全部产品
Search
文档中心

Platform For AI:Manajemen Izin

更新时间:Jul 23, 2025

Platform for AI (PAI) memerlukan dua aspek otorisasi: Otorisasi Pengguna RAM (mengaktifkan dan menggunakan layanan) serta otorisasi layanan (PAI mengakses layanan Alibaba Cloud lainnya).

Otorisasi Pengguna RAM

Akun Alibaba Cloud tidak memerlukan otorisasi tambahan. Pengguna RAM harus diberi otorisasi sebelum dapat masuk ke Konsol atau menggunakan API untuk mengakses sumber daya di bawah Akun Alibaba Cloud. Bagian ini menjelaskan cara memberikan otorisasi kepada Pengguna RAM dalam skenario penggunaan PAI melalui metode berikut:

Otorisasi Pengguna RAM untuk mengaktifkan PAI dan membeli sumber daya PAI

Untuk mengaktifkan PAI dan membeli sumber daya PAI, Anda perlu menambahkan kebijakan AliyunPAIFullAccess ke Pengguna RAM.

Catatan

Kebijakan AliyunPAIFullAccess memberikan izin yang luas. Kami menyarankan Anda menggunakan Akun Alibaba Cloud untuk operasi ini sebagai gantinya.

Otorisasi Pengguna RAM untuk menggunakan sub-layanan PAI

PAI menyediakan kemampuan untuk mengelola izin melalui ruang kerja. Anda dapat menambahkan Pengguna RAM sebagai anggota ruang kerja dan memberikan izin yang berbeda kepada akun RAM dengan peran anggota seperti Resource Administrator (Alibaba Cloud Account/through RAM Authorization), Workspace Administrator/Owner, Algorithm Developer, Algorithm O&M Engineer, Labeling Administrator, dan Visitor. Untuk izin peran, lihat Lampiran: Daftar Peran dan Izin.

  • Untuk iTAG, lihat Penugasan Personil iTAG untuk pengaturan izin lebih lanjut.

  • EAS menyediakan kebijakan sistem untuk mengotorisasi Pengguna RAM. Contohnya:

    • Izin manajemen EAS: AliyunPAIEASFullAccess.

    • Izin read-only EAS: AliyunPAIEASReadOnlyAccess.

  • Sebagian besar fitur AI Acceleration hanya memerlukan izin operasi dari layanan sub-pengembangan model, pelatihan, dan inferensi yang sesuai, tanpa otorisasi tambahan. Saat hanya menggunakan akselerasi dataset, akun RAM memerlukan izin AliyunPAIFullAccess dan AliyunDatasetAccFullAccess.

Otorisasi Pengguna RAM untuk mengaktifkan/menggunakan layanan cloud lainnya

Tabel berikut mencantumkan layanan lain yang PAI andalkan:

Lihat layanan cloud yang PAI andalkan

Sub-layanan PAI

Layanan cloud yang bergantung

iTAG

OSS

Designer

OSS, MaxCompute, Flink

DSW

OSS, NAS, VPC

DLC

OSS, NAS, VPC

AutoML

OSS, MaxCompute

EAS

OSS, API Gateway, SLS, VPC, Cloud Monitor

LangStudio

OSS, SLS, VPC, OpenTelemetry

Manajemen Aset AI

ACR

Catatan

Kami menyarankan menggunakan Akun Alibaba Cloud untuk mengaktifkan layanan cloud lainnya (tidak memerlukan otorisasi tambahan) dan mengontrol akses akun RAM ke layanan cloud lainnya melalui kebijakan RAM (lihat Otorisasi penggunaan akun RAM pada tabel di bawah).

Jika Pengguna RAM Anda telah ditambahkan sebagai anggota ruang kerja, mereka akan memiliki sebagian izin untuk layanan cloud lainnya berdasarkan peran yang ditetapkan. Jika Anda mengalami masalah izin saat mengaktifkan atau menggunakan layanan cloud lainnya, Anda dapat merujuk pada tabel berikut untuk operasi otorisasi.

Contoh: Untuk menggunakan Pengguna RAM untuk mengaktifkan OSS, Anda perlu menambahkan kebijakan sistem AliyunOSSFullAccess ke Pengguna RAM. Jika Anda mengalami masalah izin saat menggunakan OSS, Anda dapat merujuk pada Kebijakan RAM OSS untuk otorisasi RAM.

Layanan cloud yang bergantung

Kebijakan yang diperlukan untuk aktivasi

Otorisasi penggunaan akun RAM

Panduan operasi

OSS

AliyunOSSFullAccess

Kebijakan RAM OSS

MaxCompute

AliyunBSSOrderAccess, AliyunDataWorksFullAccess

Tambahkan peran MaxCompute Developer untuk akun RAM di ruang kerja. Untuk informasi lebih lanjut, lihat Buat dan kelola ruang kerja.

