日本熟妇hd丰满老熟妇,中文字幕一区二区三区在线不卡 ,亚洲成片在线观看,免费女同在线一区二区

授權(quán)RAM用戶操作數(shù)據(jù)加工

本文介紹如何授予RAM用戶數(shù)據(jù)加工操作權(quán)限。

前提條件

已創(chuàng)建RAM用戶。具體操作,請參見創(chuàng)建RAM用戶

背景信息

使用阿里云賬號授予RAM用戶數(shù)據(jù)加工操作權(quán)限。

  • 創(chuàng)建、刪除、修改數(shù)據(jù)加工任務(wù)。

  • 讀取源Logstore數(shù)據(jù)進(jìn)行加工任務(wù)預(yù)覽。

重要

本文對RAM用戶授權(quán)僅用于實現(xiàn)通過RAM用戶登錄日志服務(wù)控制臺進(jìn)行數(shù)據(jù)加工操作。該授權(quán)與加工任務(wù)運行時訪問Logstore數(shù)據(jù)的授權(quán)不同。如果當(dāng)前RAM用戶的訪問密鑰既要用于操作數(shù)據(jù)加工任務(wù),又要用于數(shù)據(jù)加工任務(wù)運行時訪問Logstore數(shù)據(jù),則需要將本文中的權(quán)限策略內(nèi)容與通過訪問密鑰訪問數(shù)據(jù)中的權(quán)限策略內(nèi)容相結(jié)合。

您可以通過如下兩種方式授予RAM用戶操作日志服務(wù)數(shù)據(jù)加工的權(quán)限。

  • 系統(tǒng)權(quán)限策略:權(quán)限范圍較大,用戶無法修改系統(tǒng)權(quán)限策略的內(nèi)容,但配置步驟簡單。

  • 自定義權(quán)限策略:權(quán)限范圍更精細(xì),用戶可以修改自定義權(quán)限策略的內(nèi)容,配置步驟比系統(tǒng)權(quán)限策略更復(fù)雜。

系統(tǒng)權(quán)限策略

  1. 使用阿里云賬號(主賬號)或RAM管理員登錄RAM控制臺

  2. 為RAM用戶授予日志服務(wù)的只讀權(quán)限AliyunLogReadOnlyAccess或管理權(quán)限AliyunLogFullAccess。具體操作,請參見為RAM用戶授權(quán)

自定義權(quán)限策略

  1. 使用阿里云賬號(主賬號)或RAM管理員登錄RAM控制臺

  2. 創(chuàng)建一個自定義權(quán)限策略,其中在腳本編輯頁簽,請使用以下腳本替換配置框中的原有內(nèi)容。具體操作,請參見通過腳本編輯模式創(chuàng)建自定義權(quán)限策略

    重要
    • 腳本中的Project名稱Logstore名稱請根據(jù)實際情況替換。

    • 如果您希望在加工過程中使用當(dāng)前RAM用戶的訪問密鑰來讀寫Logstore數(shù)據(jù),則在添加如下策略內(nèi)容時,還需添加Logstore數(shù)據(jù)讀寫權(quán)限的策略內(nèi)容。具體的策略內(nèi)容,請參見通過訪問密鑰訪問數(shù)據(jù)

    {
        "Version":"1",
        "Statement":[
            {
                "Effect":"Allow",
                "Action":[
                    "log:CreateLogStore",
                    "log:CreateIndex",
                    "log:UpdateIndex",
                    "log:Get*"
                ],
                "Resource":"acs:log:*:*:project/Project名稱/logstore/internal-etl-log"
            },
            {
                "Action":[
                    "log:List*"
                ],
                "Resource":"acs:log:*:*:project/Project名稱/logstore/*",
                "Effect":"Allow"
            },
            {
                "Action":[
                    "log:Get*",
                    "log:List*"
                ],
                "Resource":[
                    "acs:log:*:*:project/Project名稱/logstore/Logstore名稱"
                ],
                "Effect":"Allow"
            },
            {
                "Effect":"Allow",
                "Action":[
                    "log:GetDashboard",
                    "log:CreateDashboard",
                    "log:UpdateDashboard"
                ],
                "Resource":"acs:log:*:*:project/Project名稱/dashboard/internal-etl-insight*"
            },
            {
                "Effect":"Allow",
                "Action":"log:CreateDashboard",
                "Resource":"acs:log:*:*:project/Project名稱/dashboard/*"
            },
            {
                "Effect":"Allow",
                "Action":[
                    "log:*"
                ],
                "Resource":"acs:log:*:*:project/Project名稱/job/*"
            },
            {
                "Effect": "Allow",
                "Action": [
                    "ram:PassRole",
                    "ram:GetRole",
                    "ram:ListRoles"
                ],
                "Resource": "*"
             }
        ]
    }
  3. 為RAM用戶添加創(chuàng)建的自定義權(quán)限策略。具體操作,請參見為RAM用戶授權(quán)