全部產品
Search
文件中心

ApsaraDB for OceanBase:OceanBase 雲端服務關聯角色

更新時間:Jul 01, 2024

本頁面為您介紹 OceanBase 雲端服務關聯角色 AliyunServiceRoleForOceanBaseEncryption 的使用情境以及許可權說明。

背景資訊

OceanBase 雲端服務關聯角色(AliyunServiceRoleForOceanBaseEncryption)是在某些情況下,為了完成 OceanBase 雲端服務自身的某個功能,需要擷取其他雲端服務的存取權限,而提供的 RAM 角色。更多關於服務關聯角色的資訊請參見服務關聯角色

應用情境

OceanBase 雲端服務 TDE 加密功能使用的密鑰由 KMS 服務加密保護,OceanBase 雲端服務通過關聯角色(AliyunServiceRoleForOceanBaseEncryption)獲得 KMS 存取權限。

許可權說明

角色名稱:AliyunServiceRoleForOceanBaseEncryption

角色策略:AliyunServiceRolePolicyForOceanBaseEncryption

許可權說明:

{
  "Statement": [
    {
      "Action": [
        "kms:ListKeys",
        "kms:ListAliasesByKeyId",
        "kms:ListAliases",
        "kms:DescribeKey"
      ],
      "Effect": "Allow",
      "Resource": "acs:kms:*:*:*"
    },
    {
      "Action": [
        "kms:Encrypt",
        "kms:Decrypt",
        "kms:GenerateDataKey"
      ],
      "Condition": {
        "StringEqualsIgnoreCase": {
          "kms:tag/oceanbase:encryption": "true"
        }
      },
      "Effect": "Allow",
      "Resource": "acs:kms:*:*:*"
    },
    {
      "Action": "ram:DeleteServiceLinkedRole",
      "Resource": "*",
      "Effect": "Allow",
      "Condition": {
        "StringEquals": {
          "ram:ServiceName": "encryption.oceanbase.aliyuncs.com"
        }
      }
    }
  ],
  "Version": "1"
}

常見問題

為什麼我的 RAM 使用者無法自動建立 OceanBase 雲端服務關聯角色 AliyunServiceRoleForOceanBaseEncryption?

您需要擁有指定的許可權,才能自動建立或刪除 AliyunServiceRoleForOceanBaseEncryption。因此,在 RAM 使用者無法自動建立 AliyunServiceRoleForOceanBaseEncryption 時,您需為其添加以下權限原則。

{
    "Action": "ram:CreateServiceLinkedRole",
    "Resource": "*",
    "Effect": "Allow",
    "Condition": {
        "StringEquals": {
            "ram:ServiceName": "encryption.oceanbase.aliyuncs.com"
        }
    }
}