すべてのプロダクト
Search
ドキュメントセンター

Secure Access Service Edge:Secure Access Service Edge:SASE によるクラウドリソースへのアクセス承認

最終更新日:Apr 01, 2026

Secure Access Service Edge (SASE) を初めて使用する場合、SASE が他の Alibaba Cloud サービス内のクラウドリソースにアクセスできるように、サービスリンクロールを作成する必要があります。これは一度限りの設定であり、Alibaba Cloud は SASE コンソールに初めてログインしたときに、このロールを自動的に作成します。

前提条件

開始する前に、以下を確認してください。

  • SASE がアクティブ化されていること

  • ご利用の Alibaba Cloud アカウントまたは RAM ユーザーに、サービスリンクロールを作成および削除する権限があること

RAM ユーザーを使用している場合、そのユーザーには ram:CreateServiceLinkedRole 権限が csas.aliyuncs.com にスコープされている必要があります。続行する前に、以下のポリシーを RAM ユーザーにアタッチしてください。

{
    "Statement": [
        {
            "Action": [
                "ram:CreateServiceLinkedRole"
            ],
            "Resource": "acs:ram:*:ID of your Alibaba Cloud account:role/*",
            "Effect": "Allow",
            "Condition": {
                "StringEquals": {
                    "ram:ServiceName": [
                        "csas.aliyuncs.com"
                    ]
                }
            }
        }
    ],
    "Version": "1"
}

ID of your Alibaba Cloud account を実際の Alibaba Cloud アカウント ID に置き換えてください。ポリシーのアタッチ方法については、「RAM ロールへの権限付与」をご参照ください。

仕組み

SASE は、AliyunServiceRoleForCsas という名前のサービスリンクロールを使用して、ユーザーに代わって他の Alibaba Cloud サービスと連携します。SASE コンソールに初めてログインすると、このロールの作成を求めるプロンプトが表示されます。ロールが作成されると、SASE は Identity as a Service (IDaaS) や Smart Access Gateway (SAG) などのサービスにアクセスできるようになります。

このロールは、AliyunServiceRolePolicyForCsas という名前のシステムポリシーによってサポートされています。このポリシーの名前を変更したり、変更したりすることはできません。

サービスリンクロールに関する背景情報については、「サービスリンクロール」をご参照ください。

サービスリンクロールの作成

  1. SASE コンソールにログインします。

  2. [Welcome to Secure Access Service Edge (SASE)] ダイアログボックスで、[Create] をクリックします。

Alibaba Cloud は、AliyunServiceRoleForCsas サービスリンクロールを作成します。確認するには、RAM コンソールの [Roles] ページに移動し、AliyunServiceRoleForCsas を検索します。

サービスリンクロールの権限

AliyunServiceRolePolicyForCsas ポリシーは、SASE に以下の権限を付与します。

サービスアクション範囲
ECSセキュリティグループとネットワークインターフェースの記述、作成、削除、変更すべてのリソース
RDSセキュリティグループの構成と IP ホワイトリストの記述、変更すべてのリソース
ApsaraDB for Redis (Tair)セキュリティ IP とセキュリティグループの構成の記述、変更すべてのリソース
ApsaraDB for MongoDBセキュリティ IP とセキュリティグループの構成の記述、変更すべてのリソース
PolarDBDB クラスターの記述、アクセスホワイトリストの管理すべてのリソース
VPCVPC、vSwitch、VPN Gateway、カスタマーゲートウェイ、VPN 接続、仮想ボーダールーター (VBR)、物理接続、ルートテーブルの記述、管理すべてのリソース
Cloud Enterprise Network (CEN)CEN の記述、サブインスタンスのアタッチと付与の管理すべてのリソース
Smart Access Gateway (SAG)SAG トラフィックサービス、Cloud Connect Network (CCN)、SAG ソフトウェアインスタンスの管理すべてのリソース
Simple Log Service (SLS)プロジェクト、Logstore、インデックス、ダッシュボード、クイック検索の管理プレフィックスが付いたプロジェクト:csas-project-
PrivateZoneプライベートゾーンとゾーンレコードの記述すべてのリソース
RAMAliyunServiceRoleForCsas サービスリンクロールの削除スコープが限定される先: csas.aliyuncs.com

