데이터 처리 서비스 로그 : 권한 구성 안내서

저자 : 얀 팡

작업이 실행되는 동안 데이터 로깅 및 처리 기능 및 서비스는, 이하의 동작을 반복한다 :

  • 소스 데이터 LogStore 읽기
  • 생성 된 데이터를 처리하여 얻어진 데이터 소스의 일련의 수행
  • 얻어진 데이터는 타겟에 기록 LogStore

첫 번째 단계 및 세 번째 단계로 LogStore의 액세스를 포함한다 :

  • 당신은 마스터 계정 액세스 키를 사용할 수있는 추가 구성 권한 과정은 여기에 설명되지 않은, 간단하지
  • 계정 보안을 위해, 우리는 강력하게 아래에 설명 할 하위 계정 구성 세분화 된 사용 권한의 사용을 권장

로그인하시기 바랍니다 RAM 콘솔 하위 계정 및 권한 구성.

  1. 만들기 하위 계정은 소스 LogStore 읽기

소스 프로젝트의 주요 운영 계정에 포함 :

영상

자식 계정입니다 accesskey ID / 비밀 대기 모드를 저장 :

영상

  1. LogStore 권한 읽기 소스를 설정

소스 프로젝트의 주요 운영 계정에 포함 :

영상

  • 예 : 정확한 인증

源 : 프로젝트 (프로젝트-자극 로그), LogStore (ACCESS_LOG)

콘텐츠 전략 :

{
  "Version": "1",
  "Statement": [
    {
      "Action": [
        "log:ListShards",
        "log:GetCursorOrData",
        "log:GetConsumerGroupCheckPoint",
        "log:UpdateConsumerGroup",
        "log:ConsumerGroupHeartBeat",
        "log:ConsumerGroupUpdateCheckPoint",
        "log:ListConsumerGroup",
        "log:CreateConsumerGroup"
      ],
      "Resource": [
        "acs:log:*:*:project/log-project-prod/logstore/access_log",
        "acs:log:*:*:project/log-project-prod/logstore/access_log/*"
      ],
      "Effect": "Allow"
    }
  ]
}
  • 실시 예 II : 퍼지 매칭 승인

源 : 프로젝트 (프로젝트 로그 DEV-A, 로그 프로젝트 DEV-B, 로그 프로젝트 DEV-C 等) LogStore (app_a_log, app_b_log, app_c_log 等)

콘텐츠 전략 :

{
  "Version": "1",
  "Statement": [
    {
      "Action": [
        "log:ListShards",
        "log:GetCursorOrData",
        "log:GetConsumerGroupCheckPoint",
        "log:UpdateConsumerGroup",
        "log:ConsumerGroupHeartBeat",
        "log:ConsumerGroupUpdateCheckPoint",
        "log:ListConsumerGroup",
        "log:CreateConsumerGroup"
      ],
      "Resource": [
        "acs:log:*:*:project/log-project-dev-*/logstore/app_*_log",
        "acs:log:*:*:project/log-project-dev-*/logstore/app_*_log/*"
      ],
      "Effect": "Allow"
    }
  ]
}

권한이 더 많은 장면을 참조 문서 .

  1. 소스는 소스 하위 계정을 읽을 수 읽기 권한

소스 프로젝트의 주요 운영 계정에 포함 :

영상

영상

  1. 쓰기 대상 하위 계정 만들기 LogStore

프로젝트 1 단계로서, 주 조작 대상 계정으로 동일한 방법에 속한다.

자식 계정입니다 accesskey ID / 비밀 대기를 저장합니다.

  1. 대상 LogStore에 구성 쓰기 액세스

프로젝트는 2 단계로, 주요 영업 대상 계정에 같은 방식으로 속한다.

  • 예 : 정확한 인증

目标 : 프로젝트 (프로젝트-자극 로그), LogStore (access_log_output)

콘텐츠 전략 :

{
  "Version": "1",
  "Statement": [
    {
      "Action": [
        "log:Post*"
      ],
       "Resource": "acs:log:*:*:project/log-project-prod/logstore/access_log_output",
      "Effect": "Allow"
    }
  ]
}
  • 실시 예 II : 퍼지 매칭 승인

目标 : 프로젝트 (프로젝트 로그 DEV-A, 로그 프로젝트 DEV-B, 로그 프로젝트 DEV-C 等) LogStore (app_a_log_output, app_b_log_output, app_c_log_output 等)

콘텐츠 전략 :

{
  "Version": "1",
  "Statement": [
    {
      "Action": [
        "log:Post*"
      ],
       "Resource": "acs:log:*:*:project/log-project-dev-*/logstore/app_*_log_output",
      "Effect": "Allow"
    }
  ]
}

권한이 더 많은 장면을 참조 문서 .

  1. 대상 쓰기 권한은 대상 서브 계정을 작성하는

프로젝트는 4 단계로, 주요 영업 대상 계정에 같은 방식으로 속한다.

  1. 부 계정 데이터 처리 ACCESSKEY 사용

영상

당신의 원본 계정 로그인 로그 서비스 콘솔 작업을 프로젝트 아래의 상자에 1 서브 계정입니다 accesskey ID / 비밀 채우기 상단 박스, 4 단계 하위 계정입니다 accesskey ID / 비밀 채우기 단계를 반복합니다.

상기 참조

에 오신 것을 환영 스캔 코드를 직접 적시 알리 구름 엔지니어에 실시간 업데이트를 지원하는 공식 손톱 그룹 (11775223)에 가입하기 :
영상

추천

출처yq.aliyun.com/articles/704940