すべてのプロダクト
Search
ドキュメントセンター

ApsaraDB RDS:DBSのサービスにリンクされたロールを作成するにはどうすればよいですか?

最終更新日:Mar 19, 2024

ApsaraDB RDSインスタンスのバックアップおよび復元機能を初めて使用する場合は、データベースバックアップ (DBS) のAliyunServiceRoleForDBSサービスにリンクされたロールを作成して、DBSがRDSインスタンスにアクセス、クエリ、および管理できるようにする必要があります。 これにより、バックアップおよび復元機能をRDSインスタンスに期待どおりに使用でき、RDSインスタンスのパフォーマンスに影響を与えません。

前提条件

  • Alibaba Cloud アカウントが作成済みであること。 詳細については、以下をご参照ください。 Alibaba Cloud に登録します

  • Alibaba Cloudアカウントを使用して、サービスにリンクされたロールを作成します。

手順

自動認証

  1. [インスタンス] ページへ移動します。 上部のナビゲーションバーで、RDS インスタンスが存在するリージョンを選択します。 次に、RDSインスタンスを見つけ、インスタンスのIDをクリックします。
  2. 左側のナビゲーションウィンドウで、バックアップと復元 をクリックします。

  3. 表示されるダイアログボックスで、[許可] をクリックします。

    説明

    AliyunServiceRoleForDBSロールの詳細については、「ロールの詳細」をご参照ください。

  4. [OK] をクリックします。

    AliyunServiceRoleForDBSロールが作成されました。 ロールを削除する方法の詳細については、「RAMロールの削除」をご参照ください。

手動認証

  1. Alibaba CloudアカウントでResource Access Management (RAM) コンソールにログインします。

  2. 左側のナビゲーションウィンドウから、 [権限] > [ポリシー] を選択します。

  3. [ポリシー] ページで [ポリシーの作成] をクリックします。

  4. [ポリシーの作成] ページで、[JSON] タブをクリックします。

  5. カスタムポリシーの内容を入力し、[次へ] をクリックしてポリシー情報を編集します。

    説明
  6. ポリシーの [名前] および [注意] パラメーターを設定します。

  7. [OK] をクリックします。

ロールの詳細

ロール名: AliyunServiceRoleForDBS

ロールのポリシー: AliyunServiceRolePolicyForDBS

ポリシーは、次の権限を指定します。

{
  "Version": "1",
  "Statement": [
    {
      "Action": [
        "rds:DescribeDBInstanceNetInfo",
        "rds:DescribeDBInstanceNetInfoForChannel" 、
        "rds:DescribeTasks",
        "rds:DescribeDBInstances",
        "rds:DescribeFilesForSQLServer" 、
        "rds:DescribeImportsForSQLServer" 、
        "rds:DescribeSlowLogRecords",
        "rds:DescribeBinlogFiles" 、
        "rds:DescribeSQLLogRecords" 、
        "rds:DescribeParameters",
        "rds:DescribeParameterTemplates" 、
        "rds:DescribeDBInstanceAttribute",
        "rds:DescribeDatabases",
        "rds:DescribeAccounts",
        "rds:DescribeSecurityIPList" 、
        "rds:DescribeSecurityIps" 、
        "rds:DescribeDBInstanceIPArray" 、
        "rds:DescribeDBInstanceIPArrayList",
        "rds:DescribeDBInstanceSSL" 、
        "rds:DescribeDBInstanceTDE" 、
        "rds:CreateDBInstance" 、
        "rds:CreateAccount",
        "rds:CreateDatabase",
        "rds:ModifySecurityIps",
        "rds:GrantAccountPrivilege",
        "rds:CreateMigrateTask" 、
        "rds:CreateOnlineDatabaseTask" 、
        "rds:DescribeMigrateTasks" 、
        "rds:DescribeOssDownloads" 、
        "rds:CreateBackup" 、
        "rds:DescribeBackups" 、
        "rds:DescribeBackupPolicy" 、
        "rds:ModifyBackupPolicy" 、
        "rds:DescribeBackupTasks" 、
        "rds:DescribeBinlogFiles"
      ],
      "Resource": "*",
      "Effect": "Allow"
    },
    {
      "Action": [
        "ecs:DescribeInstance" 、
        "ecs:DescribeInstances",
        "ecs:DescribeVpcs" 、
        "ecs:DescribeSecurityGroups",
        "ecs:DescribeSecurityGroupAttribute",
