日本熟妇hd丰满老熟妇,中文字幕一区二区三区在线不卡 ,亚洲成片在线观看,免费女同在线一区二区

通過Terraform創建RAM角色并授權

更新時間:

Terraform是一種開源工具,用于安全高效地預覽、配置和管理云資源。本文介紹如何使用Terraform創建RAM角色并綁定權限策略。

說明

本教程所含示例代碼支持一鍵運行,您可以直接運行代碼。一鍵運行

前提條件

  • 為了降低信息安全風險,建議使用最小權限的RAM用戶完成此教程的操作。請參見創建RAM用戶為RAM用戶授權,完成此教程所需權限的權限策略如下:

    {
      "Version": "1",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "ram:GetRole",
            "ram:ListPoliciesForRole",
            "ram:ListRoles",
            "ram:CreateRole",
            "ram:DeleteRole",
            "ram:DetachPolicyFromRole",
            "ram:UpdateRole",
            "ram:GetPolicy",
            "ram:GetPolicyVersion",
            "ram:AttachPolicyToRole",
            "ram:CreatePolicy",
            "ram:CreatePolicyVersion",
            "ram:ListEntitiesForPolicy",
            "ram:ListPolicyVersions",
            "ram:DeletePolicy",
            "ram:DeletePolicyVersion",
            "ram:ListPoliciesForGroup",
            "ram:ListPolicies",
            "ram:ListPolicyAttachments"
          ],
          "Resource": "*"
        }
      ]
    }
  • 準備Terraform運行環境,您可以選擇以下任一方式來使用Terraform。

    • 在Terraform Explorer中使用Terraform:阿里云提供了Terraform的在線運行環境,您無需安裝Terraform,登錄后即可在線使用和體驗Terraform。適用于零成本、快速、便捷地體驗和調試Terraform的場景。

    • Cloud Shell:阿里云Cloud Shell中預裝了Terraform的組件,并已配置好身份憑證,您可直接在Cloud Shell中運行Terraform的命令。適用于低成本、快速、便捷地訪問和使用Terraform的場景。

    • 在本地安裝和配置Terraform:適用于網絡連接較差或需要自定義開發環境的場景。

使用的資源

步驟一:創建權限策略

  1. 創建一個工作目錄,并在該工作目錄中創建名為main.tf的配置文件。以下代碼將創建一個自定義權限策略,權限策略的更多信息請參見權限策略語言,將代碼復制到main.tf中。

    resource "random_integer" "default" {
      min = 10000
      max = 99999
    }
    
    # 權限策略
    resource "alicloud_ram_policy" "policy" {
      policy_name     = "policy-name-${random_integer.default.result}"
      policy_document = <<EOF
        {
          "Statement": [
            {
              "Action": [
                "oss:ListObjects",
                "oss:GetObject"
              ],
              "Effect": "Deny",
              "Resource": [
                "acs:oss:*:*:mybucket",
                "acs:oss:*:*:mybucket/*"
              ]
            }
          ],
            "Version": "1"
        }
    EOF
      description     = "this is a policy test"
      force           = true
    }
  2. 執行如下命令,初始化Terraform運行環境。

    terraform init

    返回信息如下,則Terraform初始化成功。

    Terraform has been successfully initialized!
    
    You may now begin working with Terraform. Try running "terraform plan" to see
    any changes that are required for your infrastructure. All Terraform commands
    should now work.
    
    If you ever set or change modules or backend configuration for Terraform,
    rerun this command to reinitialize your working directory. If you forget, other
    commands will detect it and remind you to do so if necessary.
  3. 執行如下命令,開始執行代碼。

    terraform apply

    在執行過程中,根據提示輸入yes并按下Enter鍵,等待命令執行完成,若出現以下信息,則表示代碼執行成功。

    You can apply this plan to save these new output values to the Terraform state, without changing any real infrastructure.
    
    Do you want to perform these actions?
      Terraform will perform the actions described above.
      Only 'yes' will be accepted to approve.
    
