日本熟妇hd丰满老熟妇,中文字幕一区二区三区在线不卡 ,亚洲成片在线观看,免费女同在线一区二区

服務(wù)關(guān)聯(lián)角色

云備份使用服務(wù)關(guān)聯(lián)角色獲取云服務(wù)器ECS、專(zhuān)有網(wǎng)絡(luò)VPC、對(duì)象存儲(chǔ)OSS、文件存儲(chǔ)NAS等資源的訪問(wèn)權(quán)限。通常情況下,服務(wù)關(guān)聯(lián)角色是在您開(kāi)啟某項(xiàng)備份功能、創(chuàng)建備份計(jì)劃或者為數(shù)據(jù)源關(guān)聯(lián)備份策略時(shí)時(shí),由云備份自動(dòng)創(chuàng)建。在自動(dòng)創(chuàng)建服務(wù)關(guān)聯(lián)角色失敗或云備份不支持自動(dòng)創(chuàng)建時(shí),您需要手動(dòng)創(chuàng)建服務(wù)關(guān)聯(lián)角色。

背景信息

服務(wù)關(guān)聯(lián)角色是一種可信實(shí)體為阿里云服務(wù)的RAM角色。云備份使用服務(wù)關(guān)聯(lián)角色獲取其他云服務(wù)或云資源的訪問(wèn)權(quán)限。

通常情況下,服務(wù)關(guān)聯(lián)角色是在您執(zhí)行某項(xiàng)操作時(shí),由系統(tǒng)自動(dòng)創(chuàng)建。在自動(dòng)創(chuàng)建服務(wù)關(guān)聯(lián)角色失敗或云備份不支持自動(dòng)創(chuàng)建時(shí),您需要手動(dòng)創(chuàng)建服務(wù)關(guān)聯(lián)角色。

阿里云訪問(wèn)控制為每個(gè)服務(wù)關(guān)聯(lián)角色提供了一個(gè)系統(tǒng)權(quán)限策略,該策略不支持修改。如果您想了解該系統(tǒng)策略的具體內(nèi)容,可前往指定服務(wù)關(guān)聯(lián)角色的詳情頁(yè)面查看。詳情請(qǐng)參見(jiàn)云備份系統(tǒng)權(quán)限策略參考

應(yīng)用場(chǎng)景

云備份會(huì)在以下場(chǎng)景中,為您自動(dòng)創(chuàng)建服務(wù)關(guān)聯(lián)角色。

重要

在您開(kāi)啟某項(xiàng)備份功能、創(chuàng)建備份計(jì)劃或?yàn)閿?shù)據(jù)源綁定備份策略時(shí),自動(dòng)為您創(chuàng)建服務(wù)關(guān)聯(lián)角色。

  • AliyunServiceRoleForHbrEcsBackup

    在您使用ECS備份功能時(shí),云備份自動(dòng)創(chuàng)建服務(wù)關(guān)聯(lián)角色AliyunServiceRoleForHbrEcsBackup獲取訪問(wèn)云服務(wù)器ECS和專(zhuān)有網(wǎng)絡(luò)VPC的資源權(quán)限。通過(guò)該服務(wù)關(guān)聯(lián)角色,ECS備份功能可以獲得云服務(wù)器ECS和專(zhuān)有網(wǎng)絡(luò)VPC等訪問(wèn)權(quán)限。

  • AliyunServiceRoleForHbrOssBackup

    在您使用OSS備份功能時(shí),云備份自動(dòng)創(chuàng)建服務(wù)關(guān)聯(lián)角色AliyunServiceRoleForHbrOssBackup獲取訪問(wèn)對(duì)象存儲(chǔ)OSS云服務(wù)的資源權(quán)限。通過(guò)該服務(wù)關(guān)聯(lián)角色,OSS備份功能可以獲得對(duì)象存儲(chǔ)OSS的訪問(wèn)權(quán)限。

