Setelah melampirkan tag ke sumber daya Server Migration Center (SMC), Anda dapat menggunakan tag tersebut untuk mengkategorikan dan mengontrol akses ke sumber daya tersebut. Topik ini menjelaskan cara menggunakan tag untuk mengontrol izin Pengguna Manajemen Akses Sumber Daya (RAM) dan peran Security Token Service (STS), sehingga pengguna yang berbeda dapat diberi izin akses dan operasi yang berbeda pada sumber daya cloud.
Prasyarat
Pengguna RAM harus dibuat menggunakan akun Alibaba Cloud Anda. Untuk informasi lebih lanjut, lihat Buat Pengguna RAM.
Informasi latar belakang
Tag digunakan untuk mengidentifikasi dan mengkategorikan sumber daya cloud. RAM mengelola izin akses dan operasi pengguna RAM pada sumber daya cloud berdasarkan kebijakan izin. Anda dapat menggunakan tag sebagai kondisi dalam kebijakan RAM untuk mengimplementasikan kontrol akses granular pada sumber daya.
Gambar berikut menunjukkan cara menggunakan tag untuk mengelola izin akses dan operasi pengguna RAM pada sumber daya cloud. Proses ini disebut otentikasi berbasis tag.
Anda dapat melampirkan tag ke sumber daya SMC seperti sumber migrasi dan tugas migrasi. Namun, Anda hanya dapat melampirkan tag ke sumber migrasi setelah mereka dibuat. Untuk informasi lebih lanjut, lihat Gunakan Tag untuk Mengelola Sumber Migrasi dan Pekerjaan Migrasi.
Skenario
Skenario dalam topik ini menggambarkan cara melakukan otentikasi berbasis tag.
Sebagai contoh, Anda perlu memberikan izin kepada pengguna RAM hanya pada sumber daya SMC yang terikat dengan tag smc:test, seperti yang ditunjukkan pada gambar berikut.
Skenario:
Skenario 1: Anda hanya dapat membuat tugas migrasi jika tag
smc:testdilampirkan pada tugas tersebut.Skenario 2: Anda hanya dapat memodifikasi, menghapus, dan melampirkan tag pada sumber daya yang memiliki tag
smc:testyang dilampirkan.
Langkah 1: Buat kebijakan kustom dan lampirkan kebijakan tersebut ke pengguna RAM
Pada langkah ini, kebijakan kustom dibuat di konsol RAM. Anda juga dapat memanggil operasi CreatePolicy untuk membuat kebijakan kustom. Untuk informasi lebih lanjut, lihat Konfigurasi Kebijakan.
Gunakan akun Alibaba Cloud Anda untuk masuk ke Konsol RAM.
Di panel navigasi sebelah kiri, pilih .
Pada halaman Policies, klik Create Policy.
Pada halaman Create Policy, klik tab JSON.
Konfigurasikan kebijakan.
Kebijakan berisi satu set izin. Setiap kebijakan mencakup nomor versi dan satu atau beberapa pernyataan individu. Setiap pernyataan mencakup elemen berikut: Effect, Action, Resource, dan Condition. Elemen Condition bersifat opsional. Untuk informasi lebih lanjut, lihat Elemen Dasar Kebijakan dan Struktur dan Sintaks Kebijakan.
Sesuaikan kebijakan dengan kebutuhan dan klik OK.
Anda dapat mengonfigurasi beberapa kondisi berbasis tag untuk sumber daya cloud di elemen
Conditiondari kebijakan kustom untuk membatasi izin operasi. Tabel berikut menjelaskan kondisi otentikasi berbasis tag yang didukung.Kondisi otentikasi berbasis tag
Deskripsi
acs:RequestTagMenentukan bahwa tag tertentu harus disertakan dalam setiap permintaan API.
Jika permintaan API tidak menyertakan parameter terkait tag, kondisi acs:RequestTag tidak dapat digunakan. Jika tidak, otentikasi gagal.
acs:ResourceTagMenentukan bahwa tag tertentu harus dilampirkan pada sumber daya yang ditentukan.
Jika permintaan API tidak menyertakan ID sumber daya, Anda tidak dapat menggunakan kondisi acs:ResourceTag. Jika tidak, otentikasi gagal.