<details> <summary>完全なポリシー JSON を表示</summary>

{
  "Version": "1",
  "Statement": [
    {
      "Action": [
        "ecs:DescribeInstances",
        "ecs:CreateSecurityGroup",
        "ecs:DeleteSecurityGroup",
        "ecs:AuthorizeSecurityGroup",
        "ecs:DescribeSecurityGroups",
        "ecs:DescribeSecurityGroupReferences",
        "ecs:ModifySecurityGroupPolicy",
        "ecs:ModifySecurityGroupRule",
        "ecs:ModifySecurityGroupEgressRule",
        "ecs:CreateNetworkInterface",
        "ecs:DeleteNetworkInterface",
        "ecs:DescribeNetworkInterfaces",
        "ecs:CreateNetworkInterfacePermission",
        "ecs:DescribeNetworkInterfacePermissions",
        "ecs:DeleteNetworkInterfacePermission",
        "ecs:AttachNetworkInterface",
        "ecs:DetachNetworkInterface",
        "ecs:RevokeSecurityGroup"
      ],
      "Resource": "*",
      "Effect": "Allow"
    },
    {
      "Action": [
        "rds:DescribeDBInstances",
        "rds:DescribeSecurityGroupConfiguration",
        "rds:ModifySecurityGroupConfiguration",
        "rds:DescribeDBInstanceIPArrayList",
        "rds:ModifySecurityIps"
      ],
      "Resource": "*",
      "Effect": "Allow"
    },
    {
      "Action": [
        "kvstore:DescribeInstances",
        "kvstore:DescribeGlobalDistributeCache",
        "kvstore:DescribeSecurityIps",
        "kvstore:ModifySecurityIps",
        "kvstore:DescribeSecurityGroupConfiguration",
        "kvstore:ModifySecurityGroupConfiguration"
      ],
      "Resource": "*",
      "Effect": "Allow"
    },
    {
      "Action": [
        "dds:DescribeDBInstances",
        "dds:DescribeSecurityIps",
        "dds:ModifySecurityIps",
        "dds:DescribeSecurityGroupConfiguration",
        "dds:ModifySecurityGroupConfiguration"
      ],
      "Resource": "*",
      "Effect": "Allow"
    },
    {
      "Action": [
        "polardb:DescribeDBClusters",
        "polardb:DescribeDBClusterAccessWhitelist",
        "polardb:ModifyDBClusterAccessWhitelist"
      ],
      "Resource": "*",
      "Effect": "Allow"
    },
    {
      "Action": [
        "vpc:DescribeVpcs",
        "vpc:DescribeVSwitches",
        "vpc:CreateVpc",
        "vpc:DeleteVpc",
        "vpc:CreateVSwitch",
        "vpc:DeleteVSwitch",
        "vpc:DescribeZones",
        "vpc:DescribePhysicalConnections",
        "vpc:DescribeVirtualBorderRouters",
        "vpc:DescribeVirtualBorderRoutersForPhysicalConnection",
        "vpc:DescribeVpnGateways",
        "vpc:DescribeVpnGateway",
        "vpc:DescribeCustomerGateways",
        "vpc:DescribeVpnConnections",
        "vpc:DescribeVpcAttribute",
        "vpc:DescribeRouteTables",
        "vpc:DescribeRouteTableList",
        "vpc:DescribeRouteEntryList"
      ],
      "Resource": "*",
      "Effect": "Allow"
    },
    {
      "Action": [
        "cen:DescribeCens",
        "cen:DescribeCenAttachedChildInstances",
        "cen:DescribeCenAttachedChildInstanceAttribute",
        "cen:AttachCenChildInstance",
        "cen:DetachCenChildInstance",
        "cen:GrantInstanceToCen",
        "cen:RevokeInstanceFromCen"
      ],
      "Resource": "*",
      "Effect": "Allow"
    },
    {
      "Action": [
        "smartag:CreateSmartAGTrafficService",
        "smartag:UpdateSmartAGTrafficService",
        "smartag:DeleteSmartAGTrafficSerivce",
        "smartag:ListSmartAGTrafficService",
        "smartag:DescribeSmartAccessGateways",
        "smartag:DescribeCloudConnectNetworks",
        "smartag:CreateCloudConnectNetwork",
        "smartag:ModifyCloudConnectNetwork",
        "smartag:DeleteCloudConnectNetwork",
        "smartag:CreateSmartAccessGatewaySoftware",
        "smartag:UpgradeSmartAccessGatewaySoftware",
        "smartag:DowngradeSmartAccessGatewaySoftware",
        "smartag:BindSmartAccessGateway",
        "smartag:UnbindSmartAccessGateway"
      ],
      "Resource": "*",
      "Effect": "Allow"
    },
    {
      "Action": [
        "log:PostLogStoreLogs",
        "log:GetProject",
        "log:ListProject",
        "log:GetLogStore",
        "log:ListLogStores",
        "log:CreateLogStore",
        "log:CreateProject",
        "log:GetIndex",
        "log:CreateIndex",
        "log:UpdateIndex",
        "log:CreateDashboard",
        "log:ClearLogStoreStorage",
        "log:UpdateLogStore",
        "log:UpdateDashboard",
        "log:CreateSavedSearch",
        "log:UpdateSavedSearch",
        "log:DeleteLogStore",
        "log:DeleteSavedSearch",
        "log:GetSavedSearch",
        "log:ListSavedSearch",
        "log:DeleteDashboard",
        "log:GetDashboard",
        "log:ListDashboard"
      ],
      "Resource": "acs:log:*:*:project/csas-project-*",
      "Effect": "Allow"
    },
    {
      "Action": [
        "pvtz:DescribeZones",
        "pvtz:DescribeZoneInfo",
        "pvtz:DescribeZoneRecords"
      ],
      "Resource": "*",
      "Effect": "Allow"
    },
    {
      "Action": "ram:DeleteServiceLinkedRole",
      "Resource": "*",
      "Effect": "Allow",
      "Condition": {
        "StringEquals": {
          "ram:ServiceName": "csas.aliyuncs.com"
        }
      }
    }
  ]
}

</details>

サービスリンクロールの削除

SASE を使用する必要がなくなった場合は、AliyunServiceRoleForCsas サービスリンクロールを削除できます。ロールを削除する前に、SASE をリリースする必要があります。SASE をリリースした後、以下の手順に従って RAM コンソールでサービスリンクロールを削除してください。

  1. RAM コンソールにログインします。

  2. 左側のナビゲーションウィンドウで、[Identities] > [Roles] を選択します。

  3. AliyunServiceRoleForCsas を検索し、[アクション] 列の [Delete Role] をクリックします。

  4. [Delete Role] ダイアログボックスで、ロール名を入力し、[Delete Role] をクリックします。