  • AliyunServiceRoleForHbrNasBackup

    在您使用NAS備份功能時(shí),云備份自動(dòng)創(chuàng)建服務(wù)關(guān)聯(lián)角色AliyunServiceRoleForHbrNasBackup獲取訪問(wèn)文件存儲(chǔ)NAS云服務(wù)的資源權(quán)限。通過(guò)該服務(wù)關(guān)聯(lián)角色,NAS備份功能可以獲得文件存儲(chǔ)NAS的訪問(wèn)權(quán)限。

  • AliyunServiceRoleForHbrCsgBackup

    在您使用云存儲(chǔ)網(wǎng)關(guān)備份功能時(shí),云備份自動(dòng)創(chuàng)建服務(wù)關(guān)聯(lián)角色AliyunServiceRoleForHbrCsgBackup獲取訪問(wèn)云存儲(chǔ)網(wǎng)關(guān)云服務(wù)的資源權(quán)限。通過(guò)該服務(wù)關(guān)聯(lián)角色,CSG備份功能可以獲得云存儲(chǔ)網(wǎng)關(guān)CSG的訪問(wèn)權(quán)限。

  • AliyunServiceRoleForHbrVaultEncryption

    在您使用KMS密鑰加密備份庫(kù)功能時(shí),云備份自動(dòng)創(chuàng)建服務(wù)關(guān)聯(lián)角色AliyunServiceRoleForHbrVaultEncryption獲取訪問(wèn)密鑰管理服務(wù)KMS云服務(wù)的資源權(quán)限。通過(guò)該服務(wù)關(guān)聯(lián)角色,加密備份庫(kù)功能可以獲得密鑰管理服務(wù)KMS的訪問(wèn)權(quán)限。

  • AliyunServiceRoleForHbrOtsBackup

    在您使用表格存儲(chǔ)備份庫(kù)功能時(shí),云備份自動(dòng)創(chuàng)建服務(wù)關(guān)聯(lián)角色AliyunServiceRoleForHbrOtsBackup獲取訪問(wèn)表格存儲(chǔ)云服務(wù)的資源權(quán)限。通過(guò)該服務(wù)關(guān)聯(lián)角色,表格存儲(chǔ)備份功能可以獲得表格存儲(chǔ)的訪問(wèn)權(quán)限。

  • AliyunServiceRoleForHbrCrossAccountBackup

    在您使用跨賬號(hào)備份功能時(shí),云備份自動(dòng)創(chuàng)建服務(wù)關(guān)聯(lián)角色AliyunServiceRoleForHbrCrossAccountBackup獲取訪問(wèn)您在其他云產(chǎn)品中的資源權(quán)限。通過(guò)該服務(wù)關(guān)聯(lián)角色,跨賬號(hào)備份功能可以獲得您在其他云產(chǎn)品中資源的訪問(wèn)權(quán)限。

  • AliyunServiceRoleForHbrEcsEncryption

    在您使用ECS整機(jī)備份功能開(kāi)啟異地復(fù)制需要指定異地加密的KMS密鑰時(shí),云備份自動(dòng)創(chuàng)建服務(wù)關(guān)聯(lián)角色AliyunServiceRoleForHbrEcsEncryption獲取訪問(wèn)您在密鑰管理服務(wù)KMS的資源權(quán)限。通過(guò)該服務(wù)關(guān)聯(lián)角色,此功能可以獲得密鑰管理服務(wù)KMS的訪問(wèn)權(quán)限。

  • AliyunServiceRoleForHbrMagpieBridge

    在您使用ECS文件備份和本地文件備份功能時(shí),云備份將根據(jù)備份客戶(hù)端通信方式自動(dòng)創(chuàng)建服務(wù)關(guān)聯(lián)角色AliyunServiceRoleForHbrMagpieBridge獲取訪問(wèn)您云備份服務(wù)的資源權(quán)限。通過(guò)該服務(wù)關(guān)聯(lián)角色,備份客戶(hù)端可以獲得云備份服務(wù)的訪問(wèn)權(quán)限。

