Resource Access Management (RAM) menyediakan kontrol akses detail halus untuk ApsaraDB for MongoDB. Gunakan RAM untuk memberikan izin manajemen spesifik kepada pengguna RAM dan terapkan prinsip hak istimewa minimal.
Prasyarat
Sebelum memulai, pastikan Anda telah memiliki:
Akun Alibaba Cloud dengan hak istimewa administrator RAM
Pengguna RAM yang telah dibuat di RAM console. Untuk informasi selengkapnya, lihat Buat pengguna RAM.
Berikan izin kepada pengguna RAM
Masuk ke RAM console sebagai administrator RAM.
Di panel navigasi sebelah kiri, pilih Identities > Users.
Pada halaman Users, temukan pengguna RAM target dan klik Add Permissions di kolom Actions.Tip: Untuk memberikan izin kepada beberapa pengguna RAM sekaligus, pilih pengguna RAM tersebut lalu klik Add Permissions di bagian bawah halaman.
Pada panel Grant Permission, konfigurasikan parameter berikut:
PentingJika Anda memilih Resource Group untuk Resource Scope, pastikan ApsaraDB for MongoDB mendukung kelompok sumber daya. Untuk informasi selengkapnya, lihat Services that work with Resource Group. Untuk informasi lebih lanjut tentang cara memberikan izin pada kelompok sumber daya, lihat Use a resource group to grant a RAM user the permissions to manage a specific ECS instance.
Catatan Sistem secara otomatis mengidentifikasi kebijakan sistem berisiko tinggi seperti AdministratorAccess dan AliyunRAMFullAccess. Hindari menyambungkan kebijakan berisiko tinggi kecuali benar-benar diperlukan.Parameter Deskripsi Resource Scope Account: Kebijakan berlaku pada akun Alibaba Cloud saat ini. Resource Group: Kebijakan berlaku pada kelompok sumber daya tertentu. Principal Pengguna RAM yang akan diberikan izin. Pengguna RAM saat ini dipilih secara default. Policy Kebijakan yang akan disambungkan. Pilih satu atau beberapa kebijakan sistem atau kebijakan kustom. Klik Grant permissions.
Klik Close.
Kebijakan sistem
ApsaraDB for MongoDB menyediakan dua kebijakan sistem:
| Kebijakan | Tipe | Deskripsi |
|---|---|---|
| AliyunMongoDBFullAccess | Akses penuh | Memberikan izin manajemen penuh atas semua resource ApsaraDB for MongoDB. |
| AliyunMongoDBReadOnlyAccess | Read-only | Memberikan izin read-only atas resource ApsaraDB for MongoDB. Terbatas pada operasi Describe*. |
Gunakan AliyunMongoDBFullAccess untuk administrator yang mengelola instans. Gunakan AliyunMongoDBReadOnlyAccess untuk pengguna yang hanya perlu melihat informasi instans, data pemantauan, atau status backup.
Kebijakan kustom
Kebijakan kustom menyediakan kontrol akses detail halus atas operasi API dan instans tertentu. Untuk referensi sintaks lengkap, lihat Struktur dan sintaks kebijakan.
Format deskripsi resource
Tentukan resource dalam elemen Resource menggunakan format berikut:
acs:dds:$regionid:$accountid:dbinstance/$dbinstanceid| Variabel | Deskripsi | Contoh |
|---|---|---|
$regionid | ID Wilayah dari instans. Gunakan * untuk semua wilayah. | cn-hangzhou, * |
$accountid | ID akun Alibaba Cloud. Gunakan * untuk semua akun. | 1234567890, * |
$dbinstanceid | ID instans. Gunakan * untuk semua instans. | dds-bp1234567890, * |
Contoh deskripsi resource:
| Target | Nilai resource |
|---|---|
| Instans tertentu di wilayah tertentu | acs:dds:cn-hangzhou:1234567890:dbinstance/dds-bp1234567890 |
| Semua instans di wilayah tertentu | acs:dds:cn-hangzhou:*:dbinstance/* |
| Semua instans di semua wilayah | acs:dds:*:*:dbinstance/* |
Operasi API yang dapat diotorisasi
Tabel berikut mencantumkan semua operasi API yang dapat diotorisasi melalui RAM.
