Resource Access Management (RAM) menyediakan beberapa metode untuk otorisasi detail halus, seperti Otorisasi Berbasis ARN, Otorisasi Berbasis Kelompok Sumber Daya, dan Otorisasi Berbasis Tag. Topik ini memberikan contoh penggunaan metode-metode tersebut untuk memberikan izin read-only kepada Pengguna RAM pada instans ApsaraDB RDS tertentu.
Prasyarat
Pengguna RAM telah dibuat. Untuk informasi lebih lanjut, lihat Buat Pengguna RAM.
Cara memilih metode otorisasi
-
Otorisasi Berbasis ARN
Fitur: Memungkinkan pemberian izin read-only ke instans ApsaraDB RDS tertentu dengan presisi tinggi.
Skenario: Cocok untuk kontrol izin detail halus atas satu atau sejumlah kecil instans ApsaraDB RDS tertentu.
Contoh: Instans basis data tertentu dalam lingkungan pengembangan.
-
Otorisasi Berbasis Grup Sumber Daya
Fitur: Memungkinkan pengelompokan beberapa instans ApsaraDB RDS. Anda dapat memberikan izin yang sama kepada beberapa instans ApsaraDB RDS dalam kelompok sumber daya dalam satu operasi.
Skenario: Cocok untuk pemberian izin secara batch ke sekelompok instans ApsaraDB RDS yang memiliki fitur serupa.
Contoh: Jika beberapa instans ApsaraDB RDS berada di wilayah atau proyek yang berbeda tetapi memerlukan kebijakan keamanan yang sama, Anda dapat menambahkan instans-instans tersebut ke dalam kelompok sumber daya. Kemudian, Anda dapat memberikan izin read-only ke semua instans dalam kelompok itu.
-
Otorisasi Berbasis Tag
Fitur: Memungkinkan pemberian izin secara dinamis berdasarkan pasangan kunci-nilai tag.
Skenario: Cocok untuk manajemen izin fleksibel dari instans ApsaraDB RDS berdasarkan tag. Metode ini ideal untuk mengontrol izin berdasarkan properti bisnis atau metadata lainnya.
Contoh: Misalkan Anda memiliki beberapa instans ApsaraDB RDS dengan tag berbeda, seperti
env=prod,env=test, danproject=finance. Anda dapat menggunakan aturan otorisasi berbasis tag untuk mengizinkan pengguna tertentu mengakses hanya instans ApsaraDB RDS dengan tag tertentu. Anda tidak perlu mengonfigurasi izin untuk setiap instans satu per satu.
Prosedur
Lakukan operasi berikut menggunakan Akun Alibaba Cloud Anda.
Metode 1: Otorisasi berbasis ARN
Dengan otorisasi berbasis ARN, Anda menggunakan Nama Sumber Daya Alibaba Cloud (ARN) dalam kebijakan akses untuk menentukan sumber daya yang ingin diotorisasi. Ini memberikan kontrol akses yang tepat atas sumber daya tertentu. Untuk informasi lebih lanjut tentang elemen dasar dari kebijakan akses, lihat Elemen Dasar dari Kebijakan Akses.
Buat Kebijakan Akses.
Masuk ke Konsol RAM.
Di panel navigasi di sebelah kiri, pilih Permission Management > Policies.
Klik Create Policy.
Klik tab Visual Editor atau tab Script Editor.
Editor Visual
Atur Effect menjadi Allow dan Service menjadi ApsaraDB RDS.
Untuk Action, pilih izin terkait Describe di bawah Read. Anda dapat mencari Describe dan memilih semua izin terkait.
PentingJika Anda memilih terlalu banyak izin dan isi kebijakan melebihi batas panjang, Anda dapat mengajukan tiket untuk meningkatkan batas.
Untuk Resource, pilih Specified Resource(s). Format ARN adalah
acs:rds:{#regionId}:{#accountId}:dbinstance/{#dbinstanceId}. ARN ini mendefinisikan Resource sebagai instans yang ingin diberikan izin. Biarkan bidang Condition kosong.Klik Add Statement. Atur Effect menjadi Allow dan Service menjadi ApsaraDB RDS.
Atur Action menjadi rds:DescribeDBInstances. Atur Resource menjadi All Resources. Biarkan bidang Condition kosong.
