Untuk menggunakan Pengguna Resource Access Management (RAM) dalam mengirimkan log dari Layanan Log Sederhana Logstore ke Bucket Object Storage Service (OSS) dalam akun Alibaba Cloud yang sama atau lintas akun, Anda harus memberikan izin yang diperlukan kepada pengguna RAM melalui konsol RAM. Panduan ini menjelaskan langkah-langkah otorisasi tersebut.
Versi lama pengiriman log ke OSS telah dihentikan. Lihat versi baru.
Menggunakan Pengguna RAM untuk Membuat Pekerjaan Pengiriman Data OSS (direkomendasikan)
Saat membuat pekerjaan pengiriman data OSS, Anda hanya dapat menentukan satu bucket OSS. Jika ingin mengirimkan log ke dua bucket OSS di akun Alibaba Cloud yang berbeda, buatlah dua pekerjaan pengiriman data terpisah.
Kirim Data dalam Akun Alibaba Cloud yang Sama
Logstore dan bucket OSS milik akun Alibaba Cloud yang sama.
Prosedur
Buat pengguna RAM bernama
ram-user. Untuk informasi lebih lanjut, lihat Buat Pengguna RAM.Berikan
ram-userizin untuk membaca data dari Logstore dan mengirimkan data ke OSS.Buat kebijakan kustom bernama
ShipLogsToOSS. Kode berikut menunjukkan isi kebijakan. Untuk informasi lebih lanjut, lihat Buat Kebijakan Kustom.CatatanAnda dapat mengganti Nama Proyek dan Nama Logstore dalam isi kebijakan sesuai dengan skenario bisnis Anda.
{ "Version": "1", "Statement": [{ "Effect": "Mengizinkan", "Action": [ "log:GetLogStore", "log:GetIndex", "log:GetLogStoreHistogram", "log:GetLogStoreLogs" ], "Resource": [ "acs:log:*:*:project/Nama Proyek/logstore/Nama Logstore", "acs:log:*:*:project/Nama Proyek/logstore/internal-diagnostic_log" ] }, { "Effect": "Mengizinkan", "Action": [ "log:CreateJob", "log:UpdateJob", "log:DeleteJob", "log:ListJobs", "log:GetJob" ], "Resource": "acs:log:*:*:project/Nama Proyek/job/*" }, { "Effect": "Mengizinkan", "Action": [ "log:ListLogStores", "log:ListDashboard", "log:ListSavedSearch" ], "Resource": "acs:log:*:*:project/Nama Proyek/*" }, { "Effect": "Mengizinkan", "Action": [ "ram:PassRole", "ram:GetRole", "ram:ListRoles" ], "Resource": "*" } ] }
Apa yang Harus Dilakukan Selanjutnya
Masuk ke Konsol Layanan Log Sederhana sebagai pengguna RAM dan buat pekerjaan pengiriman data OSS. Untuk informasi lebih lanjut, lihat Kirim Data Log dari Layanan Log Sederhana ke OSS.
Kirim Data Lintas Akun Alibaba Cloud
Logstore dan bucket OSS milik akun Alibaba Cloud yang berbeda. Logstore milik Akun Alibaba Cloud A, dan bucket OSS milik Akun Alibaba Cloud B.
Prosedur
Ubah kebijakan kepercayaan peran AliyunLogDefaultRole dalam Akun Alibaba Cloud B untuk mengizinkan Akun Alibaba Cloud A menulis data ke bucket OSS Akun Alibaba Cloud B. Untuk informasi lebih lanjut, lihat Ubah Kebijakan Kepercayaan Peran AliyunLogDefaultRole.
Buat pengguna RAM bernama
ram-user-auntuk Akun Alibaba Cloud A. Untuk informasi lebih lanjut, lihat Buat Pengguna RAM.Berikan
ram-userizin untuk membaca data dari Logstore dan mengirimkan data ke OSS.Buat kebijakan kustom bernama
ShipLogsToOSS. Kode berikut menunjukkan isi kebijakan. Ganti{ID Akun Alibaba Cloud B}sesuai dengan skenario bisnis Anda. Untuk informasi lebih lanjut, lihat Buat Kebijakan Kustom.{ "Version": "1", "Statement": [{ "Effect": "Allow", "Action": [ "log:GetLogStore", "log:GetIndex", "log:GetLogStoreHistogram", "log:GetLogStoreLogs" ], "Resource": [ "acs:log:*:*:project/Nama Proyek/logstore/Nama Logstore", "acs:log:*:*:project/Nama Proyek/logstore/internal-diagnostic_log" ] }, { "Effect": "Allow", "Action": [ "log:CreateJob", "log:UpdateJob", "log:DeleteJob", "log:ListJobs", "log:GetJob" ], "Resource": "acs:log:*:*:project/Nama Proyek/job/*" }, { "Effect": "Allow", "Action": [ "log:ListLogStores", "log:ListDashboard", "log:ListSavedSearch" ], "Resource": "acs:log:*:*:project/Nama Proyek/*" }, { "Effect": "Allow", "Action": [ "ram:PassRole", "ram:GetRole", "ram:ListRoles" ], "Resource": "acs:ram::{ID Akun Alibaba Cloud B}:role/aliyunlogdefaultrole" } ] }Tautkan kebijakan
ShipLogsToOSSkeram-user-a. Untuk informasi lebih lanjut, lihat Berikan Izin kepada Pengguna RAM.
