Jika Anda menggunakan pengguna Resource Access Management (RAM) untuk melakukan operasi pada versi baru Log Audit Service, Anda harus memberikan izin yang diperlukan kepada pengguna RAM tersebut.
Prosedur
Masuk ke Konsol RAM menggunakan akun Alibaba Cloud Anda atau pengguna RAM dengan hak administratif.
Buat kebijakan kustom. Pada tab JSON, ganti isi editor dengan skrip berikut. Untuk informasi lebih lanjut, lihat Buat kebijakan kustom dalam mode edit skrip.
Izin baca saja
{ "Statement": [ { "Action": [ "log:GetLogStore", "log:ListLogStores", "log:GetIndex", "log:GetLogStoreHistogram", "log:GetLogStoreLogs", "log:GetDashboard", "log:ListDashboard", "log:ListSavedSearch", "log:ListTagResources", "log:ListMachineGroup", "log:GetAppliedMachineGroups", "log:GetLogtailPipelineConfig", "log:ListConfig", "log:ListMachines", "log:GetProjectLogs" ], "Resource": [ "acs:log:*:*:project/*/logstore/*", "acs:log:*:*:project/*/dashboard/*", "acs:log:*:*:project/*/machinegroup/*", "acs:log:*:*:project/*/logtailconfig/*", "acs:log:*:*:project/*/savedsearch/*" ], "Effect": "Allow" }, { "Action": [ "log:ListCollectionPolicies", "log:GetCollectionPolicy" ], "Resource": "acs:log::*:collectionpolicy/*", "Effect": "Allow" }, { "Action": "log:ListProject", "Resource": "acs:log:*:*:project/*", "Effect": "Allow" }, { "Action": [ "log:GetResource", "log:ListResources", "log:GetResourceRecord", "log:ListResourceRecords" ], "Resource": "acs:log:*:*:resource/*", "Effect": "Allow" }, { "Action": [ "log:GetJob", "log:ListJobs" ], "Resource": "acs:log:*:*:project/*/job/*", "Effect": "Allow" } ], "Version": "1" }Izin baca dan tulis
{ "Statement": [ { "Action": [ "log:GetLogStore", "log:ListLogStores", "log:GetIndex", "log:GetLogStoreHistogram", "log:GetLogStoreLogs", "log:GetDashboard", "log:ListDashboard", "log:ListSavedSearch", "log:CreateProject", "log:CreateLogStore", "log:CreateIndex", "log:UpdateIndex", "log:ListLogStores", "log:GetLogStore", "log:GetLogStoreLogs", "log:CreateDashboard", "log:CreateChart", "log:UpdateDashboard", "log:UpdateLogStore", "log:GetProjectLogs", "log:ListTagResources", "log:TagResources", "log:ListMachineGroup", "log:ListMachines", "log:ApplyConfigToGroup", "log:GetAppliedMachineGroups", "log:ListConfig", "log:CreateLogtailPipelineConfig", "log:UpdateLogtailPipelineConfig", "log:GetLogtailPipelineConfig", "log:DeleteLogtailPipelineConfig" ], "Resource": [ "acs:log:*:*:project/*/logstore/*", "acs:log:*:*:project/*/dashboard/*", "acs:log:*:*:project/*/machinegroup/*", "acs:log:*:*:project/*/logtailconfig/*", "acs:log:*:*:project/*/savedsearch/*" ], "Effect": "Allow" }, { "Action": [ "log:ListCollectionPolicies", "log:GetCollectionPolicy", "log:UpsertCollectionPolicy", "log:DeleteCollectionPolicy" ], "Resource": "acs:log::*:collectionpolicy/*", "Effect": "Allow" }, { "Action": "log:ListProject", "Resource": "acs:log:*:*:project/*", "Effect": "Allow" }, { "Effect": "Allow", "Action": "log:*", "Resource": "acs:log:*:*:resource/*" }, { "Effect": "Allow", "Action": "log:*", "Resource": "acs:log:*:*:project/*/job/*" } ], "Version": "1" }Tambahkan kebijakan kustom yang telah dibuat ke pengguna RAM. Untuk informasi lebih lanjut, lihat Berikan izin kepada pengguna RAM.
Referensi
Setelah membuat aturan di Log Audit Service, Log Audit Service secara otomatis membuat peran terkait layanan AliyunServiceRoleForSLSAudit di akun saat ini. Jika direktori sumber daya diaktifkan untuk akun tersebut, Log Audit Service juga akan membuat peran tersebut di setiap anggota direktori sumber daya. Log Audit Service dapat mengasumsikan peran tersebut untuk membaca data dari layanan cloud lainnya. Untuk informasi lebih lanjut, lihat Kelola peran terkait layanan AliyunServiceRoleForSLSAudit.