授權(quán)RAM用戶操作數(shù)據(jù)加工
本文介紹如何授予RAM用戶數(shù)據(jù)加工操作權(quán)限。
前提條件
已創(chuàng)建RAM用戶。具體操作,請參見創(chuàng)建RAM用戶。
背景信息
使用阿里云賬號授予RAM用戶數(shù)據(jù)加工操作權(quán)限。
創(chuàng)建、刪除、修改數(shù)據(jù)加工任務(wù)。
讀取源Logstore數(shù)據(jù)進(jìn)行加工任務(wù)預(yù)覽。
本文對RAM用戶授權(quán)僅用于實現(xiàn)通過RAM用戶登錄日志服務(wù)控制臺進(jìn)行數(shù)據(jù)加工操作。該授權(quán)與加工任務(wù)運行時訪問Logstore數(shù)據(jù)的授權(quán)不同。如果當(dāng)前RAM用戶的訪問密鑰既要用于操作數(shù)據(jù)加工任務(wù),又要用于數(shù)據(jù)加工任務(wù)運行時訪問Logstore數(shù)據(jù),則需要將本文中的權(quán)限策略內(nèi)容與通過訪問密鑰訪問數(shù)據(jù)中的權(quán)限策略內(nèi)容相結(jié)合。
您可以通過如下兩種方式授予RAM用戶操作日志服務(wù)數(shù)據(jù)加工的權(quán)限。
系統(tǒng)權(quán)限策略:權(quán)限范圍較大,用戶無法修改系統(tǒng)權(quán)限策略的內(nèi)容,但配置步驟簡單。
自定義權(quán)限策略:權(quán)限范圍更精細(xì),用戶可以修改自定義權(quán)限策略的內(nèi)容,配置步驟比系統(tǒng)權(quán)限策略更復(fù)雜。
系統(tǒng)權(quán)限策略
使用阿里云賬號(主賬號)或RAM管理員登錄RAM控制臺。
為RAM用戶授予日志服務(wù)的只讀權(quán)限
AliyunLogReadOnlyAccess
或管理權(quán)限AliyunLogFullAccess
。具體操作,請參見為RAM用戶授權(quán)。
自定義權(quán)限策略
使用阿里云賬號(主賬號)或RAM管理員登錄RAM控制臺。
創(chuàng)建一個自定義權(quán)限策略,其中在腳本編輯頁簽,請使用以下腳本替換配置框中的原有內(nèi)容。具體操作,請參見通過腳本編輯模式創(chuàng)建自定義權(quán)限策略。
重要腳本中的
Project名稱
和Logstore名稱
請根據(jù)實際情況替換。如果您希望在加工過程中使用當(dāng)前RAM用戶的訪問密鑰來讀寫Logstore數(shù)據(jù),則在添加如下策略內(nèi)容時,還需添加Logstore數(shù)據(jù)讀寫權(quán)限的策略內(nèi)容。具體的策略內(nèi)容,請參見通過訪問密鑰訪問數(shù)據(jù)。
{ "Version":"1", "Statement":[ { "Effect":"Allow", "Action":[ "log:CreateLogStore", "log:CreateIndex", "log:UpdateIndex", "log:Get*" ], "Resource":"acs:log:*:*:project/Project名稱/logstore/internal-etl-log" }, { "Action":[ "log:List*" ], "Resource":"acs:log:*:*:project/Project名稱/logstore/*", "Effect":"Allow" }, { "Action":[ "log:Get*", "log:List*" ], "Resource":[ "acs:log:*:*:project/Project名稱/logstore/Logstore名稱" ], "Effect":"Allow" }, { "Effect":"Allow", "Action":[ "log:GetDashboard", "log:CreateDashboard", "log:UpdateDashboard" ], "Resource":"acs:log:*:*:project/Project名稱/dashboard/internal-etl-insight*" }, { "Effect":"Allow", "Action":"log:CreateDashboard", "Resource":"acs:log:*:*:project/Project名稱/dashboard/*" }, { "Effect":"Allow", "Action":[ "log:*" ], "Resource":"acs:log:*:*:project/Project名稱/job/*" }, { "Effect": "Allow", "Action": [ "ram:PassRole", "ram:GetRole", "ram:ListRoles" ], "Resource": "*" } ] }
為RAM用戶添加創(chuàng)建的自定義權(quán)限策略。具體操作,請參見為RAM用戶授權(quán)。