InitializeDdsPermission

-

dds:ModifyActiveOperationMaintenanceConfig

-

dds:ModifyActiveOperationTask

-

dds:ModifyEventInfo

-

dds:ModifyTaskInfo

-

dds:ModifyUserEventConfig

-

Untuk tindakan tersebut, Anda harus membuat kebijakan kustom dengan cakupan yang diatur ke Account.

image.pngSesuaikan contoh kebijakan berikut sesuai kebutuhan Anda:

  • Izinkan akses read-only

    {
      "Version": "1",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "dds:CheckServiceLinkedRole",
            "dds:DescribeActiveOperationMaintenanceConfig",
            "dds:DescribeActiveOperationTask",
            "dds:DescribeActiveOperationTaskRegion",
            "dds:DescribeAvailableZones",
            "dds:DescribeDBInstanceByConnectionStringForInner",
            "dds:DescribeDBInstanceSpecInfo",
            "dds:DescribeDetachedInstances",
            "dds:DescribeEventMetaInfo",
            "dds:DescribeHistoryEventsStat",
            "dds:DescribeKmsKeys",
            "dds:DescribeResourceQuota",
            "dds:DescribeUserEventConfig"
          ],
          "Resource": "*"
        }
      ]
    }
    
  • Izinkan akses penuh

    {
      "Version": "1",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "dds:CancelActiveOperationTasks",
            "dds:CheckServiceLinkedRole",
            "dds:DescribeActiveOperationMaintenanceConfig",
            "dds:DescribeActiveOperationTask",
            "dds:DescribeActiveOperationTaskRegion",
            "dds:DescribeAvailableZones",
            "dds:DescribeDBInstanceByConnectionStringForInner",
            "dds:DescribeDBInstanceSpecInfo",
            "dds:DescribeDetachedInstances",
            "dds:DescribeEventMetaInfo",
            "dds:DescribeHistoryEventsStat",
            "dds:DescribeKmsKeys",
            "dds:DescribeResourceQuota",
            "dds:DescribeUserEventConfig",
            "dds:InitializeDdsPermission",
            "dds:ModifyActiveOperationMaintenanceConfig",
            "dds:ModifyActiveOperationTask",
            "dds:ModifyEventInfo",
            "dds:ModifyTaskInfo",
            "dds:ModifyUserEventConfig"
          ],
          "Resource": "*"
        }
      ]
    }
    
Penting

Memberikan izin di tingkat akun akan memberikan akses ke semua resource yang relevan dalam akun tersebut. Selalu patuhi principle of least privilege (PoLP).

FAQ

Bagaimana cara menemukan resource group tempat suatu resource berada?

  • Metode 1: Melalui service console

    • Buka service console tempat resource dibuat. Di halaman detail resource, resource group biasanya tercantum di bagian informasi dasar.

  • Metode 2: Melalui Resource Management console

    • Masuk ke Resource Management console.

    • Pilih Resource Center > Resource Search.

    • Di panel kiri, pilih akun yang memiliki resource tersebut (secara default adalah Current Account).

    • Gunakan filter untuk menemukan resource Anda.

    • Kolom Resource Group Name menunjukkan kelompok tempat resource tersebut berada.

Bagaimana cara melihat semua resource dalam resource group tertentu?

  • Metode 1:

    • Masuk ke Resource Management console.

    • Pilih Resource Center > Resource Search.

    • Di panel kiri, di bawah akun pemilik resource (secara default adalah Current Account), klik nama resource group yang diinginkan.

    • Di panel kanan, pilih layanan cloud dari daftar drop-down Select resource types.

    • Semua resource dalam grup tersebut akan ditampilkan.

  • Metode 2:

    • Masuk ke Konsol Resource Management.

    • Pilih Resource Group > Resource Group.

    • Temukan resource group yang diinginkan, lalu klik Manage Resource di kolom Actions.

    • Pada halaman manajemen resource, pilih layanan cloud dari daftar drop-down Service.

    • Semua resource dalam grup tersebut akan ditampilkan.

Bagaimana cara memindahkan beberapa resource ke resource group yang berbeda secara massal?

  1. Masuk ke Konsol Resource Management.

  2. Pilih Resource Group > Resource Group.

  3. Temukan resource group yang diinginkan, lalu klik Manage Resource di kolom Actions.

  4. Di halaman manajemen resource, gunakan filter untuk menemukan resource yang ingin Anda pindahkan.

  5. Pilih kotak centang untuk setiap resource.

  6. Di bagian bawah halaman, klik Transfer.

  7. Pada kotak dialog, pilih resource group tujuan, lalu klik Confirm.