本文介紹如何通過訪問控制RAM(Resource Access Management)服務,授權RAM用戶(子賬號)操作RDS實例的權限。
前提條件
已創建RAM用戶。具體操作,請參見創建RAM用戶。
背景信息
為RAM用戶設置權限,本質是授權RAM用戶調用某些API接口的權限,例如授權RAM用戶可以調用API CreateDBInstance,則用戶就可以在控制臺上創建實例。
本文以授權RAM用戶可以查看RDS實例配置為例,介紹具體的操作步驟。
操作步驟
創建權限策略。
登錄RAM控制臺。
在左側導航欄選擇 。
單擊創建權限策略。
選擇可視化編輯或腳本編輯。
可視化編輯
參數
說明
效果
允許或者拒絕該RAM用戶進行后續設置的操作。例如允許。
服務
選擇目標產品或服務。例如選擇關系型數據庫 / RDS。
操作
選擇操作類型,可以選擇全部操作或指定操作。選擇指定操作時需要在全部操作中勾選允許的操作,將其加入到已選擇操作中。
例如選擇讀操作。
說明建議勾選允許讀操作中的DescribeDBInstances,否則無法查看實例列表。
資源
選擇資源,可以選擇全部資源或指定資源。
選擇指定資源時需要添加具體的資源,根據資源ARN格式,單擊右側的添加來匹配指定資源,具體方法如下:
重要為了權限策略的正常生效,控制臺中對操作關聯的必要資源ARN標識了必要,強烈建議您配置該資源ARN。
例如,
acs:rds:*:{#accountId}:dbinstance/*
為必要配置,如果不配置此項,則RAM賬號在實例列表中將看不到任何實例。acs:rds:{#regionId}:{#accountId}:dbinstance/{#dbinstanceId}
(必要):使用地域、賬號和實例ID匹配資源。acs:rds:{#regionId}:{#accountId}:dbinstance/*
:使用地域和賬號匹配資源。acs:rds:*:{#accountId}:dbinstance/*
(必要):使用賬號匹配資源。acs:rds:*:{#accountId}:dbinstance/{#dbinstanceId}
(必要):使用賬號和實例ID匹配資源。
說明RAM授權支持通過多種方式(ARN、資源組授權、標簽授權)實現精細化管理,例如為RAM賬號授權指定RDS實例的只讀權限,具體操作,請參見為RAM賬號授權指定RDS實例的只讀權限。
條件
可以添加更多限制條件,例如限制訪問源IP地址。具體配置,請參見權限策略基本元素。
腳本編輯
在下方編輯框內輸入以下內容:
{ "Version": "1", "Statement": [ { "Effect": "Allow", "Action": "rds:Describe*", "Resource": "*" } ] }
說明相比可視化編輯,直接用
Describe*
代表相關的操作更加便捷。單擊確定,在創建權限策略彈窗,填寫策略名稱和備注,確認策略內容無誤后,再次單擊確定。
為指定RAM用戶應用自定義策略。
在左側導航欄選擇 。
找到目標用戶,單擊右側操作列的添加權限。
在權限策略區域,單擊自定義策略,搜索已經創建的策略并勾選對應策略。
單擊確認新增授權。
至此,配置結束,您可以使用RAM賬號登錄控制臺查看RDS實例配置。您也可以根據自身業務需要,授予RAM賬號相應權限。