すべてのプロダクト
Search
ドキュメントセンター

Object Storage Service:リソースグループを使用したきめ細かいリソース管理

最終更新日:Feb 10, 2025

OSS (Object Storage Service) リソースをより効率的に管理するには、リソースグループを使用してリソースをグループに分類し、リソースグループを管理します。 リソースグループを使用すると、リソースを部門、プロジェクト、および環境ごとにグループに分類し、リソースアクセス管理 (RAM) を使用して、単一のAlibaba Cloudアカウント内でリソースを分離し、リソース権限をきめ細かく管理できます。 このトピックでは、リソースグループに対するOSSのサポート、およびOSSリソースをグループにソートしてリソースグループを承認する方法について説明します。

用語

リソースグループ

リソースグループを使用すると、Alibaba Cloudアカウントが所有するリソースをグループに分類できます。 これにより、Alibaba Cloudアカウント内でのリソースのグループ化、権限管理、およびコストの割り当てが簡素化されます。 たとえば、プロジェクトごとにリソースグループを作成し、プロジェクトで使用されているリソースをプロジェクトに対応するグループに転送できます。 これにより、プロジェクトのリソースを一元管理できます。 詳細については、「リソースグループとは およびリソースグループの設計に関するベストプラクティス」をご参照ください。。

リソースグループレベルの権限付与

リソースをグループに並べ替えた後、RAMを使用して、RAMユーザー、RAMユーザーグループ、またはRAMロールに特定のリソースグループに対する権限を付与できます。 これにより、許可されたRAMユーザー、RAMユーザーグループ、またはRAMロールが管理できるリソースは、指定されたリソースグループ内のリソースに制限されます。 この承認方法は、優れた拡張性を有する。 後でリソースを追加する場合は、指定したポリシーを変更せずに、対応するリソースグループにリソースを追加するだけで済みます。 詳細については、「リソースをリソースグループに分類し、リソースグループに対する権限を付与する」をご参照ください。

リソースグループレベルの権限付与の手順

次の例では、RAMユーザーに特定のリソースグループ内のOSSリソースを管理する権限を付与する方法について説明します。

  1. RAM コンソールにログインして、RAM ユーザーを作成します。

    詳細については、「RAM ユーザーの作成」をご参照ください。

  2. リソース管理コンソールにログインし、[リソースグループ] ページに移動してリソースグループを作成します。

    詳細については、「リソースグループの作成」をご参照ください。

  3. リソースをリソースグループにソートします。

    • リソースを作成する场合は, リソースが属するリソースグループを指定します。

    • 既存のリソースを使用する場合は、対応するリソースグループにリソースを転送します。 詳細については、「リソースグループ間の手動リソース転送の実行」をご参照ください。

  4. RAMコンソールにログインし、カスタムポリシーを作成します。

    作成されたカスタムポリシーには、RAMユーザーが必要とする操作権限が含まれている必要があります。詳細については、「カスタムポリシーの作成」をご参照ください。 RAMユーザーにシステムポリシーをアタッチする場合は、この手順をスキップしてください。

    重要

    実際のビジネス環境では、最小権限の原則に基づいて、RAMユーザーに必要な権限のみを付与することをお勧めします。 これにより、過剰なユーザー権限によるセキュリティリスクを防ぎます。

    カスタムポリシーの例:

    {
      "Version": "1",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
              "oss:GetObject",
              "oss:PutObject",
          ],
          "Resource": "*"
        }
      ]
    }
  5. 有効範囲がリソースグループであるカスタムポリシーをRAMユーザーにアタッチします。

    次のいずれかの方法を使用して、RAMユーザーに権限を付与できます。

重要

リソースグループ権限付与は、リソースグループをサポートするリソースタイプに対してのみ有効です。 リソースグループをサポートしていないリソースタイプの場合、リソースグループに付与されている権限は有効になりません。 リソーススコープを選択したら、アカウントレベルの権限付与のアカウントレベルを選択します。 詳細については、「リソースグループレベルの権限付与をサポートしていないアクション」をご参照ください。