權(quán)限說(shuō)明

云備份服務(wù)關(guān)聯(lián)角色的權(quán)限內(nèi)容如下:

  • 通過(guò)AliyunServiceRoleForHbrEcsBackup獲取訪問(wèn)ECS和VPC的權(quán)限

     {
          "Action": [
            "ecs:RunCommand",
            "ecs:CreateCommand",
            "ecs:InvokeCommand",
            "ecs:DeleteCommand",
            "ecs:DescribeCommands",
            "ecs:StopInvocation",
            "ecs:DescribeInvocationResults",
            "ecs:DescribeCloudAssistantStatus",
            "ecs:DescribeInstances",
            "ecs:DescribeInstanceRamRole",
            "ecs:DescribeInvocations"
            "vpc:DescribeVpcs",
            "vpc:DescribeVSwitches"
          ],
          "Resource": "*",
          "Effect": "Allow"
        },
        {
          "Action": [
            "ecs:AttachInstanceRamRole",
            "ecs:DetachInstanceRamRole"
          ],
          "Resource": [
            "acs:ecs:*:*:instance/*",
            "acs:ram:*:*:role/aliyunecsaccessinghbrrole"
          ],
          "Effect": "Allow"
        },
        {
          "Action": [
            "ram:GetRole",
            "ram:GetPolicy",
            "ram:ListPoliciesForRole"
          ],
          "Resource": "*",
          "Effect": "Allow"
        },
        {
          "Action": [
            "ram:PassRole"
          ],
          "Resource": "*",
          "Effect": "Allow",
          "Condition": {
            "StringEquals": {
              "acs:Service": [
                "ecs.aliyuncs.com"
              ]
            }
          }
        },
        {
          "Action": [
            "ecs:DescribeSecurityGroups",
            "ecs:DescribeImages",
            "ecs:CreateImage",
            "ecs:DeleteImage",
            "ecs:DescribeSnapshots",
            "ecs:CreateSnapshot",
            "ecs:DeleteSnapshot",
            "ecs:DescribeSnapshotLinks",
            "ecs:DescribeAvailableResource",
            "ecs:ModifyInstanceAttribute",
            "ecs:CreateInstance",
            "ecs:DeleteInstance",
            "ecs:AllocatePublicIpAddress",
            "ecs:CreateDisk",
            "ecs:DescribeDisks",
            "ecs:AttachDisk",
            "ecs:DetachDisk",
            "ecs:DeleteDisk",
            "ecs:ResetDisk",
            "ecs:StartInstance",
            "ecs:StopInstance",
            "ecs:ReplaceSystemDisk",
            "ecs:ModifyResourceMeta"
          ],
          "Resource": "*",
          "Effect": "Allow"
        }
    

  • 通過(guò)AliyunServiceRoleForHbrOssBackup獲取訪問(wèn)OSS的權(quán)限

    {
          "Action": [
            "oss:ListObjects",
            "oss:HeadBucket",
            "oss:GetBucket",
            "oss:GetBucketAcl",
            "oss:GetBucketLocation",
            "oss:GetBucketInfo",
            "oss:PutObject",
            "oss:CopyObject",
            "oss:GetObject",
            "oss:AppendObject",
            "oss:GetObjectMeta",
            "oss:PutObjectACL",
            "oss:GetObjectACL",
            "oss:PutObjectTagging",
            "oss:GetObjectTagging",
            "oss:InitiateMultipartUpload",
            "oss:UploadPart",
            "oss:UploadPartCopy",
            "oss:CompleteMultipartUpload",
            "oss:AbortMultipartUpload",
            "oss:ListMultipartUploads",
            "oss:ListParts"
          ],
          "Resource": "*",
          "Effect": "Allow"
        }

  • 通過(guò)AliyunServiceRoleForHbrNasBackup獲取訪問(wèn)NAS的權(quán)限

    {
          "Action": [
            "nas:DescribeFileSystems",
            "nas:CreateMountTargetSpecial",
            "nas:DeleteMountTargetSpecial",
            "nas:CreateMountTarget",
            "nas:DeleteMountTarget",
            "nas:DescribeMountTargets",
            "nas:DescribeAccessGroups"
          ],
          "Resource": "*",
          "Effect": "Allow"
        }

