データ処理サービスのログ:パーミッションの設定ガイド

著者:ヤン牙

タスクの実行中にデータロギングおよび処理機能やサービスは、次の動作が繰り返されます。

  • ソースデータLogStoreを読みます
  • 得られたデータを処理して得られたソース・データの一連を行うため
  • 得られたデータをターゲットに書き込まれLogStore

第一工程及び第三工程としてのLogStoreへのアクセスを必要とします。

  • あなたはマスターアカウントのアクセスキーを使用することができ、追加の設定権限プロセスは、ここで説明されていない、シンプルではありません
  • アカウントのセキュリティを確保するために、私たちは強く、以下の詳細な操作を行い、サブアカウントの設定きめ細かいアクセス権を使用することをお勧めします

ログインしてくださいRAMコンソールサブアカウントと権限の設定。

  1. サブアカウントを作成したソースLogStoreを読みます

ソースプロジェクトは、メインオペレーティングアカウントに属しています:

画像

子アカウントのアクセスキーID /秘密のスタンバイを保存します。

画像

  1. LogStoreは許可を読んソースを設定します。

ソースプロジェクトは、メインオペレーティングアカウントに属しています:

画像

  • 例:正確な認証

源:プロジェクト(プロジェクト-PRODを記録)、LogStore(access_logの)

コンテンツ戦略:

{
  "Version": "1",
  "Statement": [
    {
      "Action": [
        "log:ListShards",
        "log:GetCursorOrData",
        "log:GetConsumerGroupCheckPoint",
        "log:UpdateConsumerGroup",
        "log:ConsumerGroupHeartBeat",
        "log:ConsumerGroupUpdateCheckPoint",
        "log:ListConsumerGroup",
        "log:CreateConsumerGroup"
      ],
      "Resource": [
        "acs:log:*:*:project/log-project-prod/logstore/access_log",
        "acs:log:*:*:project/log-project-prod/logstore/access_log/*"
      ],
      "Effect": "Allow"
    }
  ]
}
  • 実施例II:ファジーマッチング認可

源:プロジェクト(ログプロジェクト-DEV-、ログプロジェクト-DEV-B、ログプロジェクト-DEV-C等)、LogStore(app_a_log、app_b_log、app_c_log等)

コンテンツ戦略:

{
  "Version": "1",
  "Statement": [
    {
      "Action": [
        "log:ListShards",
        "log:GetCursorOrData",
        "log:GetConsumerGroupCheckPoint",
        "log:UpdateConsumerGroup",
        "log:ConsumerGroupHeartBeat",
        "log:ConsumerGroupUpdateCheckPoint",
        "log:ListConsumerGroup",
        "log:CreateConsumerGroup"
      ],
      "Resource": [
        "acs:log:*:*:project/log-project-dev-*/logstore/app_*_log",
        "acs:log:*:*:project/log-project-dev-*/logstore/app_*_log/*"
      ],
      "Effect": "Allow"
    }
  ]
}

認可もっとシーンはを参照してくださいドキュメント

  1. ソースは、ソースサブアカウントを読み取るためのアクセス許可を読んで

ソースプロジェクトは、メインオペレーティングアカウントに属しています:

画像

画像

  1. 書き込み対象のサブアカウントを作成してLogStore

プロジェクトでは、ステップ1と同様に、メインの操作対象のアカウントに属しています。

子アカウントのアクセスキーID /秘密のスタンバイを保存します。

  1. ターゲットへの設定の書き込みアクセスLogStore

プロジェクトでは、ステップ2と同様に、メインの操作対象のアカウントに属しています。

  • 例:正確な認証

目标:プロジェクト(プロジェクト-PRODを記録)、LogStore(access_log_output)

コンテンツ戦略:

{
  "Version": "1",
  "Statement": [
    {
      "Action": [
        "log:Post*"
      ],
       "Resource": "acs:log:*:*:project/log-project-prod/logstore/access_log_output",
      "Effect": "Allow"
    }
  ]
}
  • 実施例II:ファジーマッチング認可

目标:プロジェクト(ログプロジェクト-DEV-、ログプロジェクト-DEV-B、ログプロジェクト-DEV-C等)、LogStore(app_a_log_output、app_b_log_output、app_c_log_output等)

コンテンツ戦略:

{
  "Version": "1",
  "Statement": [
    {
      "Action": [
        "log:Post*"
      ],
       "Resource": "acs:log:*:*:project/log-project-dev-*/logstore/app_*_log_output",
      "Effect": "Allow"
    }
  ]
}

認可もっとシーンはを参照してくださいドキュメント

  1. ターゲットサブアカウントを書き込むためのターゲット書き込み権限

プロジェクトでは、ステップ4と同様に、メインの操作対象のアカウントに属しています。

  1. サブアカウントのデータ処理アクセスキーを使用します

画像

元アカウントのログインログサービスコンソール操作を投影し、1サブアカウントのアクセスキーID /秘密は、トップボックスを埋める手順ステップ4のサブアカウントのアクセスキーID /秘密の下のボックスに記入してください。

さらに参照して

ようこそスキャンコードは、直接タイムリーとアリクラウドエンジニアにリアルタイムの更新をサポートする公式のネイルグループ(11775223)に参加するには:
画像

おすすめ

転載: yq.aliyun.com/articles/704940