すべてのプロダクト
Search
ドキュメントセンター

ApsaraDB RDS:RAMユーザーにApsaraDB RDSインスタンスの管理を許可する

最終更新日:Mar 19, 2024

このトピックでは、RAMユーザーにリソースアクセス管理 (RAM) を使用してApsaraDB RDSインスタンスを管理する権限を付与する方法について説明します。

前提条件

RAM ユーザーを作成します。 詳細については、「RAM ユーザーの作成」をご参照ください。

背景情報

RAMユーザーにAPI操作を呼び出す権限を付与できます。 たとえば、RAMユーザーにCreateDBInstance操作を呼び出す権限を付与した場合、RAMユーザーはApsaraDB RDSコンソールでRDSインスタンスを作成できます。

次の手順は、RAMユーザーにRDSインスタンスに関する情報を確認する権限を付与する方法を示しています。 RAMユーザーに他の権限を付与する手順も同様です。

手順

  1. ポリシーを作成します。

    1. RAMコンソールにログインします。

    2. 左側のナビゲーションウィンドウで、[権限] > [ポリシー] を選択します。

    3. [ポリシーの作成] をクリックします。

    4. 編集モードを選択します。

      • ビジュアルエディタ

        パラメーター

        説明

        効果

        RAMユーザーにAlibaba Cloudサービスの権限を付与するかどうかを指定します。 例: 許可

        サービス

        RAMユーザーに権限を付与するAlibaba Cloudサービスを選択します。 例: rds / RDS

        Action

        RAMユーザーに権限を付与するアクションを選択します。 有効な値: [すべてのアクション] および [アクションの選択][アクションの選択] を選択した場合は、[すべてのアクション] セクションでアクションを選択し、[選択したアクション] セクションに追加する必要があります。

        例: アクションの読み取り

        选择操作

        説明

        DescribDBInstances readアクションを追加することを推奨します。 それ以外の場合は、インスタンスリストを表示できません。

        リソース

        RAMユーザーに権限を付与するリソースを選択します。 有効な値: [すべてのリソース] および [指定されたリソース]

        [指定されたリソース] を選択した場合、リソースのARN (Alibaba Cloud resource Name) 形式に基づいてリソースを追加する必要があります。 リソースを追加するには、ARN形式の右側にある [ソースの追加] をクリックします。

        重要

        操作に必要なリソースの ARN は、[Required] でタグ付けされます。 ポリシーが期待どおりに有効になるように、Requiredでタグ付けされたリソースARNを設定することを推奨します。

        たとえば、acs:rds:* :{# accountId}:dbinstance/* はRequiredでタグ付けされています。 このリソースARNを設定しない場合、RAMユーザーはインスタンスリストのインスタンスを表示できません。

        • acs:rds :{# regionId }:{# accountId}:dbinstance/{#dbinstanceId} が必要で、リージョン、アカウント、インスタンスIDごとにリソースが一致します。

        • acs:rds :{# regionId }:{# accountId}:dbinstance/* は、リソースをリージョンとアカウントで照合します。

        • acs:rds:* :{# accountId}:dbinstance/* が必要で、アカウントごとにリソースを照合します。

        • acs:rds:* :{# accountId}:dbinstance/{#dbinstanceId} が必要で、アカウントとインスタンスIDでリソースを照合します。

        説明

        RAM権限付与は、ARNリソースグループベースの権限付与タグベースの権限付与などの複数の方法をサポートし、きめ細かい管理を実装します。 たとえば、RAMユーザーに、指定したRDSインスタンスに対する読み取り専用権限を付与できます。 詳細については、「RAMユーザーにApsaraDB RDSインスタンスの読み取り専用権限を付与する」をご参照ください。

        条件

        RAMユーザーに付与する権限の制限を指定します。 たとえば、RAMユーザーがログオンできるソースIPアドレスを制限できます。 詳細については、「ポリシー要素」をご参照ください。

      • JSON

        コードエディターに次のコードスニペットを入力します。

        {
            "Version": "1",
            "Statement": [
                {
                    "Effect": "Allow",
                    "Action": "rds:Describe*",
                    "Resource": "*"
                }
            ]
        }
        説明

        JSONモードは、Visual editorモードよりも効率的です。 たとえば、JSONモードでは、コードエディターにDescribe * と入力して、名前がDescribeで始まるすべてのAPI操作を指定できます。

    5. [次へ] をクリックしてポリシー情報を編集します。

    6. [名前] および [説明] パラメーターを設定します。 次に、[OK] をクリックします。

  2. カスタムポリシーをRAMユーザーにアタッチします。

    1. 左側のナビゲーションウィンドウで、[ID] > [ユーザー] を選択します。

    2. RAMユーザーを検索します。 次に、[操作] 列の [権限の追加] をクリックします。

    3. [ポリシーの選択] セクションで、[カスタムポリシー] をクリックし、作成したポリシーを見つけて選択し、[OK] をクリックします。 选择权限

上記の手順が完了したら、ApsaraDB RDSコンソールにログインし、RAMユーザーの資格情報を使用してRDSインスタンスに関する情報を確認できます。 ビジネス要件に基づいて、Alibaba Cloudアカウント内のRAMユーザーに他の権限を付与することもできます。