通過 Terraform 管理服務(wù)關(guān)聯(lián)角色
如果首次創(chuàng)建RDS實(shí)例,需要授權(quán)服務(wù)關(guān)聯(lián)角色(AliyunServiceRoleForRdsPgsqlOnEcs),允許RDS服務(wù)通過該角色完成彈性網(wǎng)卡的掛載動(dòng)作,進(jìn)而打通網(wǎng)絡(luò)鏈路。本文介紹服務(wù)關(guān)聯(lián)角色的相關(guān)配置。
本教程所含示例代碼支持一鍵運(yùn)行,您可以直接運(yùn)行代碼。一鍵運(yùn)行
前提條件
由于阿里云賬號(hào)(主賬號(hào))具有資源的所有權(quán)限,一旦發(fā)生泄露將面臨重大風(fēng)險(xiǎn)。建議您使用RAM用戶,并為該RAM用戶創(chuàng)建AccessKey,具體操作方式請(qǐng)參見創(chuàng)建RAM用戶和創(chuàng)建AccessKey。
通過RAM授權(quán),阿里云用戶可以有效地管理其云資源訪問權(quán)限,適應(yīng)多用戶協(xié)同工作的需求,并且能夠按需為用戶分配最小權(quán)限,避免權(quán)限過大導(dǎo)致的安全漏洞?。具體操作方式請(qǐng)參見為RAM用戶授權(quán)。
{ "Version": "1", "Statement": [ { "Action": [ "ram:CreateServiceLinkedRole", "ram:DeleteServiceLinkedRole", "ram:GetRole", "ram:ListRoles", "ram:AttachPolicyToRole", "ram:ListPoliciesForRole", "ram:CreateRole", "ram:DetachPolicyFromRole", "ram:DeleteRole", "rds:CreateServiceLinkedRole" ], "Resource": "*", "Effect": "Allow" } ] }
準(zhǔn)備Terraform運(yùn)行環(huán)境,您可以選擇以下任一方式來使用Terraform。
在Terraform Explorer中使用Terraform:阿里云提供了Terraform的在線運(yùn)行環(huán)境,您無需安裝Terraform,登錄后即可在線使用和體驗(yàn)Terraform。適用于零成本、快速、便捷地體驗(yàn)和調(diào)試Terraform的場(chǎng)景。
Cloud Shell:阿里云Cloud Shell中預(yù)裝了Terraform的組件,并已配置好身份憑證,您可直接在Cloud Shell中運(yùn)行Terraform的命令。適用于低成本、快速、便捷地訪問和使用Terraform的場(chǎng)景。
在本地安裝和配置Terraform:適用于網(wǎng)絡(luò)連接較差或需要自定義開發(fā)環(huán)境的場(chǎng)景。
使用的資源
alicloud_rds_service_linked_role:授權(quán)服務(wù)關(guān)聯(lián)角色。
alicloud_resource_manager_roles:查詢已授權(quán)的服務(wù)關(guān)聯(lián)角色。
授權(quán)服務(wù)關(guān)聯(lián)角色
本示例將演示如何授權(quán)服務(wù)關(guān)聯(lián)角色(AliyunServiceRoleForRdsPgsqlOnEcs)。
創(chuàng)建一個(gè)工作目錄,并在該工作目錄中創(chuàng)建名為main.tf的配置文件,然后將以下代碼復(fù)制到main.tf中。
resource "alicloud_rds_service_linked_role" "default" { service_name = "AliyunServiceRoleForRdsPgsqlOnEcs" }
說明SLR授權(quán)詳情,請(qǐng)參見服務(wù)關(guān)聯(lián)角色。
執(zhí)行以下命令,初始化Terraform運(yùn)行環(huán)境。
terraform init
返回如下信息,表示Terraform初始化成功。
Initializing the backend... Initializing provider plugins... - Checking for available provider plugins... - Downloading plugin for provider "alicloud" (hashicorp/alicloud) 1.90.1... ... You may now begin working with Terraform. Try running "terraform plan" to see any changes that are required for your infrastructure. All Terraform commands should now work. If you ever set or change modules or backend configuration for Terraform, rerun this command to reinitialize your working directory. If you forget, other commands will detect it and remind you to do so if necessary.
