ApsaraDB for MongoDBリソースをより効率的に管理するために、リソースグループを使用してリソースをグループにソートし、リソースグループを管理できます。 リソースグループを使用すると、部門、プロジェクト、および環境ごとにリソースをグループに分類し、リソースアクセス管理 (RAM) を使用して、単一のAlibaba Cloudアカウント内でリソースを分離し、リソース権限をきめ細かく管理できます。 このトピックでは、リソースグループに対するApsaraDB for MongoDBのサポートについて説明します。 このトピックでは、ApsaraDB for MongoDBリソースをグループにソートし、リソースグループを承認する方法についても説明します。
用語
リソースグループ
リソースグループを使用すると、Alibaba Cloudアカウントが所有するリソースをグループに並べ替えることができます。 これにより、Alibaba Cloudアカウント内のリソースのグループ化、権限管理、およびコストの割り当てが簡素化されます。 たとえば、プロジェクトごとにリソースグループを作成し、プロジェクトで使用されているリソースをプロジェクトに対応するグループに転送できます。 これにより、プロジェクトのリソースを一元管理できます。 詳細については、「リソースグループとは」 および「リソースグループの設計に関するベストプラクティス」をご参照ください。
リソースグループレベルの権限付与
リソースをグループに並べ替えた後、RAMを使用して、指定したリソースグループに対する権限をRAMユーザー、RAMユーザーグループ、またはRAMロールに付与できます。 これにより、許可されたRAMユーザー、RAMユーザーグループ、またはRAMロールが管理できるリソースは、指定されたリソースグループ内のリソースに制限されます。 この承認方法は、優れた拡張性を有する。 後でリソースを追加する場合は、指定したポリシーを変更せずに、対応するリソースグループにリソースを追加するだけで済みます。 詳細については、「リソースをリソースグループに分類し、リソースグループに対する権限を付与する」をご参照ください。
リソースグループレベルの権限付与の手順
次の例では、指定したリソースグループ内のApsaraDB for MongoDBリソースを管理する権限をRAMユーザーに付与する方法について説明します。
RAM コンソールにログインして、RAM ユーザーを作成します。
詳細については、「RAM ユーザーの作成」をご参照ください。
リソース管理コンソールにログインし、[リソースグループ] ページに移動してリソースグループを作成します。
詳細については、「リソースグループの作成」をご参照ください。
リソースをリソースグループに分類します。
リソースを作成する场合は, リソースが属するリソースグループを指定します。
既存のリソースを使用する場合は、対応するリソースグループにリソースを転送します。 詳細については、「リソースグループ間の手動リソース転送の実行」をご参照ください。
RAMコンソールにログインし、カスタムポリシーを作成します。
説明RAMユーザーにシステムポリシーをアタッチする場合は、この手順をスキップしてください。 実際のビジネス環境では、最小権限の原則に基づいて、RAMユーザーに必要な権限のみを付与することをお勧めします。 これにより、過剰なユーザー権限によるセキュリティリスクを防ぎます。
作成されたカスタムポリシーには、RAMユーザーが必要とする操作権限が含まれている必要があります。詳細については、「カスタムポリシーの作成」をご参照ください。
カスタムポリシーの例:
{ "Version": "1", "Statement": [ { "Effect": "Allow", "Action": "dds:DescribeDBInstanceAttribute", "Resource": "*" } ] }有効範囲がリソースグループであるカスタムポリシーをRAMユーザーにアタッチします。
次のいずれかの方法を使用して、RAMユーザーに権限を付与できます。
リソース管理コンソールにログインし、[リソースグループ] ページでリソースグループを選択します。 詳細については、「RAM権限の追加」をご参照ください。

RAMコンソールにログインし、[権限付与] パネルで [リソーススコープ] パラメーターを [ResourceGroup] に設定します。 詳細については、「RAMユーザーへの権限付与」をご参照ください。