Apa yang Harus Dilakukan Selanjutnya
Masuk ke Konsol Layanan Log Sederhana sebagai pengguna RAM dan buat pekerjaan pengiriman data OSS. Untuk informasi lebih lanjut, lihat Kirim Data Log dari Layanan Log Sederhana ke OSS.
Menggunakan Akun Alibaba Cloud untuk Membuat Pekerjaan Pengiriman Data OSS
Akun Alibaba Cloud Anda memiliki izin untuk mengelola semua sumber daya cloud. Untuk mengurangi risiko keamanan, kami merekomendasikan agar Anda menggunakan pengguna RAM.
Saat membuat pekerjaan pengiriman data OSS, Anda hanya dapat menentukan satu bucket OSS. Jika ingin mengirimkan log ke dua bucket OSS di akun Alibaba Cloud yang berbeda, buatlah dua pekerjaan pengiriman data terpisah.
Kirim Data dalam Akun Alibaba Cloud yang Sama
Logstore dan bucket OSS milik akun Alibaba Cloud yang sama.
Prosedur
Buat peran RAM bernama AliyunLogDefaultRole. Untuk informasi lebih lanjut, lihat Otorisasi Akses Sumber Daya Cloud.
Apa yang Harus Dilakukan Selanjutnya
Masuk ke Konsol Layanan Log Sederhana menggunakan akun Alibaba Cloud dan buat pekerjaan pengiriman data OSS. Untuk informasi lebih lanjut, lihat Kirim Data Log dari Layanan Log Sederhana ke OSS.
Kirim Data Lintas Akun Alibaba Cloud
Logstore dan bucket OSS milik akun Alibaba Cloud yang berbeda. Logstore milik Akun Alibaba Cloud A, dan bucket OSS milik Akun Alibaba Cloud B.
Prosedur
Buat pengguna RAM bernama AliyunLogDefaultRole untuk Akun Alibaba Cloud B. Untuk informasi lebih lanjut, lihat Otorisasi Akses Sumber Daya Cloud.
Ubah kebijakan kepercayaan peran AliyunLogDefaultRole dalam Akun Alibaba Cloud B untuk mengizinkan Akun Alibaba Cloud A menulis data ke bucket OSS Akun Alibaba Cloud B. Untuk informasi lebih lanjut, lihat Ubah Kebijakan Kepercayaan Peran AliyunLogDefaultRole.
Apa yang Harus Dilakukan Selanjutnya
Masuk ke Konsol Layanan Log Sederhana menggunakan akun Alibaba Cloud dan buat pekerjaan pengiriman data OSS. Untuk informasi lebih lanjut, lihat Kirim Data Log dari Layanan Log Sederhana ke OSS.
Ubah Kebijakan Kepercayaan Peran AliyunLogDefaultRole
Untuk mengirimkan log dari Layanan Log Sederhana Logstore Akun Alibaba Cloud A ke bucket OSS Akun Alibaba Cloud B, Anda harus mengubah kebijakan kepercayaan peran AliyunLogDefaultRole. Untuk informasi lebih lanjut, lihat AliyunLogDefaultRole. Prosedur:
Pergi ke halaman Otorisasi Akses Sumber Daya Cloud menggunakan Akun Alibaba Cloud B untuk membuat peran AliyunLogDefaultRole.
Masuk ke Konsol RAM menggunakan Akun Alibaba Cloud B.
Di panel navigasi kiri, pilih Identities > Roles.
Di halaman Peran, temukan peran
AliyunLogDefaultRoledan klik nama tersebut.Di tab Trust Policy, klik Edit Trust Policy.
CatatanDi editor kode, tambahkan
{ID Akun Alibaba Cloud A}@log.aliyuncs.comke elemenService. Ganti{ID Akun Alibaba Cloud A}dengan ID akun Alibaba Cloud Anda. Anda dapat melihat ID akun Alibaba Cloud Anda di konsol Account Center.{ "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": [ "{ID Akun Alibaba Cloud A}@log.aliyuncs.com", "log.aliyuncs.com" ] } } ], "Version": "1" }