文件存儲(chǔ)NAS服務(wù)關(guān)聯(lián)角色
為了完成NAS文件系統(tǒng)的某個(gè)功能,NAS將自動(dòng)創(chuàng)建NAS服務(wù)關(guān)聯(lián)角色獲取訪問(wèn)云服務(wù)器ECS、專(zhuān)有網(wǎng)絡(luò)VPC等云服務(wù)的權(quán)限。
背景信息
服務(wù)關(guān)聯(lián)角色是一種可信實(shí)體為阿里云服務(wù)的RAM角色。文件存儲(chǔ)NAS使用服務(wù)關(guān)聯(lián)角色獲取其他云服務(wù)或云資源的訪問(wèn)權(quán)限。
通常情況下,服務(wù)關(guān)聯(lián)角色是在您執(zhí)行某項(xiàng)操作時(shí),由系統(tǒng)自動(dòng)創(chuàng)建。在自動(dòng)創(chuàng)建服務(wù)關(guān)聯(lián)角色失敗或文件存儲(chǔ)NAS不支持自動(dòng)創(chuàng)建時(shí),您需要手動(dòng)創(chuàng)建服務(wù)關(guān)聯(lián)角色。
阿里云訪問(wèn)控制為每個(gè)服務(wù)關(guān)聯(lián)角色提供了一個(gè)系統(tǒng)權(quán)限策略,該策略不支持修改。如果您想了解該系統(tǒng)策略的具體內(nèi)容,可前往指定服務(wù)關(guān)聯(lián)角色的詳情頁(yè)面查看。
關(guān)于服務(wù)關(guān)聯(lián)角色的更多信息,請(qǐng)參見(jiàn)服務(wù)關(guān)聯(lián)角色。
應(yīng)用場(chǎng)景
NAS服務(wù)關(guān)聯(lián)角色的應(yīng)用場(chǎng)景如下:
AliyunServiceRoleForNasStandard
創(chuàng)建通用型NAS文件系統(tǒng)的經(jīng)典網(wǎng)絡(luò)類(lèi)型掛載點(diǎn)時(shí),需要通過(guò)AliyunServiceRoleForNasStandard角色訪問(wèn)您的云服務(wù)器ECS服務(wù),獲取資源列表實(shí)現(xiàn)鑒權(quán)邏輯。
AliyunServiceRoleForNasExtreme
極速型NAS文件系統(tǒng)創(chuàng)建掛載點(diǎn)時(shí),需要通過(guò)AliyunServiceRoleForNasExtreme角色訪問(wèn)您的專(zhuān)有網(wǎng)絡(luò)VPC服務(wù)與云服務(wù)器ECS服務(wù)。
AliyunServiceRoleForNasEncryption
創(chuàng)建用戶管理密鑰(KMS)加密的文件系統(tǒng)時(shí),需要通過(guò)AliyunServiceRoleForNasEncryption角色訪問(wèn)密鑰管理服務(wù)KMS,獲取您托管給密鑰管理服務(wù)KMS的密鑰信息,并為您選擇的密鑰添加標(biāo)簽,防止您誤刪除密鑰導(dǎo)致文件系統(tǒng)不可用。
AliyunServiceRoleForNasLogDelivery
使用NAS日志分析功能時(shí),需要通過(guò)AliyunServiceRoleForNasLogDelivery角色訪問(wèn)日志服務(wù)SLS,并在您的日志服務(wù)中創(chuàng)建Project和Logstore,將NAS中存儲(chǔ)的日志數(shù)據(jù)轉(zhuǎn)儲(chǔ)至Logstore中。
AliyunServiceRoleForNasBackup
在創(chuàng)建通用型文件系統(tǒng)時(shí),若要使用文件備份功能,需要通過(guò)AliyunServiceRoleForNasBackup角色開(kāi)通云備份服務(wù)并創(chuàng)建備份計(jì)劃。
AliyunServiceRoleForNasEcsHandler
當(dāng)您在NAS控制臺(tái)使用一鍵掛載功能掛載文件系統(tǒng)時(shí),需要通過(guò)AliyunServiceRoleForNasEcsHandler角色訪問(wèn)ECS云助手,并使用ECS云助手為一臺(tái)或多臺(tái)ECS實(shí)例觸發(fā)一條云助手命令,實(shí)現(xiàn)掛載、卸載文件系統(tǒng)及查詢(xún)ECS掛載狀態(tài)。
更多服務(wù)關(guān)聯(lián)角色的信息,請(qǐng)參見(jiàn)服務(wù)關(guān)聯(lián)角色。
權(quán)限說(shuō)明
NAS服務(wù)關(guān)聯(lián)角色的權(quán)限內(nèi)容如下:
{
"Version": "1",
"Statement": [
{
"Action": [
"ecs:DescribeInstances"
],
"Resource": "*",