Editor Skrip
Di editor skrip, masukkan konten berikut:
{ "Statement": [ { "Effect": "Allow", "Action": "rds:Describe*", "Resource": "acs:rds:*:*:dbinstance/Instance ID" }, { "Effect": "Allow", "Action": "rds:DescribeDBInstances", "Resource": "*" } ], "Version": "1" }Klik OK. Di kotak dialog Create Policy, masukkan Policy Name dan Note. Konfirmasi isi kebijakan dan klik OK lagi.
Sambungkan kebijakan kustom ke Pengguna RAM.
Di panel navigasi di sebelah kiri, pilih Identity Management > Users.
Temukan pengguna target dan klik Add Permissions di kolom Actions.
Untuk Authorization Scope, pilih kelompok sumber daya untuk contoh ini. Di bagian Select Policy, klik Custom Policy. Lalu, cari dan pilih kebijakan yang Anda buat.
Klik Confirm Authorization.
Masuk ke Konsol ApsaraDB RDS sebagai Pengguna RAM dan lihat instans.
Pergi ke Daftar Instans ApsaraDB RDS. Pilih wilayah di bilah navigasi atas untuk melihat daftar instans.
Klik instans yang diberi izin untuk melihat detailnya.
CatatanDengan metode otorisasi ini, Pengguna RAM dapat melihat semua instans dalam daftar instans tetapi hanya dapat melihat detail instans yang diberi izin. Jika pengguna mencoba melihat instans lain yang tidak diberi izin, pesan "izin tidak cukup" akan ditampilkan.
Konfigurasi selesai. Anda telah memberikan izin read-only kepada Pengguna RAM pada instans ApsaraDB RDS yang ditentukan. Anda juga dapat memberikan izin lain kepada Pengguna RAM sesuai kebutuhan.
Metode 2: Otorisasi berbasis grup sumber daya
Dengan otorisasi berbasis kelompok sumber daya, Anda menempatkan sumber daya yang ingin diotorisasi ke dalam kelompok sumber daya yang sama. Kemudian, ketika memberikan izin kepada Pengguna RAM, Anda menentukan kelompok sumber daya tersebut. Ini memberikan otorisasi yang tepat untuk semua sumber daya dalam kelompok.
Buat Grup Sumber Daya.
Masuk ke Konsol Manajemen Sumber Daya. Di panel navigasi di sebelah kiri, klik Resource Groups.
Klik Create Resource Group. Atur Resource Group ID dan Resource Group Name, lalu klik Confirm.
Pindahkan instans ke kelompok sumber daya baru.
Temukan instans target di kelompok sumber dayanya saat ini. Misalnya, jika instans target berada di Default Resource Group, klik Manage Resources di kolom Actions untuk kelompok tersebut.
Cari instans target berdasarkan ID instansnya. Pilih instans dan klik Transfer Resource Group.

Di jendela Transfer Resource Group, pilih kelompok sumber daya yang Anda buat di Langkah 1, lalu klik Confirm.
Di jendela sukses, klik Confirm.
Pemindahan berhasil jika Anda dapat melihat instans target di kelompok sumber daya baru.
Buat Kebijakan Akses.
Masuk ke Konsol RAM.
Di panel navigasi di sebelah kiri, pilih Permission Management > Policies.
Klik Create Policy.
Klik tab Visual Editor atau tab Script Editor.
Editor Visual
Atur Effect menjadi Allow dan Service menjadi ApsaraDB RDS.
Untuk Action, pilih izin terkait Describe di bawah Read. Anda dapat mencari Describe dan memilih semua izin terkait.
PentingJika Anda memilih terlalu banyak izin dan isi kebijakan melebihi batas panjang, Anda dapat mengajukan tiket untuk meningkatkan batas.
Atur Resource menjadi All Resources. Biarkan bidang Condition kosong.
Editor Skrip
Di editor skrip, masukkan konten berikut:
{ "Version": "1", "Statement": [ { "Effect": "Allow", "Action": [ "rds:Describe*" ], "Resource": "*" } ] }Klik OK. Di kotak dialog Create Policy, masukkan Policy Name dan Note. Konfirmasi isi kebijakan dan klik OK lagi.
Sambungkan kebijakan kustom ke Pengguna RAM.
Di panel navigasi di sebelah kiri, pilih Identity Management > Users.
Temukan pengguna target dan klik Add Permissions di kolom Actions.
Untuk Authorization Scope, pilih kelompok sumber daya yang Anda buat. Di bagian Select Policy, klik Custom Policy. Cari dan pilih kebijakan yang Anda buat.
Klik Confirm Authorization.
