저자 : 얀 팡
작업이 실행되는 동안 데이터 로깅 및 처리 기능 및 서비스는, 이하의 동작을 반복한다 :
- 소스 데이터 LogStore 읽기
- 생성 된 데이터를 처리하여 얻어진 데이터 소스의 일련의 수행
- 얻어진 데이터는 타겟에 기록 LogStore
첫 번째 단계 및 세 번째 단계로 LogStore의 액세스를 포함한다 :
- 당신은 마스터 계정 액세스 키를 사용할 수있는 추가 구성 권한 과정은 여기에 설명되지 않은, 간단하지
- 계정 보안을 위해, 우리는 강력하게 아래에 설명 할 하위 계정 구성 세분화 된 사용 권한의 사용을 권장
로그인하시기 바랍니다 RAM 콘솔 하위 계정 및 권한 구성.
- 만들기 하위 계정은 소스 LogStore 읽기
소스 프로젝트의 주요 운영 계정에 포함 :
자식 계정입니다 accesskey ID / 비밀 대기 모드를 저장 :
- LogStore 권한 읽기 소스를 설정
소스 프로젝트의 주요 운영 계정에 포함 :
- 예 : 정확한 인증
源 : 프로젝트 (프로젝트-자극 로그), LogStore (ACCESS_LOG)
콘텐츠 전략 :
{
"Version": "1",
"Statement": [
{
"Action": [
"log:ListShards",
"log:GetCursorOrData",
"log:GetConsumerGroupCheckPoint",
"log:UpdateConsumerGroup",
"log:ConsumerGroupHeartBeat",
"log:ConsumerGroupUpdateCheckPoint",
"log:ListConsumerGroup",
"log:CreateConsumerGroup"
],
"Resource": [
"acs:log:*:*:project/log-project-prod/logstore/access_log",
"acs:log:*:*:project/log-project-prod/logstore/access_log/*"
],
"Effect": "Allow"
}
]
}
- 실시 예 II : 퍼지 매칭 승인
源 : 프로젝트 (프로젝트 로그 DEV-A, 로그 프로젝트 DEV-B, 로그 프로젝트 DEV-C 等) LogStore (app_a_log, app_b_log, app_c_log 等)
콘텐츠 전략 :
{
"Version": "1",
"Statement": [
{
"Action": [
"log:ListShards",
"log:GetCursorOrData",
"log:GetConsumerGroupCheckPoint",
"log:UpdateConsumerGroup",
"log:ConsumerGroupHeartBeat",
"log:ConsumerGroupUpdateCheckPoint",
"log:ListConsumerGroup",
"log:CreateConsumerGroup"
],
"Resource": [
"acs:log:*:*:project/log-project-dev-*/logstore/app_*_log",
"acs:log:*:*:project/log-project-dev-*/logstore/app_*_log/*"
],
"Effect": "Allow"
}
]
}
권한이 더 많은 장면을 참조 문서 .
- 소스는 소스 하위 계정을 읽을 수 읽기 권한
소스 프로젝트의 주요 운영 계정에 포함 :
- 쓰기 대상 하위 계정 만들기 LogStore
프로젝트 1 단계로서, 주 조작 대상 계정으로 동일한 방법에 속한다.
자식 계정입니다 accesskey ID / 비밀 대기를 저장합니다.
- 대상 LogStore에 구성 쓰기 액세스
프로젝트는 2 단계로, 주요 영업 대상 계정에 같은 방식으로 속한다.
- 예 : 정확한 인증
目标 : 프로젝트 (프로젝트-자극 로그), LogStore (access_log_output)
콘텐츠 전략 :
{
"Version": "1",
"Statement": [
{
"Action": [
"log:Post*"
],
"Resource": "acs:log:*:*:project/log-project-prod/logstore/access_log_output",
"Effect": "Allow"
}
]
}
- 실시 예 II : 퍼지 매칭 승인
目标 : 프로젝트 (프로젝트 로그 DEV-A, 로그 프로젝트 DEV-B, 로그 프로젝트 DEV-C 等) LogStore (app_a_log_output, app_b_log_output, app_c_log_output 等)
콘텐츠 전략 :
{
"Version": "1",
"Statement": [
{
"Action": [
"log:Post*"
],
"Resource": "acs:log:*:*:project/log-project-dev-*/logstore/app_*_log_output",
"Effect": "Allow"
}
]
}
권한이 더 많은 장면을 참조 문서 .
- 대상 쓰기 권한은 대상 서브 계정을 작성하는
프로젝트는 4 단계로, 주요 영업 대상 계정에 같은 방식으로 속한다.
- 부 계정 데이터 처리 ACCESSKEY 사용
당신의 원본 계정 로그인 로그 서비스 콘솔 작업을 프로젝트 아래의 상자에 1 서브 계정입니다 accesskey ID / 비밀 채우기 상단 박스, 4 단계 하위 계정입니다 accesskey ID / 비밀 채우기 단계를 반복합니다.
상기 참조
에 오신 것을 환영 스캔 코드를 직접 적시 알리 구름 엔지니어에 실시간 업데이트를 지원하는 공식 손톱 그룹 (11775223)에 가입하기 :