"Effect": "Allow"
}
]
}
{
"Version": "1",
"Statement": [
{
"Action": [
"vpc:DescribeVSwitchAttributes",
"vpc:DescribeVpcs",
"vpc:DescribeVSwitches"
],
"Resource": "*",
"Effect": "Allow"
},
{
"Action": [
"ecs:CreateSecurityGroup",
"ecs:DescribeSecurityGroups",
"ecs:DescribeSecurityGroupAttribute",
"ecs:DeleteSecurityGroup",
"ecs:AuthorizeSecurityGroup",
"ecs:CreateNetworkInterface",
"ecs:DeleteNetworkInterface",
"ecs:DescribeNetworkInterfaces",
"ecs:CreateNetworkInterfacePermission",
"ecs:DescribeNetworkInterfacePermissions",
"ecs:DeleteNetworkInterfacePermission"
],
"Resource": "*",
"Effect": "Allow"
}
]
}
{
"Statement": [
{
"Effect": "Allow",
"Action": [
"kms:Listkeys",
"kms:Listaliases",
"kms:ListResourceTags",
"kms:DescribeKey",
"kms:TagResource",
"kms:UntagResource"
],
"Resource": "acs:kms:*:*:*"
},
{
"Effect": "Allow",
"Action": [
"kms:Encrypt",
"kms:Decrypt",
"kms:GenerateDataKey"
],
"Resource": "acs:kms:*:*:*/*",
"Condition": {
"StringEqualsIgnoreCase": {
"kms:tag/acs:nas:instance-encryption": "true"
}
}
}
],
"Version": "1"
}
{
"Version": "1",
"Statement": [
{
"Action": [
"log:PostLogStoreLogs"
],
"Resource": "*",
"Effect": "Allow"
}
]
}
{
"Version": "1",
"Statement": [{
"Action": [
"hbr:OpenHbrService",
"hbr:CreateTrialBackupPlan"
],
"Resource": "*",
"Effect": "Allow"
},
{
"Action": "ram:DeleteServiceLinkedRole",
"Resource": "*",
"Effect": "Allow",
"Condition": {
"StringEquals": {
"ram:ServiceName": "backup.nas.aliyuncs.com"
}
}
},
{
"Action": "ram:CreateServiceLinkedRole",
"Resource": "*",
"Effect": "Allow",
"Condition": {
"StringEquals": {
"ram:ServiceName": "nasbackup.hbr.aliyuncs.com"
}
}
}
]
}
{
"Version": "1",
"Statement": [
{
"Action": "ram:DeleteServiceLinkedRole",
"Resource": "*",
"Effect": "Allow",
"Condition": {
"StringEquals": {
"ram:ServiceName": "ecs-handler.nas.aliyuncs.com"
}
}
},
{
"Effect": "Allow",
"Action": [
"ecs:InvokeCommand"
],
"Resource": [
"acs:ecs:*:*:instance/*",
"acs:ecs:*:*:command/cmd-ACS-NAS-ClickMount-*"
]
},
{
"Effect": "Allow",
"Action": [
"ecs:DescribeInstances",
"ecs:DescribeCloudAssistantStatus"
],
"Resource": [
"acs:ecs:*:*:instance/*"
]
},
{
"Effect": "Allow",
"Action": [
"ecs:DescribeInvocations",
"ecs:DescribeInvocationResults"
],
