Skip to main content

阿里云权限申请

当使用 CloudDM 对阿里云云数据库、消息或者大数据产品进行数据操作和管理时,CloudDM 会使用用户提供的阿里云子账号的 AccessKey 和 SecretKey 进行必要的资源信息访问。本文档简要介绍如何创建子账号(可选)并授权必要的权限。

进入阿里云(RAM)控制台

如果有可用子账号,请确认该子账号具备 编程访问能力 且能提供该账号 AccessKey 和 SecretKey,点击对应子账号右侧添加权限。其他情况则 新建用户

新建用户(可选)

  • 创建用户请先取一个名字(如 forclouddm),并且 勾选编程访问

  • 创建后请记录 AccessKey 和 SecretKey ,后者只在创建时显示一次,建议本地文本记录或者下载 CSV 文件,如错过记录请删除重建。

授权

简单授权

简单授权即授予账号系统预置权限,范围较大,但简单便利

  • 选择子账号,点击授予权限

  • 授予 AliyunRDSFullAccess,AliyunECSFullAccess,AliyunEIPReadOnlyAccess,AliyunNATGatewayReadOnlyAccess 4个系统内置权限

精细化授权

精细化授权即授权指定操作,而非所有操作。指定资源授权因 Aliyun RAM 限制 - DescribeInstances 等 list 操作不能通过 Policy 进行资源授权,故暂时授权所有资源。

创建权限策略

  • 进入 权限策略管理 ,点击 创建权限策略按钮

  • 创建名称为 ClougenceCloudDmPolicy 的权限策略

    • 策略内容参考如下
    {
    "Version": "1",
    "Statement": [
    {
    "Action": [
    "ecs:DescribeInstances",
    "ecs:DescribeCloudAssistantStatus",
    "ecs:RunCommand",
    "ecs:DescribeInvocations",
    "ecs:InstallCloudAssistant"
    ],
    "Resource": [
    "acs:ecs:*:*:*/*"
    ],
    "Effect": "Allow"
    },
    {
    "Action": [
    "rds:Describe*",
    "rds:ModifySecurityIps",
    "rds:CreateDatabase",
    "rds:CreateAccount",
    "rds:GrantAccountPrivilege",
    "rds:ModifyBackupPolicy"
    ],
    "Resource": [
    "acs:rds:*:*:*/*"
    ],
    "Effect": "Allow"
    },
    {
    "Action": [
    "vpc:*NatGateway*",
    "vpc:*Snat*"
    ],
    "Resource": [
    "acs:vpc:*:*:*/*"
    ],
    "Effect": "Allow"
    }
    ]
    }

授予权限

  • 授予所选子账号 ClougenceCloudDmPolicy 权限策略。

填写已授权 AK & SK

  • 进入 CloudDM 控制台,点击右上角 阿里云访问权限,填写刚创建用户(或已有已授权)的 AccessKey 和 SecretKey 即可。