リソースグループをサポートするリソースタイプ

次の表に、OSSでリソースグループをサポートするリソースタイプを示します。

サービス名

サービスコード

リソースタイプ

OSS

oss

バケット

説明

リソースグループをサポートしないリソースタイプの要件がある場合は、 チケットを起票してください。

リソースグループレベルの権限付与をサポートしないアクション

次の表に、OSSでリソースグループレベルの権限付与をサポートしていないアクションと、そのアクションに対応するAPIを示します。

Action

API

APIの説明

oss:DescribeRegions

DescribeRegions

サポートされているすべてのリージョンまたは特定のリージョンのエンドポイントを照会します。

oss:ListUserDataRedundancyTransition

ListUserDataRedundancyTransition

リクエスタのすべての冗長タイプ変更タスクを一覧表示します。

oss:PutPublicAccessBlock

PutPublicAccessBlock

OSSリソースに対するパブリックアクセスのブロックを有効にします。

oss:GetPublicAccessBlock

GetPublicAccessBlock

OSSリソースのブロックパブリックアクセス設定を照会します。

oss:DeletePutblicAccessBlock

DeletePublicAccessBlock

OSSリソースのブロックパブリックアクセス設定を削除します。

oss:InitUserAntiDDosInfo

InitUserAntiDDosInfo

Anti-DDoSインスタンスを作成します。

oss:UpdateUserAntiDDosInfo

UpdateUserAntiDDosInfo

Anti-DDoSインスタンスのステータスを変更します。

oss:GetUserAntiDDosInfo

GetUserAntiDDosInfo

特定のAlibaba Cloudアカウントに属するAnti-DDoSインスタンスに関する情報を照会します。

oss:InitBucketAntiDosInfo

InitBucketAntiDosInfo

バケットのAnti-DDoSインスタンスを初期化します。

oss:UpdateBucketAntiDDosInfo

UpdateBucketAntiDDosInfo

バケットのAnti-DDoSインスタンスのステータスを更新します。

oss:ListBucketAntiDDosInfo

ListBucketAntiDDosInfo

バケットのAnti-DDoSインスタンスの保護リストを照会します。

oss:ListResourcePools

ListResourcePools

現在のAlibaba Cloudアカウントのリソースプールを一覧表示します。

oss:GetResourcePoolInfo

GetResourcePoolInfo

リソースプールに関する情報を照会します。

oss:ListResourcePoolBuckets

ListResourcePoolBuckets

リソースプール内のバケットを一覧表示します。

oss:PutResourcePoolRequesterQoSInfo

PutResourcePoolRequesterQoSInfo

リソースプール内のリクエスタのスロットリングを設定します。

oss:GetResourcePoolRequesterQoSInfo

GetResourcePoolRequesterQoSInfo

リソースプール内のリクエスタのスロットリング構成を照会します。

oss:ListResourcePoolRequesterQoSInfos

ListResourcePoolRequesterQoSInfos

リソースプール内のすべてのリクエスタのスロットリング構成を一覧表示します。

oss:DeleteResourcePoolRequesterQoSInfo

DeleteResourcePoolRequesterQoSInfo

リソースプール内のリクエスタのスロット設定を削除します。

詳細については、「RAMポリシー」をご参照ください。

リソースグループをサポートしていないリソースタイプの場合、リソースグループに付与されている権限は有効になりません。 RAMコンソールでカスタムポリシーを作成し、Resource ScopeパラメーターをAccountに設定する必要があります。

image.png次のサンプルコードは、2つのカスタムポリシーを示します。 要件に基づいてポリシーコンテンツを変更できます。

  • 次のカスタムポリシーでは、リソースグループレベルの権限付与をサポートしない読み取り専用操作が許可されています。 カスタムポリシーの [アクション] フィールドには、リソースグループレベルの権限付与をサポートしないすべての読み取り専用操作が含まれます。

    {
      "Version": "1",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "oss:DescribeRegions",
            "oss:ListUserDataRedundancyTransition",
            "oss:GetPublicAccessBlock",
            "oss:GetUserAntiDDosInfo",
            "oss:ListBucketAntiDDosInfo",
            "oss:ListResourcePools",
            "oss:GetResourcePoolInfo",
            "oss:ListResourcePoolBuckets",
            "oss:GetResourcePoolRequesterQoSInfo",
            "oss:ListResourcePoolRequesterQoSInfos",
          ],
          "Resource": "*"
        }
      ]
    }
  • 次のカスタムポリシーでは、リソースグループレベルの権限付与をサポートしないすべての操作が許可されます。 カスタムポリシーの [アクション] フィールドには、リソースグループレベルの権限付与をサポートしないすべての操作が含まれます。

    {
      "Version": "1",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "oss:DescribeRegions",
            "oss:ListUserDataRedundancyTransition",
            "oss:PutPublicAccessBlock",
            "oss:GetPublicAccessBlock",
            "oss:DeletePutblicAccessBlock",
            "oss:InitUserAntiDDosInfo",
            "oss:UpdateUserAntiDDosInfo",
            "oss:GetUserAntiDDosInfo",
            "oss:InitBucketAntiDosInfo",
            "oss:UpdateBucketAntiDDosInfo",
            "oss:ListBucketAntiDDosInfo",
            "oss:ListResourcePools",
            "oss:GetResourcePoolInfo",
            "oss:ListResourcePoolBuckets",
            "oss:PutResourcePoolRequesterQoSInfo",
            "oss:GetResourcePoolRequesterQoSInfo",
            "oss:ListResourcePoolRequesterQoSInfos",
            "oss:DeleteResourcePoolRequesterQoSInfo",
          ],
          "Resource": "*"
        }
      ]
    }
重要

アカウントレベルの権限を持つRAMユーザーまたはRAMロールは、Alibaba Cloudアカウントが所有するすべてのリソースを管理できます。 RAMユーザーまたはRAMロールに付与する権限が期待どおりであることを確認し、最小権限の原則に従ってください。