Replikasi di Wilayah yang Sama (SRR) secara otomatis dan asinkron mereplikasi operasi objek dari bucket sumber ke bucket tujuan. Bucket sumber dan tujuan harus milik Akun Alibaba Cloud yang sama dan berada di wilayah yang sama. Operasi yang direplikasi mencakup pembuatan objek, pembaruan, dan penghapusan. Topik ini menjelaskan cara mengonfigurasi SRR dalam akun yang sama.
Prasyarat
Anda telah membuat bucket sumber (Bucket A) di wilayah Akun Alibaba Cloud Anda. Catat UID akun, nama Bucket A, dan wilayahnya.
Anda telah membuat bucket tujuan (Bucket B) di akun dan wilayah yang sama. Catat nama Bucket B.
Jenis peran
Untuk melakukan SRR dalam akun yang sama, Anda harus menentukan peran untuk replikasi antara bucket sumber dan tujuan. Anda dapat memilih salah satu dari peran berikut untuk menyelesaikan tugas.
Anda dapat membuat peran menggunakan Pengguna RAM. Pengguna RAM harus memiliki izin berikut: ram:CreateRole, ram:GetRole, ram:ListPoliciesForRole, dan ram:AttachPolicyToRole. Namun, memberikan izin terkait peran kepada Pengguna RAM, seperti ram:CreateRole dan ram:GetRole, menimbulkan risiko keamanan. Kami sarankan Anda menggunakan Akun Alibaba Cloud untuk membuat Peran RAM dan memberikan izin kepada peran tersebut. Pengguna RAM kemudian dapat mengasumsikan Peran RAM yang dibuat oleh Akun Alibaba Cloud.
(Direkomendasikan) Buat peran baru
Saat membuat aturan SRR untuk akun yang sama, Anda dapat membuat peran baru untuk tugas replikasi. Jika Anda memilih opsi ini, peran bernama oss-replication-{uuid} akan dibuat secara otomatis. Kebijakan akses yang berbeda diberikan berdasarkan apakah Anda memilih untuk mereplikasi objek yang dienkripsi oleh Key Management Service (KMS).
Jika Anda memilih untuk mereplikasi objek yang dienkripsi oleh KMS:
Setelah membuat peran, ikuti petunjuk di layar untuk memberikan izin. Setelah memberikan izin, peran tersebut diberi kebijakan akses tepat untuk replikasi dari bucket sumber ke bucket tujuan dan kebijakan AliyunKMSFullAccess, yang memberikan izin untuk mengelola KMS.
Jika Anda tidak memilih untuk mereplikasi objek yang dienkripsi oleh KMS:
Setelah membuat peran, ikuti petunjuk di layar untuk memberikan izin. Setelah memberikan izin, peran tersebut diberi kebijakan akses tepat untuk replikasi dari bucket sumber ke bucket tujuan.
AliyunOSSRole
Saat membuat aturan SRR untuk akun yang sama, Anda dapat memilih peran layanan AliyunOSSRole untuk tugas replikasi. Setelah memilih peran ini, kebijakan akses yang berbeda diberikan berdasarkan apakah Anda memilih untuk mereplikasi objek yang dienkripsi oleh KMS.
Jika Anda memilih untuk mereplikasi objek yang dienkripsi oleh KMS:
Jika Anda memilih peran AliyunOSSRole, kebijakan AliyunOSSFullAccess, yang memberikan izin untuk mengelola Object Storage Service (OSS), dan kebijakan AliyunKMSFullAccess, yang memberikan izin untuk mengelola KMS, secara otomatis diberikan kepada peran tersebut.
PeringatanPeran ini memiliki izin untuk melakukan semua operasi pada semua bucket dan kunci KMS yang dimiliki oleh akun saat ini. Cakupan izin sangat luas. Gunakan peran ini dengan hati-hati.
Jika Anda tidak memilih untuk mereplikasi objek yang dienkripsi oleh KMS:
Jika Anda memilih peran AliyunOSSRole, kebijakan AliyunOSSFullAccess, yang memberikan izin untuk mengelola OSS, secara otomatis diberikan kepada peran tersebut.
PeringatanPeran ini memiliki izin untuk melakukan semua operasi pada semua bucket yang dimiliki oleh akun saat ini. Cakupan izin sangat luas. Gunakan peran ini dengan hati-hati.
Peran kustom
Saat membuat aturan SRR untuk akun yang sama, Anda dapat menggunakan peran kustom untuk tugas replikasi. Untuk menggunakan peran kustom, buat peran tersebut di Konsol RAM dan berikan izin yang diperlukan.
Buat peran layanan.
Selama proses pembuatan peran, pilih Alibaba Cloud Service sebagai jenis entitas tepercaya dan Object Storage Service sebagai nama entitas tepercaya. Untuk informasi lebih lanjut, lihat Buat Peran Layanan.
Berikan izin kepada peran.
Anda dapat memberikan izin kepada peran dengan salah satu cara berikut.
Berikan kebijakan sistem ke peran RAM
PeringatanAnda dapat memberikan kebijakan sistem
AliyunOSSFullAccesske peran RAM. Secara default,AliyunOSSFullAccessmemberikan izin untuk melakukan semua operasi pada semua bucket yang dimiliki oleh akun saat ini. Gunakan kebijakan ini dengan hati-hati.Jika Anda ingin mereplikasi objek yang dienkripsi oleh KMS ke bucket tujuan, Anda juga harus memberikan kebijakan sistem
AliyunKMSFullAccesskepada peran tersebut.Untuk informasi lebih lanjut, lihat Berikan Izin ke Peran RAM.
Berikan kebijakan kustom ke peran RAM
Berikan peran RAM izin minimum yang diperlukan untuk replikasi dari bucket sumber (src-bucket) ke bucket tujuan (dest-bucket).
CatatanSaat menggunakan kebijakan ini, ganti nama bucket sumber dan tujuan dengan nama sebenarnya.
{ "Version":"1", "Statement":[ { "Effect":"Allow", "Action":[ "oss:ReplicateList", "oss:ReplicateGet" ], "Resource":[ "acs:oss:*:*:src-bucket", "acs:oss:*:*:src-bucket/*" ] }, { "Effect":"Allow", "Action":[ "oss:ReplicateList", "oss:ReplicateGet", "oss:ReplicatePut", "oss:ReplicateDelete" ], "Resource":[ "acs:oss:*:*:dest-bucket", "acs:oss:*:*:dest-bucket/*" ] } ] }Untuk informasi lebih lanjut, lihat Berikan Izin ke Peran RAM.
CatatanJika Anda ingin mereplikasi objek yang dienkripsi oleh KMS ke bucket tujuan, Anda juga harus memberikan kebijakan sistem
AliyunKMSFullAccesskepada peran tersebut.
Saat mereplikasi data dalam akun dan wilayah yang sama, OSS hanya memeriksa kebijakan akses peran RAM yang digunakan untuk replikasi. OSS tidak memeriksa kebijakan bucket dari bucket sumber atau tujuan.