Flink

AliyunStreamFullAccess

Otorisasi Konsol Manajemen

Aktivasi: Aktifkan versi Flink komputasi waktu nyata

NAS

AliyunNASFullAccess

Kontrol izin akses NAS menggunakan kebijakan RAM

API Gateway

AliyunApiGatewayFullAccess

Gunakan RAM untuk mengelola API

SLS

AliyunLogFullAccess

Aturan otentikasi SLS

VPC

AliyunVPCFullAccess

Informasi otorisasi VPC

Cloud Monitor

AliyunCloudMonitorFullAccess

Informasi otorisasi Cloud Monitor

Operasi umum: Langkah 1: Konfigurasikan kontak peringatan, Langkah 2: Konfigurasikan aturan peringatan

OpenTelemetry

AliyunARMSFullAccess

Implementasikan pemisahan izin menggunakan Pengguna RAM

Aktivasi: Memulai Cepat

ACR

AliyunContainerRegistryFullAccess

Informasi otorisasi RAM ACR

Operasi umum: Bangun citra menggunakan Instans Perusahaan

Otorisasi PAI untuk mengakses layanan cloud lainnya

Otorisasi biasanya selesai saat PAI diaktifkan. Jika ada operasi otorisasi yang terlewat selama aktivasi, Anda akan diminta untuk memberikan otorisasi saat dibutuhkan di antarmuka operasi berikutnya. Anda juga dapat merujuk pada langkah-langkah berikut untuk memeriksa status otorisasi. Mengambil contoh Designer mengakses OSS:

  1. Masuk ke Konsol PAI.

  2. Di panel navigasi di sebelah kiri, klik Activation & Authorization > Dependent Services, dan temukan OSS di bawah modul fungsi Designer.

  3. Periksa status otorisasi OSS di kolom Actions.

    • Jika belum diotorisasi, klik Authorize di kolom Actions dan ikuti petunjuk untuk menyelesaikan otorisasi.

    • Jika otorisasi sudah selesai, klik View Authorization Information di kolom Actions untuk melihat detail.

Sub-layanan PAI mengakses layanan cloud lainnya melalui dua metode: peran layanan reguler dan peran layanan terkait layanan. Halaman "Layanan Dependen" saat ini tidak mencakup semua situasi. Anda juga dapat merujuk pada pengenalan setiap sub-layanan sesuai kebutuhan:

Lampiran

Tambahkan kebijakan ke Pengguna RAM (seperti AliyunPAIFullAccess)

  1. Masuk ke Konsol RAM sebagai administrator RAM.

  2. Di panel navigasi di sebelah kiri, pilih Identities > Users.

  3. Di halaman Users, temukan Pengguna RAM yang diperlukan, dan klik Add Permissions di kolom Actions.

    image

    Anda juga dapat memilih beberapa Pengguna RAM dan klik Add Permissions di bagian bawah halaman untuk memberikan izin kepada Pengguna RAM sekaligus.

  4. Di panel Grand Permission, tambahkan izin untuk Pengguna RAM. Di mana:

    • Resource Scope: Pilih Account.

    • Policy: Pilih tab System Policy dan kebijakan AliyunPAIFullAccess.

      Penting

      Pengguna RAM dengan kebijakan sistem ini dapat membeli, membuat, dan menghapus semua jenis sumber daya serta memiliki izin administrator di semua ruang kerja. Lanjutkan dengan hati-hati.

      Anda dapat merujuk pada Buat kebijakan kustom untuk menetapkan kebijakan minimum yang tersedia untuk Pengguna RAM.

  5. Klik Grant permissions.

  6. Klik Close.

Buat kebijakan kustom

  1. Masuk ke Konsol RAM sebagai administrator RAM.

  2. Di panel navigasi di sebelah kiri, pilih Permissions > Policies

  3. Klik Create Policy dan pilih tab JSON dan konfigurasikan kebijakan berikut (memberikan izin kepada Pengguna RAM untuk melihat daftar semua layanan model EAS di akun).

    Penting

    Saat menentukan dokumen kebijakan, kami sarankan Anda mengikuti prinsip hak istimewa minimal.

    {
        "Version": "1",
        "Statement": [
            {
                "Effect": "Allow",
                "Action": [
                    "eas:ListServices"
                ],
                "Resource": "*"
            }
        ]
    }

Untuk informasi lebih lanjut, lihat Buat kebijakan kustom dalam mode editor skrip.