        "ecs:AuthorizeSecurityGroup",
        "ecs:JoinSecurityGroup",
        「ecs:RevokerSecurityGroup」
      ],
      "Resource": "*",
      "Effect": "Allow"
    },
    {
      "Action": [
        "kms:ListKeys"
      ],
      "Resource": "*",
      "Effect": "Allow"
    },
    {
      "Action": [
        "cms:PutEventRule" 、
        "cms:PutEventTargets" 、
        "cms:ListEventRules" 、
        "cms:ListEventTargetsByRule" 、
        "cms:DeleteEventRule" 、
        "cms:DeleteEventTargets"
      ],
      "Resource": "*",
      "Effect": "Allow"
    },
    {
      "Action": [
        "polardb:DescribeDBClusterIPArrayList" 、
        "polardb:DescribeDBClusterNetInfo" 、
        "polardb:DescribeDBClusters",
        "polardb:ModifySecurityIps" 、
        "polardb:DescribeDBClusterEndpoints" 、
        "polardb:DescribeDBClusterAccessWhitelist" 、
        "polardb:ModifyDBClusterAccessWhitelist"
      ],
      "Resource": "*",
      "Effect": "Allow"
    },
    {
      "Action": [
        "dds:DescribeDBInstanceAttribute",
        "dds:DescribeReplicaSetRole",
        "dds:DescribeSecurityIps",
        "dds:DescribeDBInstances",
        "dds:ModifySecurityIps"
      ],
      "Resource": "*",
      "Effect": "Allow"
    },
    {
      "Action": [
        "kvstore:DescribeSecurityIps",
        "kvstore:DescribeInstances",
        "kvstore:DescribeAccounts",
        "kvstore:DescribeDBInstanceNetInfo" 、
        "kvstore:CreateAccount",
        "kvstore:ModifySecurityIps",
        "kvstore:DescribeInstanceAttribute",
        "kvstore:AllocateInstancePrivateConnection" 、
        "kvstore:DescribeLogicInstanceTopology"
      ],
      "Resource": "*",
      "Effect": "Allow"
    },
    {
      "Action": [
        "drds:DescribeDrdsDB" 、
        "drds:DescribeDrdsDB" 、
        "drds:DescribeDrdsDbInstance" 、
        "drds:DescribeDrdsDbInstances" 、
        "drds:DescribeDrdsDBIpWhiteList" 、
        "drds:DescribeDrdsInstances" 、
        "drds:ModifyDrdsIpWhiteList" 、
        "drds:CreateDrdsDB" 、
        "drds:DescribeTable" 、
        "drds:DescribeTables" 、
        "drds:ModifyRdsReadWeight" 、
        "drds:ChangeAccountPassword" 、
        "drds:CreateDrdsInstance" 、
        "drds:CreateInstanceAccount" 、
        "drds:CreateInstanceInternetAddress" 、
        "drds:DescribeInstanceAccounts"
      ],
      "Resource": "*",
      "Effect": "Allow"
    },
    {
      "Action": [
        "vpc:DescribeVpcs"
      ],
      "Resource": "*",
      "Effect": "Allow"
    },
    {
      "アクション": "hdm:AddHDMInstance" 、
      "Resource": "*",
      "Effect": "Allow"
    },
    {
      "アクション": "ram:DeleteServiceLinkedRole" 、
      "Resource": "*",
      "Effect": "Allow",
      "Condition": {
          "StringEquals": {
              "ram:ServiceName": "dbs.aliyuncs.com"
          }
        }
    }
  ]
}

次に何をすべきか