創(chuàng)建執(zhí)行計(jì)劃,并預(yù)覽變更。
terraform plan
執(zhí)行以下命令,創(chuàng)建資源。
terraform apply
在執(zhí)行過程中,根據(jù)提示輸入
yes
并按下Enter鍵,等待命令執(zhí)行完成,若出現(xiàn)以下信息,則表示授權(quán)服務(wù)關(guān)聯(lián)角色成功。Do you want to perform these actions? Terraform will perform the actions described above. Only 'yes' will be accepted to approve. Enter a value: yes alicloud_rds_service_linked_role.default: Creating... alicloud_rds_service_linked_role.default: Creation complete after 3s [id=AliyunServiceRoleForRdsPgsqlOnEcs]
驗(yàn)證結(jié)果。
執(zhí)行terraform show命令
您可以使用以下命令查詢Terraform已創(chuàng)建的資源詳細(xì)信息:
terraform show
# alicloud_rds_service_linked_role.default: resource "alicloud_rds_service_linked_role" "default" { arn = "acs:ram::140****:role/aliyunserviceroleforrdspgsqlonecs" id = "AliyunServiceRoleForRdsPgsqlOnEcs" role_id = "399****" role_name = "AliyunServiceRoleForRdsPgsqlOnEcs" service_name = "AliyunServiceRoleForRdsPgsqlOnEcs" }
查詢已授權(quán)的服務(wù)關(guān)聯(lián)角色
本示例演示如何查詢已授權(quán)的服務(wù)關(guān)聯(lián)角色
創(chuàng)建一個(gè)工作目錄,并在該工作目錄中創(chuàng)建名為main.tf的配置文件,然后將以下代碼復(fù)制到main.tf中。
data "alicloud_resource_manager_roles" "slr" { }
執(zhí)行以下命令,初始化Terraform運(yùn)行環(huán)境。
terraform init
返回如下信息,表示Terraform初始化成功。
Initializing the backend... Initializing provider plugins... - Checking for available provider plugins... - Downloading plugin for provider "alicloud" (hashicorp/alicloud) 1.90.1... ... You may now begin working with Terraform. Try running "terraform plan" to see any changes that are required for your infrastructure. All Terraform commands should now work. If you ever set or change modules or backend configuration for Terraform, rerun this command to reinitialize your working directory. If you forget, other commands will detect it and remind you to do so if necessary.
創(chuàng)建執(zhí)行計(jì)劃,并預(yù)覽變更。
terraform plan
執(zhí)行以下命令,創(chuàng)建資源。
terraform apply
在執(zhí)行過程中,根據(jù)提示輸入
yes
并按下Enter鍵,等待命令執(zhí)行完成,若出現(xiàn)以下信息,則表示查詢成功。data.alicloud_resource_manager_roles.slr: Reading... data.alicloud_resource_manager_roles.slr: Read complete after 2s [id=163141****] No changes. Your infrastructure matches the configuration. Terraform has compared your real infrastructure against your configuration and found no differences, so no changes are needed. Apply complete! Resources: 0 added, 0 changed, 0 destroyed.
驗(yàn)證結(jié)果。
執(zhí)行terraform show命令
您可以使用以下命令查詢Terraform已創(chuàng)建的資源詳細(xì)信息:
terraform show
# data.alicloud_resource_manager_roles.slr: data "alicloud_resource_manager_roles" "slr" { enable_details = false id = "163141****" ids = [ "AliyunActionTrailDefaultRole", "AliyunAdamAccessingDatabaseRole", "AliyunAnalyticDBAccessingDTSRole", ... ] names = [ "AliyunActionTrailDefaultRole", "AliyunAdamAccessingDatabaseRole", "AliyunAnalyticDBAccessingDTSRole", ... ] roles = [ { arn = "acs:ram::140****:role/aliyunactiontraildefaultrole" assume_role_policy_document = "" description = "ActionTrail默認(rèn)使用此角色來訪問您在其他云產(chǎn)品中的資源" id = "AliyunActionTrailDefaultRole" max_session_duration = 3600 role_id = "394****" role_name = "AliyunActionTrailDefaultRole" update_date = "2019-05-07T02:29:41Z" }, { arn = "acs:ram::140****:role/aliyunadamaccessingdatabaserole" assume_role_policy_document = "" description = "ADAM使用此角色來訪問您在其他云產(chǎn)品中的資源。" id = "AliyunAdamAccessingDatabaseRole" max_session_duration = 3600 role_id = "351****" role_name = "AliyunAdamAccessingDatabaseRole" update_date = "2020-04-26T07:42:32Z" }, { arn = "acs:ram::140****:role/aliyunanalyticdbaccessingdtsrole" assume_role_policy_document = "" description = "The Open Analytics will use this role to access DTS." id = "AliyunAnalyticDBAccessingDTSRole" max_session_duration = 3600 role_id = "312****" role_name = "AliyunAnalyticDBAccessingDTSRole" update_date = "2020-03-10T01:49:16Z" }, ... ] }
清理資源
當(dāng)您不再需要上述通過Terraform創(chuàng)建或管理的資源時(shí),請(qǐng)運(yùn)行以下命令以釋放資源。關(guān)于terraform destroy
的更多信息,請(qǐng)參見Terraform常用命令。
terraform destroy
完整示例
當(dāng)前示例代碼支持一鍵運(yùn)行,您可以直接運(yùn)行代碼。一鍵運(yùn)行
示例代碼
provider "alicloud" {
region = "cn-hangzhou"
}
resource "alicloud_rds_service_linked_role" "default" {
service_name = "AliyunServiceRoleForRdsPgsqlOnEcs"
}
data "alicloud_resource_manager_roles" "slr" {
}