リソースグループ権限付与は、リソースグループをサポートするリソースタイプに対してのみ有効です。 リソースグループをサポートしていないリソースタイプの場合、リソースグループに付与されている権限は有効になりません。 リソーススコープを選択したら、アカウントレベルの権限付与のアカウントレベルを選択します。
ApsaraDB for MongoDBでリソースグループをサポートするリソースタイプの詳細については、「リソースグループをサポートするリソースタイプ」をご参照ください。 ApsaraDB for MongoDBでリソースグループをサポートしないリソースタイプの詳細については、「リソースグループレベルの権限付与をサポートしないアクション」をご参照ください。
リソースグループをサポートするリソースタイプ
次の表に、ApsaraDB for MongoDBのリソースグループをサポートするリソースタイプを示します。
サービス名 | サービスコード | リソースタイプ |
ApsaraDB for MongoDB | dds | dbinstance: インスタンス |
リソースグループをサポートしないリソースタイプが必要な場合は、
チケットを起票します。
リソースグループレベルの権限付与をサポートしないアクション
次の表に、ApsaraDB for MongoDBでリソースグループレベルの権限付与をサポートしないアクションと、そのアクションに対応するAPIを示します。
Action | API | API |
dds:CreateGlobalSecurityIPGroup | CreateGlobalSecurityIPGroup | グローバルIPホワイトリストテンプレートを作成します。 |
dds:DescribeGlobalSecurityIPGroup | DescribeGlobalSecurityIPGroup | グローバルIPホワイトリストテンプレートを照会します。 |
dds:ModifyGlobalSecurityIPGroup | ModifyGlobalSecurityIPGroup | グローバルIPホワイトリストテンプレートを変更します。 |
dds:ModifyGlobalSecurityIPGroupName | ModifyGlobalSecurityIPGroupName | グローバルIPホワイトリストテンプレートの名前を変更します。 |
dds:DeleteGlobalSecurityIPGroup | DeleteGlobalSecurityIPGroup | グローバルIPホワイトリストテンプレートを削除します。 |
dds:DescribePrice | DescribePrice | ApsaraDB for MongoDBインスタンスにお問い合わせください。 |
dds:DescribeKmsKeys | DescribeKmsKeys | ディスク暗号化に使用できるKMS (Key Management Service) キーを照会します。 |
dds:DescribeActiveOperationMaintenanceConfig | DescribeActiveOperationMaintenanceConfig | O&Mタスクの設定を照会します。 |
dds:ModifyActiveOperationMaintenanceConfig | ModifyActiveOperationMaintenanceConfig | O&Mタスクの設定を変更します。 |
dds:CheckServiceLinkedRole | CheckServiceLinkedRole | ApsaraDB for MongoDBインスタンスに対してサービスにリンクされたロール (SLR) が作成されているかどうかを確認します。 |
ApsaraDB for MongoDBのRAM権限付与の詳細については、「RAM権限付与」をご参照ください。
リソースグループをサポートしていないリソースタイプの場合、リソースグループに付与されている権限は有効になりません。 RAMコンソールでカスタムポリシーを作成し、リソーススコープパラメーターをアカウントに設定する必要があります。

次のサンプルコードは、2つのカスタムポリシーを示しています。 必要に応じてポリシーの内容を調整できます。
次のカスタムポリシーでは、リソースグループレベルの権限付与をサポートしない読み取り専用操作が許可されています。 カスタムポリシーの
[アクション]フィールドには、リソースグループレベルの権限付与をサポートしないすべての読み取り専用操作が含まれます。{ "Version": "1", "Statement": [ { "Effect": "Allow", "Action": [ "dds:DescribeGlobalSecurityIPGroup", "dds:DescribePrice", "dds:CheckServiceLinkedRole", "dds:DescribeKmsKeys", "dds:DescribeActiveOperationMaintenanceConfig" ], "Resource": "*" } ] }次のカスタムポリシーでは、リソースグループレベルの権限付与をサポートしないすべての操作が許可されます。 カスタムポリシーの
[アクション]フィールドには、リソースグループレベルの権限付与をサポートしないすべての操作が含まれます。{ "Version": "1", "Statement": [ { "Effect": "Allow", "Action": [ "dds:DescribeGlobalSecurityIPGroup", "dds:DescribePrice", "dds:CheckServiceLinkedRole", "dds:DescribeKmsKeys", "dds:DescribeActiveOperationMaintenanceConfig", "dds:CreateGlobalSecurityIPGroup", "dds:ModifyGlobalSecurityIPGroup", "dds:ModifyGlobalSecurityIPGroupName", "dds:DeleteGlobalSecurityIPGroup", "dds:ModifyActiveOperationMaintenanceConfig" ], "Resource": "*" } ] }
アカウントレベルの権限が付与されたRAMユーザーまたはRAMロールは、アカウント全体でリソースを操作できます。 RAMユーザーまたはRAMロールに付与された権限が期待どおりであることを確認し、最小権限の原則に従ってください。