Masuk ke Konsol ApsaraDB RDS sebagai Pengguna RAM dan lihat instans.
Pergi ke Daftar Instans ApsaraDB RDS dan pilih wilayah di bilah navigasi atas.
Pilih kelompok sumber daya yang Anda buat di Langkah 1, seperti yang ditunjukkan oleh ① pada gambar berikut, untuk melihat instans target.

Konfigurasi selesai. Anda telah memberikan izin read-only kepada Pengguna RAM pada instans ApsaraDB RDS yang ditentukan. Anda juga dapat memberikan izin lain kepada Pengguna RAM sesuai kebutuhan.
Metode 3: Otorisasi berbasis tag
Dengan otorisasi berbasis tag, Anda menambahkan tag yang sama ke sumber daya yang ingin diotorisasi. Saat membuat kebijakan akses, kebijakan tersebut hanya berlaku untuk sumber daya dengan tag tertentu. Ini memberikan otorisasi yangtepat untuk semua sumber daya yang berbagi tag tersebut.
Tambahkan Tag Kustom ke Instans ApsaraDB RDS.
Pergi ke Daftar Instans ApsaraDB RDS. Pilih wilayah dan temukan instans target.
Di kolom Tags, klik ikon
, lalu klik Edit.
Atur kunci tag dan nilai tag, lalu klik Confirm.
Dalam contoh ini, kunci tag diatur menjadi
test-ramdan nilai tag diatur menjadirds-mysql. Saat mengonfigurasi tag, gunakan kunci dan nilai yang bermakna.Tag kustom berhasil ditambahkan jika Anda dapat melihat tag di kolom Tag, seperti yang ditunjukkan pada gambar berikut.

Buat Kebijakan Akses.
Masuk ke Konsol RAM.
Di panel navigasi di sebelah kiri, pilih Permission Management > Policies.
Klik Create Policy.
Klik tab Visual Editor atau tab Script Editor.
Editor Visual
Atur Effect menjadi Allow dan Service menjadi ApsaraDB RDS.
Untuk Action, pilih izin terkait Describe di bawah Read. Anda dapat mencari Describe dan memilih semua izin terkait.
PentingJika Anda memilih terlalu banyak izin dan isi kebijakan melebihi batas panjang, Anda dapat mengajukan tiket untuk meningkatkan batas.
Atur Resource menjadi All Resources. Klik Add Condition. Atur Condition Key, Operator, dan Condition Value.
CatatanUntuk parameter Condition, Condition Key harus
rds:ResourceTag, dan Operator harusStringEquals. Untuk Condition Value, masukkan Tag Key dan Tag Value yang Anda tambahkan ke instans ApsaraDB RDS di Langkah 1.
Editor Skrip
Di editor skrip, masukkan konten berikut:
CatatanDalam skrip berikut,
test-ramdanrds-mysqladalah contoh. Gantilah dengan kunci tag dan nilai tag yang Anda tambahkan ke instans ApsaraDB RDS di Langkah 1.{ "Version": "1", "Statement": [ { "Effect": "Allow", "Action": [ "rds:Describe*" ], "Resource": [ "*" ], "Condition": { "StringEquals": { "rds:ResourceTag/test-ram": [ "rds-mysql" ] } } } ] }Klik OK. Di kotak dialog Create Policy, masukkan Policy Name dan Note. Konfirmasi isi kebijakan dan klik OK lagi.
Sambungkan kebijakan kustom ke Pengguna RAM.
Di panel navigasi di sebelah kiri, pilih Identity Management > Users.
Temukan pengguna target dan klik Add Permissions di kolom Actions.
Untuk Authorization Scope, pilih kelompok sumber daya yang Anda buat untuk contoh ini. Di bagian Select Policy, pilih Custom Policy. Cari dan pilih kebijakan yang Anda buat.
Klik Confirm Authorization.
Masuk ke Konsol ApsaraDB RDS sebagai Pengguna RAM dan lihat instans.
Pergi ke Daftar Instans ApsaraDB RDS dan pilih wilayah di bilah navigasi atas.
Gunakan fitur Filter By Tag untuk menyaring berdasarkan tag yang Anda tambahkan di Langkah 1. Instans target akan ditampilkan.

Konfigurasi selesai. Anda telah memberikan izin read-only kepada Pengguna RAM pada instans ApsaraDB RDS yang ditentukan. Anda juga dapat memberikan izin lain kepada Pengguna RAM sesuai kebutuhan.