"Resource": [
"*"
]
}
]
}
RAM用戶使用服務(wù)關(guān)聯(lián)角色需要的權(quán)限
如果使用RAM用戶創(chuàng)建或刪除服務(wù)關(guān)聯(lián)角色,必須聯(lián)系管理員為該RAM用戶授予管理員權(quán)限(AliyunNASFullAccess)或在自定義權(quán)限策略的Action
語(yǔ)句中為RAM用戶添加以下權(quán)限:
創(chuàng)建服務(wù)關(guān)聯(lián)角色:
ram:CreateServiceLinkedRole
刪除服務(wù)關(guān)聯(lián)角色:
ram:DeleteServiceLinkedRole
關(guān)于授權(quán)的詳細(xì)操作,請(qǐng)參見(jiàn)創(chuàng)建和刪除服務(wù)關(guān)聯(lián)角色所需的權(quán)限。
查看服務(wù)關(guān)聯(lián)角色
當(dāng)服務(wù)關(guān)聯(lián)角色創(chuàng)建成功后,您可以在RAM控制臺(tái)的角色頁(yè)面,通過(guò)搜索服務(wù)關(guān)聯(lián)角色名稱(chēng)(例如,AliyunServiceRoleForNasStandard)查看該服務(wù)關(guān)聯(lián)角色的以下信息:
基本信息
在AliyunServiceRoleForNasStandard角色詳情頁(yè)面的基本信息區(qū)域,查看角色基本信息,包括角色名稱(chēng)、創(chuàng)建時(shí)間、角色ARN和備注等。
權(quán)限策略
在AliyunServiceRoleForNasStandard角色詳情頁(yè)面的權(quán)限管理頁(yè)簽,單擊權(quán)限策略名稱(chēng),查看權(quán)限策略?xún)?nèi)容以及該角色可授權(quán)訪問(wèn)哪些云資源。
信任策略
在AliyunServiceRoleForNasStandard角色詳情頁(yè)的信任策略頁(yè)簽,查看信任策略?xún)?nèi)容。信任策略是描述RAM角色可信實(shí)體的策略,可信實(shí)體是指可以扮演RAM角色的實(shí)體用戶身份。服務(wù)關(guān)聯(lián)角色的可信實(shí)體為云服務(wù),您可以通過(guò)信任策略中的
Service
字段查看。
關(guān)于如何查看服務(wù)關(guān)聯(lián)角色的詳細(xì)操作,請(qǐng)參見(jiàn)查看RAM角色。
刪除服務(wù)關(guān)聯(lián)角色
如果您暫時(shí)不需要使用NAS服務(wù)關(guān)聯(lián)角色,例如不需要?jiǎng)?chuàng)建用戶管理密鑰(KMS)加密的文件系統(tǒng)時(shí),可以刪除NAS服務(wù)關(guān)聯(lián)角色。刪除時(shí),請(qǐng)先刪除該角色關(guān)聯(lián)的文件系統(tǒng)實(shí)例。具體操作,請(qǐng)參見(jiàn)刪除文件系統(tǒng)和刪除服務(wù)關(guān)聯(lián)角色。
刪除服務(wù)關(guān)聯(lián)角色后,依賴(lài)該角色的對(duì)應(yīng)功能將無(wú)法正常使用,請(qǐng)謹(jǐn)慎刪除。
常見(jiàn)問(wèn)題
為什么我的RAM用戶無(wú)法自動(dòng)創(chuàng)建NAS服務(wù)關(guān)聯(lián)角色?
只有擁有指定權(quán)限的RAM用戶,才能自動(dòng)創(chuàng)建或刪除文件存儲(chǔ)NAS服務(wù)關(guān)聯(lián)角色。當(dāng)RAM用戶無(wú)法自動(dòng)創(chuàng)建文件存儲(chǔ)NAS服務(wù)關(guān)聯(lián)角色時(shí),需要為RAM用戶添加以下權(quán)限策略。使用時(shí)請(qǐng)將主賬號(hào)ID
替換為實(shí)際的阿里云賬號(hào)(主賬號(hào))ID。具體操作,請(qǐng)參見(jiàn)創(chuàng)建自定義權(quán)限策略。
{
"Statement": [
{
"Action": [
"ram:CreateServiceLinkedRole"
],
"Resource": "acs:ram:*:主賬號(hào)ID:role/*",
"Effect": "Allow",
"Condition": {
"StringEquals": {
"ram:ServiceName": [
"standard.nas.aliyuncs.com",
"extreme.nas.aliyuncs.com",
"encryption.nas.aliyuncs.com",
"logdelivery.nas.aliyuncs.com",
"ecs-handler.nas.aliyuncs.com"
]
}
}
}
],
"Version": "1"
}