Replikasi di wilayah yang sama (SRR) lintas akun secara otomatis dan asinkron menyalin operasi objek, seperti pembuatan, pembaruan, dan penghapusan, dari bucket sumber di Akun A ke bucket tujuan di wilayah yang sama di bawah Akun B. Topik ini menjelaskan cara mengonfigurasi SRR lintas akun.
Prasyarat
Buat Bucket A di wilayah tertentu di bawah Akun A sebagai bucket sumber untuk SRR. Catat UID Akun A, nama Bucket A, dan wilayahnya.
Buat Bucket B di wilayah yang sama di bawah Akun B sebagai bucket tujuan untuk SRR. Catat UID Akun B dan nama Bucket B.
Otorisasi peran
Tugas SRR lintas akun melibatkan bucket dari dua akun yang berbeda. Oleh karena itu, Anda harus mengonfigurasi kebijakan kepercayaan dan kebijakan hak istimewa minimal untuk peran Resource Access Management (RAM).
Gunakan Akun A untuk melakukan operasi berikut.
Buat peran layanan.
PentingAnda dapat menggunakan Pengguna RAM untuk membuat peran. Pengguna RAM harus memiliki izin berikut:
ram:CreateRole,ram:GetRole,ram:ListPoliciesForRole, danram:AttachPolicyToRole. Namun, memberikan izin kepada Pengguna RAM sepertiram:CreateRoledanram:GetRolemenimbulkan ancaman keamanan tinggi. Kami sarankan Anda menggunakan Akun Alibaba Cloud untuk membuat peran RAM dan memberikan izin kepadanya. Setelah otorisasi selesai, Pengguna RAM dapat langsung menggunakan peran RAM yang dibuat oleh Akun Alibaba Cloud.Selama proses pembuatan peran, pilih Alibaba Cloud Service sebagai jenis entitas tepercaya dan Object Storage Service sebagai nama entitas tepercaya. Untuk informasi lebih lanjut, lihat Buat Peran Layanan.
CatatanSetelah peran dibuat, catat ARN peran RAM dari bagian Basic Information untuk digunakan nanti.
Berikan izin peran untuk melakukan SRR lintas akun pada bucket sumber.
Anda dapat memberikan izin kepada peran dengan salah satu cara berikut.
Berikan kebijakan sistem ke peran RAM
PeringatanAnda dapat memberikan kebijakan sistem
AliyunOSSFullAccesskepada peran RAM. KebijakanAliyunOSSFullAccessmemberikan izin penuh pada semua bucket di bawah akun saat ini secara default. Gunakan kebijakan ini dengan hati-hati.Berikan kebijakan kustom ke peran RAM
Gunakan kebijakan RAM untuk memberikan peran RAM hak istimewa minimal yang diperlukan untuk replikasi pada bucket sumber (src-bucket).
CatatanSaat Anda menggunakan kebijakan ini, ganti nama bucket sumber sesuai kebutuhan.
{ "Version":"1", "Statement":[ { "Effect":"Allow", "Action":[ "oss:ReplicateList", "oss:ReplicateGet" ], "Resource":[ "acs:oss:*:*:src-bucket", "acs:oss:*:*:src-bucket/*" ] } ] }Jika Anda ingin mereplikasi objek terenkripsi Key Management Service (KMS) ke bucket tujuan, Anda juga harus memberikan kebijakan sistem
AliyunKMSFullAccesskepada peran tersebut. Untuk informasi lebih lanjut, lihat Berikan Izin ke Peran RAM.
Gunakan Akun B untuk memberikan izin peran menerima objek yang direplikasi di bucket tujuan.
(Direkomendasikan) Metode 1: Tambahkan kebijakan menggunakan editor visual
Masuk ke Konsol OSS.
Di panel navigasi di sebelah kiri, klik Buckets, lalu klik nama bucket tujuan
dest-bucket.Di panel navigasi di sebelah kiri, pilih .
Di halaman Bucket Policy, pada tab Add in GUI, klik Receive Objects to Replicate.