Siklus hidup instans
| Operasi | Deskripsi |
|---|---|
CreateDBInstance | Membuat instans ApsaraDB for MongoDB. |
ModifyDBInstanceSpec | Memodifikasi konfigurasi instans ApsaraDB for MongoDB. |
DeleteDBInstance | Menghapus instans ApsaraDB for MongoDB. |
RestartDBInstance | Merestart instans ApsaraDB for MongoDB. |
RenewDBInstance | Memperpanjang masa berlaku instans ApsaraDB for MongoDB. |
Informasi instance
| Operasi | Deskripsi |
|---|---|
DescribeDBInstances | Menjalankan kueri pada instans ApsaraDB for MongoDB. |
DescribeDBInstanceAttribute | Menanyakan atribut instans ApsaraDB for MongoDB. |
ModifyDBInstanceDescription | Memodifikasi deskripsi instans ApsaraDB for MongoDB. |
DescribeReplicaSetRole | Menanyakan atribut primary/secondary instans ApsaraDB for MongoDB. |
DescribeDBInstancePerformance | Menanyakan metrik performa instans ApsaraDB for MongoDB. |
Keamanan dan kontrol akses
| Operasi | Deskripsi |
|---|---|
DescribeSecurityIps | Menanyakan daftar putih instans ApsaraDB for MongoDB. |
ModifySecurityIps | Memodifikasi daftar putih instans ApsaraDB for MongoDB. |
Manajemen akun
| Operasi | Deskripsi |
|---|---|
DescribeAccounts | Menanyakan akun database instans ApsaraDB for MongoDB. |
ResetAccountPassword | Mereset password akun instans ApsaraDB for MongoDB. |
ModifyAccountDescription | Memodifikasi deskripsi akun database pada instans ApsaraDB for MongoDB. |
Backup dan pemulihan
| Operasi | Deskripsi |
|---|---|
DescribeBackupPolicy | Menanyakan kebijakan cadangan instans ApsaraDB for MongoDB. |
ModifyBackupPolicy | Memodifikasi kebijakan cadangan instans ApsaraDB for MongoDB. |
CreateBackup | Membuat backup untuk instans ApsaraDB for MongoDB. |
RestoreDBInstance | Memulihkan data instans ApsaraDB for MongoDB. |
Konfigurasi jaringan
| Operasi | Deskripsi |
|---|---|
ModifyDBInstanceNetworkType | Memodifikasi jenis jaringan instans ApsaraDB for MongoDB. |
Contoh kebijakan kustom
Salin dan modifikasi kebijakan JSON berikut sesuai kebutuhan Anda.
Contoh 1: Akses read-only ke instans tertentu
Berikan akses read-only ke satu instans. Ganti ID wilayah, ID akun, dan ID instans dengan nilai aktual Anda.
{
"Version": "1",
"Statement": [
{
"Effect": "Allow",
"Action": [
"dds:DescribeDBInstances",
"dds:DescribeDBInstanceAttribute",
"dds:DescribeDBInstancePerformance",
"dds:DescribeReplicaSetRole",
"dds:DescribeSecurityIps",
"dds:DescribeAccounts",
"dds:DescribeBackupPolicy"
],
"Resource": "acs:dds:cn-hangzhou:1234567890:dbinstance/dds-bp1234567890"
}
]
}Contoh 2: Hanya manajemen backup
Izinkan pengguna RAM mengelola backup tanpa memberikan akses ke konfigurasi instans atau pengaturan keamanan.
{
"Version": "1",
"Statement": [
{
"Effect": "Allow",
"Action": [
"dds:DescribeBackupPolicy",
"dds:ModifyBackupPolicy",
"dds:CreateBackup",
"dds:RestoreDBInstance",
"dds:DescribeDBInstances"
],
"Resource": "acs:dds:*:*:dbinstance/*"
}
]
}dds:DescribeDBInstances disertakan agar pengguna RAM dapat menampilkan daftar instans di konsol dan menavigasi ke pengaturan backup.Contoh 3: Akses penuh di wilayah tertentu
Berikan izin manajemen penuh atas semua instans ApsaraDB for MongoDB hanya di wilayah China (Hangzhou).
{
"Version": "1",
"Statement": [
{
"Effect": "Allow",
"Action": "dds:*",
"Resource": "acs:dds:cn-hangzhou:*:dbinstance/*"
}
]
}Konsep inti
| Konsep | Deskripsi |
|---|---|
| RAM user | Identitas yang dibuat di bawah akun Alibaba Cloud Anda. Setiap pengguna RAM memiliki kredensial sendiri dan dapat diberikan izin spesifik untuk mengelola instans ApsaraDB for MongoDB melalui konsol atau API. |
| System policy | Kebijakan yang telah ditentukan dan dikelola oleh Alibaba Cloud. Kebijakan sistem tidak dapat dimodifikasi. |
| Custom policy | Kebijakan yang ditentukan pengguna untuk akses detail halus ke operasi atau instans tertentu. Anda dapat membuat, memperbarui, dan menghapus kebijakan kustom sesuai kebutuhan. |
| Resource scope | Batasan di mana suatu kebijakan berlaku. Izin dapat berlaku untuk seluruh akun Alibaba Cloud atau untuk kelompok sumber daya tertentu. |
Praktik terbaik
Mulai dengan kebijakan sistem. Gunakan AliyunMongoDBFullAccess atau AliyunMongoDBReadOnlyAccess untuk sebagian besar skenario. Buat kebijakan kustom hanya jika diperlukan kontrol yang lebih rinci.
Terapkan akses hak istimewa minimal. Berikan hanya izin minimum yang dibutuhkan pengguna RAM. Misalnya, pengguna pemantauan hanya memerlukan operasi
Describe*, bukan operasiModify*atauDelete*.Batasi resource berdasarkan instans. Gunakan format deskripsi resource untuk membatasi izin hanya pada instans tertentu, bukan memberikan akses ke semua instans dengan wildcard (
*).Pisahkan tugas. Tetapkan kebijakan kustom berbeda kepada pengguna RAM berbeda sesuai perannya. Misalnya, pisahkan operator backup dari administrator instans.
Tinjau izin secara berkala. Audit izin pengguna RAM secara berkala dan cabut izin yang tidak lagi diperlukan.
Hindari kebijakan berisiko tinggi. Jangan sambungkan AdministratorAccess atau AliyunRAMFullAccess kecuali pengguna RAM memerlukan akses luas ke seluruh layanan Alibaba Cloud.