      Enter a value: yes
    
    
    Apply complete! Resources: 2 added, 0 changed, 0 destroyed.
  4. 驗證結果。

    執行terraform show命令

    您可以在工作目錄中,使用以下命令查詢Terraform已創建資源的詳細信息:

    terraform show

    image

    登錄控制臺查看

    登錄RAM控制臺,進入權限管理 > 權限策略頁面,查看已創建的權限策略。

    image

步驟二:創建RAM角色并授權

  1. main.tf文件中增加如下代碼。

    # RAM角色
    resource "alicloud_ram_role" "role" {
      name        = "role-name-${random_integer.default.result}"
      document    = <<EOF
        {
          "Statement": [
            {
              "Action": "sts:AssumeRole",
              "Effect": "Allow",
              "Principal": {
                "Service": [
                  "apigateway.aliyuncs.com",
                  "ecs.aliyuncs.com"
                ]
              }
            }
          ],
          "Version": "1"
        }
    EOF
      description = "this is a role test."
      force       = true
    }
    
    # 為RAM角色授予權限
    resource "alicloud_ram_role_policy_attachment" "attach" {
      policy_name = alicloud_ram_policy.policy.policy_name
      role_name   = alicloud_ram_role.role.name
      policy_type = alicloud_ram_policy.policy.type
    }
  2. 創建執行計劃,并預覽變更。

    terraform plan
  3. 執行如下命令,開始執行代碼。

    terraform apply

    在執行過程中,根據提示輸入yes并按下Enter鍵,等待命令執行完成,若出現以下信息,則表示代碼執行成功。

    Apply complete! Resources: 2 added, 0 changed, 0 destroyed.
  4. 驗證結果。

    執行terraform show命令

    您可以在工作目錄中,使用以下命令查詢Terraform已創建資源的詳細信息:

    terraform show

    image

    登錄控制臺查看

    1. 登錄RAM控制臺,進入身份管理 > 角色頁面,查看已創建的RAM角色。

      image

    2. 單擊用戶組的角色名稱,查看RAM角色已擁有的權限。

      image

清理資源

當您不再需要上述通過Terraform創建或管理的資源時,請運行以下命令釋放資源。關于terraform destroy的更多信息,請參見Terraform常用命令。

terraform destroy

完整示例

說明

本教程所含示例代碼支持一鍵運行,您可以直接運行代碼。一鍵運行

示例代碼

resource "random_integer" "default" {
  min = 10000
  max = 99999
}

# 權限策略
resource "alicloud_ram_policy" "policy" {
  policy_name     = "policy-name-${random_integer.default.result}"
  policy_document = <<EOF
    {
      "Statement": [
        {
          "Action": [
            "oss:ListObjects",
            "oss:GetObject"
          ],
          "Effect": "Deny",
          "Resource": [
            "acs:oss:*:*:mybucket",
            "acs:oss:*:*:mybucket/*"
          ]
        }
      ],
        "Version": "1"
    }
EOF
  description     = "this is a policy test"
  force           = true
}

# RAM角色
resource "alicloud_ram_role" "role" {
  name        = "role-name-${random_integer.default.result}"
  document    = <<EOF
    {
      "Statement": [
        {
          "Action": "sts:AssumeRole",
          "Effect": "Allow",
          "Principal": {
            "Service": [
              "apigateway.aliyuncs.com",
              "ecs.aliyuncs.com"
            ]
          }
        }
      ],
      "Version": "1"
    }
EOF
  description = "this is a role test."
  force       = true
}

# 為RAM角色授予權限
resource "alicloud_ram_role_policy_attachment" "attach" {
  policy_name = alicloud_ram_policy.policy.policy_name
  role_name   = alicloud_ram_role.role.name
  policy_type = alicloud_ram_policy.policy.type
}

如果您想體驗更多完整示例,請前往更多完整示例中對應產品的文件夾查看。

相關文檔