全部产品
Search
文档中心

Platform For AI:Peran terkait layanan untuk grup sumber daya yang dikelola sendiri EAS

更新时间:Jul 02, 2025

Saat menggunakan grup sumber daya yang dikelola sendiri di Elastic Algorithm Service (EAS), EAS dapat mengasumsikan peran terkait layanan AliyunServiceRoleForPaiEasManageCustomerClusters untuk mengakses layanan cloud lainnya. Sebelum menggunakan grup sumber daya yang dikelola sendiri EAS, Anda harus menetapkan peran terkait layanan ini ke EAS melalui akun Alibaba Cloud Anda. Topik ini menjelaskan izin yang diberikan oleh peran terkait layanan AliyunServiceRoleForPaiEasManageCustomerClusters dan cara menghapus peran tersebut.

Latar Belakang

Peran terkait layanan AliyunServiceRoleForPaiEasManageCustomerClusters adalah Peran Manajemen Akses Sumber Daya (RAM) yang dapat diasumsikan oleh EAS untuk mengakses layanan Alibaba Cloud lainnya saat menggunakan grup sumber daya yang dikelola sendiri. EAS menggunakan peran ini untuk mengimplementasikan fitur dalam skenario tertentu. Untuk informasi lebih lanjut, lihat Peran terkait layanan.

Untuk mengimplementasikan fitur tertentu, EAS mungkin perlu mengakses Object Storage Service (OSS), Layanan Log Sederhana, Elastic Compute Service (ECS), dan sumber daya Virtual Private Cloud (VPC). Anda dapat menetapkan peran terkait layanan AliyunServiceRoleForPaiEasManageCustomerClusters kepada EAS untuk memberi otorisasi EAS mengakses layanan cloud tersebut.

Izin yang diberikan oleh AliyunServiceRoleForPaiEasManageCustomerClusters

Peran terkait layanan AliyunServiceRoleForPaiEasManageCustomerClusters memiliki izin untuk mengakses layanan cloud berikut:

  • PrivateLink

    {
          "Action": [
            "privatelink:OpenPrivateLinkService",
            "privatelink:CheckProductOpen",
            "privatelink:ListVpcEndpointServices",
            "privatelink:CreateVpcEndpoint",
            "privatelink:ListVpcEndpoints",
            "privatelink:UpdateVpcEndpointAttribute",
            "privatelink:GetVpcEndpointAttribute",
            "privatelink:ListVpcEndpointSecurityGroups",
            "privatelink:AttachSecurityGroupToVpcEndpoint",
            "privatelink:DetachSecurityGroupFromVpcEndpoint",
            "privatelink:AddZoneToVpcEndpoint",
            "privatelink:RemoveZoneFromVpcEndpoint",
            "privatelink:ListVpcEndpointZones",
            "privatelink:DeleteVpcEndpoint"
          ],
          "Resource": "*",
          "Effect": "Allow"
        }
  • VPC

    {
          "Action": [
            "vpc:DescribeVpcs",
            "vpc:DescribeVpcAttribute",
            "vpc:DescribeVSwitches",
            "vpc:DescribeVSwitchAttributes"
          ],
          "Resource": "*",
          "Effect": "Allow"
        }
  • ECS

    {
          "Action": [
            "ecs:DescribeSecurityGroups",
            "ecs:CreateSecurityGroup",
            "ecs:DeleteSecurityGroup",
            "ecs:AuthorizeSecurityGroup",
            "ecs:AuthorizeSecurityGroupEgress",
            "ecs:RevokeSecurityGroup",
            "ecs:RevokeSecurityGroupEgress"
          ],
          "Resource": "*",
          "Effect": "Allow"
        }
  • Container Service for Kubernetes (ACK)

    {
          "Action": [
            "cs:DescribeClusterDetail",
            "cs:DescribeClusterUserKubeconfig"
          ],
          "Resource": "*",
          "Effect": "Allow"
        }
  • Layanan Log Sederhana

    {
          "Action": [
            "log:GetIndex",
            "log:GetConfig",
            "log:GetLogStore",
            "log:GetProject",
            "log:GetLogStoreLogs",
            "log:GetMachineGroup",
            "log:CreateConfig",
            "log:CreateIndex",
            "log:CreateLogStore",
            "log:CreateMachineGroup",
            "log:CreateProject",
            "log:DeleteConfig",
            "log:DeleteIndex",
            "log:DeleteLogStore",
            "log:DeleteMachineGroup",
            "log:DeleteProject",
            "log:ApplyConfigToGroup"
          ],
          "Resource":  [
            "acs:log:*:*:project/*/logstore/eas-*",
            "acs:log:*:*:project/eas-*"
          ],
          "Effect": "Allow"
        }
  • Alibaba Cloud DNS PrivateZone

    {
          "Action": [
            "pvtz:AddZone",
            "pvtz:BindZoneVpc",
            "pvtz:AddZoneRecord",
            "pvtz:DeleteZone"
          ],
          "Resource": "*",
          "Effect": "Allow"
        }

Hapus peran terkait layanan AliyunServiceRoleForPaiEasManageCustomerClusters

Saat menghapus peran terkait layanan AliyunServiceRoleForPaiEasManageCustomerClusters, layanan yang telah Anda deploy di EAS mungkin terpengaruh. Sebelum menghapus peran tersebut, pastikan Anda memahami dampaknya. Setelah penghapusan peran terkait layanan AliyunServiceRoleForPaiEasManageCustomerClusters, Anda mungkin tidak dapat mendeploy atau memperbarui layanan menggunakan grup sumber daya yang dikelola sendiri di EAS, atau menggunakan layanan yang sudah dideploy dalam grup sumber daya tersebut.

Ikuti langkah-langkah berikut untuk menghapus peran terkait layanan AliyunServiceRoleForPaiEasManageCustomerClusters:

  1. Masuk ke Konsol RAM.

  2. Di panel navigasi sebelah kiri, pilih Identities > Roles.

  3. Di halaman Peran, masukkan AliyunServiceRoleForPaiEasManageCustomerClusters ke dalam kotak pencarian. Peran RAM dengan nama AliyunServiceRoleForPaiEasManageCustomerClusters akan muncul di hasil pencarian.

  4. Di halaman Roles, cari peran RAM yang ingin dihapus, lalu klik Delete Role pada kolom Actions.

    image

  5. Di kotak dialog Delete Role, masukkan nama peran RAM dan klik Delete Role.