データ変換ジョブの場合、Alibaba CloudアカウントまたはRAMユーザーのAccessKeyペアを指定して、ソースLogstoreからデータを読み取り、変換されたデータを1つ以上の宛先Logstoreに書き込む権限をLog Serviceに付与できます。 The AccessKeyペアのAlibaba Cloudアカウントはアクセス許可にLogstoresと直接使用する。 If RAM使用ユーザー、RAM付与する必要がありユーザーアクセス許可にLogstores。 詳細は、以下のセクションをご参照ください。

始める前に

RAMユーザーが作成されます。 詳細については、「RAM ユーザーの作成」をご参照ください。
重要
  • Whenあなたを作成RAMユーザー、選択OpenAPI AccessためAccess Mode。 次に、RAMユーザーのAccessKeyペアを記録します。
  • RAMユーザーのAccessKeyシークレットは、RAMユーザーのAccessKeyペアを作成した場合にのみ表示されます。 Youを照会できませんAccessKey秘密を作成後AccessKeyペア。 AccessKeyを秘密にしてください。

RAMユーザーにソースLogstoreから読み取る権限を付与する

Afterあなた使用Alibaba Cloudアカウントに付与する読む権限にRAMユーザー、RAMユーザーがソースから読み取るLogstore。 データ変換ジョブを作成するときに、RAMユーザーのAccessKeyペアを入力できます。 詳細については、「t947967.html#task_1181217」をご参照ください。

  1. Alibaba Cloud アカウントを使用して、RAM コンソールにログインします。
  2. ポリシーを作成します。
    このポリシーにより、RAMユーザーはソースLogstoreから読み取ることができます。
    1. 左側のナビゲーションウィンドウから、 [権限] > [ポリシー] を選択します。
    2. [ポリシー] ページで [ポリシーの作成] をクリックします。
    3. [ポリシーの作成] ページで、次の情報を設定し、[OK] をクリックします。
      設定項目説明
      設定モード[JSON] をクリックします。
      ポリシードキュメントエディターのコンテンツを次のスクリプトに置き換えます。
      • 使用するPolicy完全一致
        Inこの例、ソースプロジェクト名はログ-プロジェクトのprod、とソースLogstore名はaccess_log。 ビジネス要件に基づいて、プロジェクト名とLogstore名を置き換えます。
        {
          "Version": "1",
          "Statement": [
            {
              "Action": [
                "log:ListShards",
                "log:GetCursorOrData",
                "log:GetConsumerGroupCheckPoint",
                "log:UpdateConsumerGroup",
                "log:ConsumerGroupHeartBeat",
                "log:ConsumerGroupUpdateCheckPoint",
                "log:ListConsumerGroup",
                "log:CreateConsumerGroup"
              ],
              "Resource": [
                "acs:log:*:*:project/ log-project-prod /logstore/ access_log " 、
                "acs:log:*:*:project/ log-project-prod /logstore/ access_log /*"
              ],
              "Effect": "Allow"
            }
          ]
        }
      • ファジーマッチを使用するポリシー
        この例では、ソースプロジェクト名はlog-project-dev-a、log-project-dev-b、またはlog-project-dev-c、ソースLogstore名はapp_a_log、app_b_log、またはapp_c_logです。 ビジネス要件に基づいて、プロジェクト名とLogstore名を置き換えます。
        {
          "Version": "1",
          "Statement": [
            {
              "Action": [
                "log:ListShards",
                "log:GetCursorOrData",
                "log:GetConsumerGroupCheckPoint",
                "log:UpdateConsumerGroup",
                "log:ConsumerGroupHeartBeat",
                "log:ConsumerGroupUpdateCheckPoint",
                "log:ListConsumerGroup",
                "log:CreateConsumerGroup"
              ],
              "Resource": [
                "acs:log:*:*:project/ log-project-dev-* /logstore/ app_*_log " 、
            "acs:log:*:*:project/ log-project-dev-* /logstore/ app_*_log /*"
              ],
              "Effect": "Allow"
            }
          ]
        }
        権限付与シナリオの詳細については、「RAM カスタムポリシー」をご参照ください。
      ポリシー名Enter名前を政策。 Inこの例、入力log-etl-source-reader-1-ポリシー
  3. RAM ユーザーにポリシーをアタッチします。
    1. 左側のナビゲーションウィンドウで、[ID] > [ユーザー] を選択します。
    2. OnをUsersページ、見つけるRAMユーザーに添付したい政策クリックAdd PermissionsにActions。
    3. InをAdd Permissionsパネルをクリックして、Custom Policy。 Fromのカスタムポリシーのリストをクリックして、ポリシーあなた作成でStep2とクリックOK。 この例では、ポリシーはlog-etl-source-reader-1ポリシーです。
      権限の設定
    4. 承認結果を確認します。 次に、[完了] をクリックします。

