Database BackupDBS支援跨阿里雲帳號備份和恢複資料庫。本文介紹如何在源執行個體所屬的阿里雲帳號下建立RAM角色並授權給其他雲帳號,允許授權的帳號訪問源執行個體,從而實現跨阿里雲帳號進行備份恢複。
前提條件
源執行個體所屬的阿里雲帳號已授權DBS服務關聯角色。更多詳情,請參見如何開通Database BackupDBS服務。
操作步驟
使用來源資料庫執行個體所屬的阿里雲帳號登入RAM控制台。
在左側導覽列,單擊 。
單擊建立角色,選擇可信實體類型為阿里雲帳號並單擊下一步。
在 頁面,設定以下參數,單擊完成。
配置
說明
角色名稱
填寫RAM角色名稱。您可填寫大寫英文、小寫英文、數字或虛線(-),長度不超過64個字元。本案例填寫ram-for-dbs。
備忘(可選)
填寫RAM角色備忘資訊。
選擇信任的雲帳號
選擇其他雲帳號,填寫授權的主帳號ID。
說明您需要使用目標執行個體所屬的雲帳號登入帳號中心頁面來擷取帳號ID。
RAM角色設定後,請參見以下兩種方式中的任一種,為角色進行授權。
方法一:授予目標帳號管理的所有雲資源的許可權
在
面板中,單擊為角色授權。在新增授權頁面,在系統策略文字框中輸入AdministratorAccess,選中該策略,單擊確定完成添加。
方法二:授予DBS系統策略許可權
在
頁面,搜尋目標RAM角色名稱,在右側操作欄中,單擊新增授權。在彈出的面板中,選擇權限類別型為系統策略,輸入策略名稱稱AliyunDBSRolePolicy,單擊確定完成授權。
說明若您需要進行通過專線/VPN網關/智能網關接入的自建資料庫配置備份或恢複資料庫,還需添加AliyunVPCReadOnlyAccess(VPC資源的唯讀許可權)。更多詳情,請參見為RAM許可權授權。
完成RAM角色授權後,在當前角色的詳情頁面,單擊信任策略頁簽。
單擊編輯信任策略,將下述代碼複製至文字框。
{ "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "RAM": [ "acs:ram::目標帳號ID:root" ], "Service": [ "目標帳號ID@dbs.aliyuncs.com" ] } } ], "Version": "1" }
說明您需要登入目標執行個體所屬的帳號進入帳號中心頁面來查看帳號ID,並替換至上述代碼中的目標帳號ID。
完成許可權授權後,即可進行跨阿里雲帳號資料備份或恢複。具體操作,請參見如何跨阿里雲帳號備份和恢複。