Di panel Receive Objects to Replicate, untuk Obtain UID and RAM Role From, pilih Obtain From Source Replication RAM Role ARN. Untuk Source RAM Role ARN for Replication, masukkan ARN peran yang Anda catat di Langkah 1. Untuk Authorization Purpose, pilih Cross-account SRR.
Klik Generate Policy.
Metode 2: Tambahkan dengan Kebijakan Sintaksis
Di panel navigasi di sebelah kiri, pilih Permission Control > Bucket Policy.
Di halaman Bucket Policy, pada tab Add by Syntax, klik Edit.
Di editor kebijakan, masukkan kebijakan bucket berikut.
PentingSaat Anda menambahkan kebijakan bucket menggunakan editor JSON, kebijakan baru akan menimpa kebijakan yang ada. Pastikan kebijakan baru mencakup konten dari kebijakan yang ada. Jika tidak, operasi yang bergantung pada kebijakan yang ada mungkin gagal.
Saat Anda menggunakan kebijakan ini, ganti nama peran kustom, nama bucket tujuan (dest-bucket), UID akun yang memiliki bucket sumber (137918634953xxxx), dan UID akun yang memiliki bucket tujuan (111933544165xxxx) sesuai kebutuhan. Jika nama peran kustom mengandung huruf besar, ubah menjadi huruf kecil. Sebagai contoh, jika peran yang dibuat bernama AliyunOssDrsRole, Anda harus mengubahnya menjadi aliyunossdrsrole. UID harus merupakan UID Akun Alibaba Cloud.
{ "Version":"1", "Statement":[ { "Effect":"Allow", "Action":[ "oss:ReplicateList", "oss:ReplicateGet", "oss:ReplicatePut", "oss:ReplicateDelete" ], "Principal": [ "arn:sts::137918634953xxxx:assumed-role/aliyunossdrsrole/*" ], "Resource":[ "acs:oss:*:111933544165xxxx:dest-bucket", "acs:oss:*:111933544165xxxx:dest-bucket/*" ] } ] }Klik Save.
Replikasi objek terenkripsi KMS
Untuk mereplikasi objek terenkripsi KMS dari bucket sumber di bawah Akun A ke bucket tujuan di bawah Akun B, gunakan Akun B untuk melaksanakan langkah-langkah berikut.
Masuk ke halaman Manajemen Instans di konsol KMS. Beli dan aktifkan instans KMS di wilayah yang sama dengan bucket tujuan. Saat membeli instans KMS, pastikan bahwa Access Management Quantity adalah 2 atau lebih. Pertahankan konfigurasi default untuk parameter lainnya. Untuk informasi lebih lanjut, lihat Beli dan Aktifkan Instans KMS.
CatatanReplikasi objek terenkripsi KMS lintas akun bergantung pada KMS. Wilayah yang mendukung fitur ini dibatasi oleh KMS. Untuk informasi lebih lanjut tentang wilayah yang didukung oleh KMS, lihat Wilayah dan Titik Akhir yang Mendukung Kunci yang Dilindungi Perangkat Lunak.
Buat kunci di instans KMS. Jenis kunci harus berupa kunci non-default. Kami sarankan menggunakan kunci yang dilindungi perangkat lunak. Untuk informasi lebih lanjut, lihat Buat Kunci yang Dilindungi Perangkat Lunak.
CatatanSetelah kunci dibuat, catat ARN kunci dari bagian Basic Information untuk digunakan saat Anda membuat aturan replikasi.
Atur kebijakan kunci untuk kunci yang telah dibuat. Saat mengatur kebijakan kunci, pilih Pengguna Akun Lain dan tentukan ARN peran yang Anda buat di langkah-langkah sebelumnya sebagai Other Account User. Untuk informasi lebih lanjut, lihat Atur Kebijakan Kunci.
PentingUntuk mereplikasi data terenkripsi KMS lintas akun, kebijakan kunci harus mencakup setidaknya izin dekripsi (
kms:Decrypt) dan hasilkan kunci data (kms:GenerateDataKey). Saat mengatur kebijakan kunci di konsol, izin ini disertakan secara default. Jika Anda mengatur kebijakan kunci kustom menggunakan OpenAPI, pastikan kebijakan tersebut mencakup setidaknya izinkms:Decryptdankms:GenerateDataKey.