  • 通過(guò)AliyunServiceRoleForHbrCsgBackup獲取訪問(wèn)CSG的權(quán)限

    {
          "Action": [
            "hcs-sgw:DescribeGateways"
          ],
          "Resource": "*",
          "Effect": "Allow"
        }
  • 通過(guò)AliyunServiceRoleForHbrVaultEncryption獲取訪問(wèn)KMS的權(quán)限(加密備份庫(kù))

    {
     "Statement": [
     {
      "Action": "ram:DeleteServiceLinkedRole",
      "Resource": "*",
      "Effect": "Allow",
      "Condition": {
       "StringEquals": {
        "ram:ServiceName": "vaultencryption.hbr.aliyuncs.com"
       }
      }
     },
     {
      "Action": [
      "kms:Decrypt"
      ],
      "Resource": "*",
      "Effect": "Allow"
     }
     ],
     "Version": "1"
    
    }

  • 通過(guò)AliyunServiceRoleForHbrOtsBackup獲取訪問(wèn)表格存儲(chǔ)的權(quán)限

    {
      "Version": "1",
      "Statement": [
        {
          "Action": "ram:DeleteServiceLinkedRole",
          "Resource": "*",
          "Effect": "Allow",
          "Condition": {
            "StringEquals": {
              "ram:ServiceName": "otsbackup.hbr.aliyuncs.com"
            }
          }
        },
        {
          "Effect": "Allow",
          "Action": [
            "ots:ListTable",
            "ots:CreateTable",
            "ots:UpdateTable",
            "ots:DescribeTable",
            "ots:BatchWriteRow",
            "ots:CreateTunnel",
            "ots:DeleteTunnel",
            "ots:ListTunnel",
            "ots:DescribeTunnel",
            "ots:ConsumeTunnel",
            "ots:GetRange",
            "ots:ListStream",
            "ots:DescribeStream"
          ],
          "Resource": "*"
        }
      ]
    }
  • 通過(guò)AliyunServiceRoleForHbrCrossAccountBackup獲取跨賬號(hào)備份權(quán)限

    {
      "Version": "1",
      "Statement": [
        {
          "Action": "sts:AssumeRole",
          "Effect": "Allow",
          "Resource": "*"
        },
        {
          "Action": "ram:DeleteServiceLinkedRole",
          "Resource": "*",
          "Effect": "Allow",
          "Condition": {
            "StringEquals": {
              "ram:ServiceName": "crossbackup.hbr.aliyuncs.com"
            }
          }
        }
      ]
    }
  • 通過(guò)AliyunServiceRoleForHbrEcsEncryption獲取訪問(wèn)KMS權(quán)限(開(kāi)啟異地復(fù)制)

    {
      "Version": "1",
      "Statement": [
        {
          "Action": [
            "kms:ListKeys",
            "kms:ListAliases"
          ],
          "Effect": "Allow",
          "Resource": "*"
        },
        {
          "Action": "ram:DeleteServiceLinkedRole",
          "Resource": "*",
          "Effect": "Allow",
          "Condition": {
            "StringEquals": {
              "ram:ServiceName": "ecsencryption.hbr.aliyuncs.com"
            }
          }
        }
      ]
    }
  • 通過(guò)AliyunServiceRoleForHbrMagpieBridge獲取訪問(wèn)云備份服務(wù)的權(quán)限(云備份客戶(hù)端)

    {
      "Version": "1",
      "Statement": [
        {
          "Action": [
            "hbr:ClientSendMessage",
            "hbr:ClientReceiveMessage"
          ],
          "Resource": "acs:hbr:*:*:messageClient/*",
          "Effect": "Allow"
        },
        {
          "Action": "ram:DeleteServiceLinkedRole",
          "Resource": "*",
          "Effect": "Allow",
          "Condition": {
            "StringEquals": {
              "ram:ServiceName": "magpiebridge.hbr.aliyuncs.com"
            }
          }
        }
      ]
    }