RAMユーザーに宛先ログストアへの書き込み権限を付与する

Alibaba Cloudアカウントを使用してRAMユーザーに書き込み権限を付与すると、RAMユーザーは宛先Logstoreに書き込みを行うことができます。 データ変換ジョブを作成するときに、RAMユーザーのAccessKeyペアを入力できます。 詳細については、「t947967.html#task_1181217」をご参照ください。

  1. Alibaba Cloud アカウントを使用して、RAM コンソールにログインします。
  2. ポリシーを作成します。
    このポリシーでは、RAMユーザーが宛先Logstoreに書き込むことができます。
    1. 左側のナビゲーションウィンドウから、 [権限] > [ポリシー] を選択します。
    2. [ポリシー] ページで [ポリシーの作成] をクリックします。
    3. [ポリシーの作成] ページで、次の情報を設定し、[OK] をクリックします。
      設定項目説明
      設定モード[JSON] をクリックします。
      ポリシードキュメントエディターのコンテンツを次のスクリプトに置き換えます。
      • 使用するPolicy完全一致
        Inこの例、目的地プロジェクト名はログ-プロジェクトのprod、と目的地Logstore名はaccess_log_output。 ビジネス要件に基づいて、プロジェクト名とLogstore名を置き換えます。
        {
          "Version": "1",
          "Statement": [
            {
              "Action": [
                "log:Post*",
                "log:BatchPost*"
              ],
               "Resource": "acs:log:*:*:project/log-project-prod/logstore/access_log_output",
              "Effect": "Allow"
            }
          ]
        }
      • ファジーマッチを使用するポリシー
        Inこの例、目的地プロジェクトことができますログ-プロジェクトdev-、ログ-プロジェクトdev-b、またはログ-プロジェクトdev-c、と目的地Logstore app_a_log_outputことができます、app_b_log_output、またはapp_c_log_output。 ビジネス要件に基づいて、プロジェクト名とLogstore名を置き換えます。
        {
          "Version": "1",
          "Statement": [
            {
              "Action": [
                "log:Post*",
                "log:BatchPost*"
              ],
               "Resource": "acs:log:*:*:project/log-project-dev-*/logstore/app_*_log_output",
              "Effect": "Allow"
            }
          ]
        }
        権限付与シナリオの詳細については、「RAM カスタムポリシー」をご参照ください。
      ポリシー名Enter名前を政策。 この例では、log-etl-target-writer-1-policyと入力します。
  3. RAM ユーザーにポリシーをアタッチします。
    1. 左側のナビゲーションウィンドウで、[ID] > [ユーザー] を選択します。
    2. OnをUsersページ、見つけるRAMユーザーに添付したい政策クリックAdd PermissionsにActions。
    3. InをAdd Permissionsパネルをクリックして、Custom Policy。 カスタムポリシーの一覧から、ステップ2で作成したポリシーをクリックし、[OK] をクリックします。 Inこの例、政策はlog-etl-target-writer-1-ポリシー
      書き込み権限
    4. 承認結果を確認します。 次に、[完了] をクリックします。

次のタスク

データ変換ジョブのRAMユーザーのAccessKeyペアを指定できます。 詳細については、「t947967.html#task_1181217」をご参照ください。 Modify変換ルール