Topik ini menjelaskan cara memberikan izin kepada Pengguna Resource Access Management (RAM) untuk mengelola pekerjaan transformasi data.
Prasyarat
RAM user telah dibuat. Untuk informasi selengkapnya, lihat Create a RAM user.
Informasi latar belakang
Gunakan Akun Alibaba Cloud Anda untuk memberikan izin kepada RAM user agar dapat mengelola pekerjaan transformasi data, termasuk:
Membuat, menghapus, dan memodifikasi pekerjaan transformasi data.
Membaca data dari Logstore sumber untuk melihat pratinjau hasil pekerjaan transformasi data.
Anda dapat memberikan izin kepada RAM user untuk melakukan transformasi data di Simple Log Service dengan salah satu cara berikut:
Tambahkan kebijakan sistem: Anda dapat memberikan semua izin pada Simple Log Service kepada RAM user. Kebijakan sistem ini tidak dapat dimodifikasi dan tidak memerlukan konfigurasi parameter tambahan.
Tambahkan kebijakan kustom: Anda dapat membuat kebijakan kustom dan menyambungkannya ke RAM user. Metode ini memungkinkan kontrol akses detail halus, tetapi memerlukan konfigurasi yang lebih kompleks.
Kebijakan sistem
Masuk ke RAM console menggunakan Akun Alibaba Cloud atau administrator RAM.
Berikan kebijakan sistem
AliyunRAMFullAccessdanAliyunLogFullAccesskepada RAM user. Untuk informasi selengkapnya, lihat Grant permissions to a RAM user.
Kebijakan kustom
Masuk ke RAM console menggunakan Akun Alibaba Cloud Anda atau RAM user yang memiliki hak administratif.
Buat kebijakan kustom. Pada tab JSON halaman Create Policy, ganti skrip yang ada di editor kode dengan isi kebijakan berikut. Untuk informasi selengkapnya, lihat Create a custom policy on the JSON tab.
PentingGanti
Project namedanLogstore namedalam isi kebijakan sesuai dengan kebutuhan bisnis Anda.{ "Version":"1", "Statement":[ { "Effect":"Allow", "Action":[ "log:CreateLogStore", "log:CreateIndex", "log:UpdateIndex", "log:Get*" ], "Resource":"acs:log:*:*:project/Project name/logstore/internal-etl-log" }, { "Action":[ "log:List*" ], "Resource":"acs:log:*:*:project/Project name/logstore/*", "Effect":"Allow" }, { "Action":[ "log:Get*", "log:List*" ], "Resource":[ "acs:log:*:*:project/Project name/logstore/Logstore name" ], "Effect":"Allow" }, { "Effect":"Allow", "Action":[ "log:GetDashboard", "log:CreateDashboard", "log:UpdateDashboard" ], "Resource":"acs:log:*:*:project/Project name/dashboard/internal-etl-insight*" }, { "Effect":"Allow", "Action":"log:CreateDashboard", "Resource":"acs:log:*:*:project/Project name/dashboard/*" }, { "Effect":"Allow", "Action":[ "log:*" ], "Resource":"acs:log:*:*:project/Project name/job/*" },{ "Effect":"Allow", "Action":[ "log:*" ], "Resource":"acs:log:*:*:project/Project name/etl/*" }, { "Effect": "Allow", "Action": [ "ram:PassRole", "ram:GetRole", "ram:ListRoles" ], "Resource": "*" } ] }Sambungkan kebijakan kustom yang telah dibuat ke RAM user. Untuk informasi selengkapnya, lihat Grant permissions to a RAM user.