CatatanSaat mengonfigurasi kebijakan, Anda dapat menggunakan kondisi
acs:RequestTagatauacs:ResourceTagberdasarkan apakah Anda perlu menentukan ID sumber daya dan apakah tag dapat disertakan dalam permintaan API. Untuk informasi lebih lanjut, lihat Otentikasi Berbasis Tag untuk Permintaan ke Operasi API yang Berbeda.{ "Statement": [ { "Action": "smc:CreateReplicationJob", "Condition": { "StringEquals": { "acs:RequestTag/smc": "test" } }, "Effect": "Allow", "Resource": "*" }, { "Action": "smc:*", "Condition": { "StringEquals": { "acs:ResourceTag/smc": "test" } }, "Effect": "Allow", "Resource": "*" }, { "Action": [ "*:TagResources", "*:UntagResources" ], "Effect": "Deny", "Resource": "*" }, { "Action": [ "*:List*", "*:Describe*" ], "Effect": "Allow", "Resource": "*" } ], "Version": "1" }Kebijakan di atas dapat memberikan kontrol akses untuk skenario berikut.
Skenario
Kebijakan
Skenario 1: Anda hanya dapat membuat tugas migrasi jika tag
smc:testdilampirkan pada tugas tersebut.{ "Statement": [ { "Action": "smc:CreateReplicationJob", "Condition": { "StringEquals": { "acs:RequestTag/smc": "test" } }, "Effect": "Allow", "Resource": "*" }, { "Action": [ "*:List*", "*:Describe*" ], "Effect": "Allow", "Resource": "*" } ], "Version": "1" }Skenario 2: Anda hanya dapat memodifikasi dan menghapus sumber daya yang memiliki tag
smc:testyang dilampirkan.{ "Statement": [ { "Action": "smc:*", "Condition": { "StringEquals": { "acs:ResourceTag/smc": "test" } }, "Effect": "Allow", "Resource": "*" }, { "Action": [ "*:TagResources", "*:UntagResources" ], "Effect": "Deny", "Resource": "*" }, { "Action": [ "*:List*", "*:Describe*" ], "Effect": "Allow", "Resource": "*" } ], "Version": "1" }Dalam kotak dialog Create Policy, masukkan nama dan deskripsi kebijakan, lalu klik OK.
Lampirkan kebijakan ke pengguna RAM.
Di panel navigasi sebelah kiri, pilih .
Lampirkan kebijakan ke pengguna RAM.
Untuk informasi lebih lanjut, lihat Berikan Izin kepada Pengguna RAM.
Langkah 2: Periksa apakah kebijakan sudah berlaku
Masuk ke Konsol SMC atau OpenAPI Explorer sebagai pengguna RAM.
Pada langkah ini, Konsol SMC digunakan.
Periksa apakah kebijakan sudah berlaku.
Lakukan operasi berikut:
Buat tugas migrasi:
Anda dapat membuat tugas migrasi untuk sumber migrasi yang Anda lampirkan dengan tag
smc:test.Anda tidak dapat membuat tugas migrasi untuk sumber migrasi yang tidak Anda lampirkan dengan tag smc:test. Anda akan diberi tahu bahwa Anda tidak memiliki izin untuk membuat tugas migrasi.

Hapus sumber migrasi:
Anda dapat menghapus sumber migrasi yang Anda lampirkan dengan tag
smc:test.Anda tidak dapat menghapus sumber migrasi yang tidak Anda lampirkan dengan tag
smc:test. Anda akan diberi tahu bahwa Anda tidak memiliki izin untuk membuat tugas migrasi.
Otentikasi berbasis tag untuk permintaan ke operasi API yang berbeda
Setelah kebijakan yang berisi kondisi berbasis tag dilampirkan ke pengguna RAM, permintaan yang dibuat oleh pengguna RAM ke operasi API diautentikasi berdasarkan tag yang ditentukan dalam kondisi kebijakan. Tabel berikut menjelaskan berbagai kasus di mana permintaan ke operasi API yang berbeda diautentikasi berdasarkan tag.
Operasi API | Deskripsi otentikasi |
CreateReplicationJob | Anda tidak perlu menentukan ID sumber daya dalam permintaan. Permintaan dicocokkan dengan kondisi kebijakan
|
ModifyReplicationJobAttribute | Anda harus menentukan ID sumber daya dalam permintaan. Permintaan dicocokkan dengan kondisi kebijakan
|
StartReplicationJob, StopReplicationJob, dan DeleteSourceServer | Anda harus menentukan ID sumber daya dalam permintaan. Permintaan dicocokkan dengan kondisi kebijakan
|