通過RAM對RDS進行權(quán)限管理
本文介紹了通過RAM的權(quán)限管理功能,創(chuàng)建相應(yīng)的權(quán)限策略,從而對云數(shù)據(jù)庫(RDS)進行權(quán)限管理,以滿足RAM用戶操作RDS的多種需求。
背景信息
使用RAM對RDS進行權(quán)限管理前,請先了解以下系統(tǒng)策略:
AliyunRDSFullAccess:管理RDS的權(quán)限。
AliyunRDSReadOnlyAccess:只讀訪問RDS的權(quán)限。
當系統(tǒng)策略不能滿足您的需要時,您可以創(chuàng)建自定義策略。
使用RAM對RDS進行權(quán)限管理前,請先了解RDS的權(quán)限定義。更多信息,請參見RAM資源授權(quán)。
操作步驟
創(chuàng)建RAM用戶。
具體操作,請參見創(chuàng)建RAM用戶。
創(chuàng)建自定義策略。
更多信息,請參見創(chuàng)建自定義權(quán)限策略和權(quán)限策略示例。
為RAM用戶授權(quán)。
具體操作,請參見為RAM用戶授權(quán)。
權(quán)限策略示例
示例1:授權(quán)RAM用戶管理2臺指定的RDS實例。
假設(shè)您的賬號購買了多個實例,而作為RAM管理員,您希望僅授權(quán)其中的2個實例給某個RAM用戶。實例ID分別為rm-abcdxxxx001、rm-abcdxxxx002。
{ "Statement": [ { "Action": "rds:*", "Effect": "Allow", "Resource": [ "acs:rds:*:*:dbinstance/rm-abcdxxxx001", "acs:rds:*:*:dbinstance/rm-abcdxxxx002" ] }, { "Action": "rds:Describe*", "Effect": "Allow", "Resource": "*" } ], "Version": "1" }
說明授予該權(quán)限策略的RAM用戶可以查看所有的實例及資源,但只能操作其中2個實例。
Describe*
在權(quán)限策略中是必須的,否則用戶在控制臺將無法看到任何實例,使用API、CLI或SDK直接對兩個實例進行操作是可以的。
示例2:授權(quán)RAM用戶訪問DMS管理數(shù)據(jù)庫內(nèi)容。
授權(quán)RAM用戶登錄指定RDS:
{ "Statement": [ { "Action": "dms:LoginDatabase", "Effect": "Allow", "Resource": "acs:rds:*:*:dbinstance/rds783a0639ks5k7****" } ], "Version": "1" }
說明請將
rds783a0639ks5k7****
替換為您要授權(quán)的RDS實例ID。授權(quán)RAM用戶登錄所有RDS:
{ "Statement": [ { "Action": "dms:LoginDatabase", "Effect": "Allow", "Resource": "acs:rds:*:*:*" } ], "Version": "1" }