RAM用戶(hù)使用服務(wù)關(guān)聯(lián)角色需要的權(quán)限

如果使用RAM用戶(hù)創(chuàng)建或刪除服務(wù)關(guān)聯(lián)角色,必須聯(lián)系管理員為該RAM用戶(hù)授予管理員權(quán)限(AliyunHBRFullAccess)或在自定義權(quán)限策略的Action語(yǔ)句中為RAM用戶(hù)添加以下權(quán)限:

  • 創(chuàng)建服務(wù)關(guān)聯(lián)角色:ram:CreateServiceLinkedRole

  • 刪除服務(wù)關(guān)聯(lián)角色:ram:DeleteServiceLinkedRole

關(guān)于授權(quán)的詳細(xì)操作,請(qǐng)參見(jiàn)創(chuàng)建和刪除服務(wù)關(guān)聯(lián)角色所需的權(quán)限

查看服務(wù)關(guān)聯(lián)角色

當(dāng)服務(wù)關(guān)聯(lián)角色創(chuàng)建成功后,您可以在RAM控制臺(tái)的角色頁(yè)面,查看該服務(wù)關(guān)聯(lián)角色的以下信息:

  • 基本信息

    在服務(wù)關(guān)聯(lián)角色詳情頁(yè)面的基本信息區(qū)域,查看角色基本信息,包括角色名稱(chēng)、創(chuàng)建時(shí)間、角色ARN和備注等。

  • 權(quán)限策略

    在服務(wù)關(guān)聯(lián)角色詳情頁(yè)面的權(quán)限管理頁(yè)簽,單擊權(quán)限策略名稱(chēng),查看權(quán)限策略?xún)?nèi)容以及該角色可授權(quán)訪問(wèn)哪些云資源。

  • 信任策略

    在服務(wù)關(guān)聯(lián)角色詳情頁(yè)的信任策略管理頁(yè)簽,查看信任策略?xún)?nèi)容。信任策略是描述RAM角色可信實(shí)體的策略,可信實(shí)體是指可以扮演RAM角色的實(shí)體用戶(hù)身份。服務(wù)關(guān)聯(lián)角色的可信實(shí)體為云服務(wù),您可以通過(guò)信任策略中的Service字段查看。

關(guān)于如何查看服務(wù)關(guān)聯(lián)角色的詳細(xì)操作,請(qǐng)參見(jiàn)查看RAM角色

刪除服務(wù)關(guān)聯(lián)角色

假設(shè)您已不再使用ECS備份功能,出于安全考慮,建議您刪除該功能所使用的服務(wù)關(guān)聯(lián)角色。

重要
  • 刪除服務(wù)關(guān)聯(lián)角色后,依賴(lài)該角色的對(duì)應(yīng)功能將無(wú)法正常使用,請(qǐng)謹(jǐn)慎刪除。

  • 刪除AliyunServiceRoleForHbrEcsBackup、AliyunServiceRoleForHbrOssBackup、AliyunServiceRoleForHbrNasBackup和AliyunServiceRoleForHbrCsgBackup等角色前,請(qǐng)確保當(dāng)前賬號(hào)下沒(méi)有備份倉(cāng)庫(kù),否則刪除失敗。

  • 刪除AliyunServiceRoleForHbrVaultEncryption前,請(qǐng)確保當(dāng)前賬號(hào)下沒(méi)有使用KMS加密的備份倉(cāng)庫(kù),否則刪除失敗。

  • 刪除AliyunServiceRoleForHbrMagpieBridge前,請(qǐng)確保當(dāng)前賬號(hào)下已卸載ECS文件備份客戶(hù)端和本地文件客戶(hù)端,否則刪除失敗。

例如,刪除AliyunServiceRoleForHbrEcsBackup的操作步驟如下:

  1. 登錄RAM控制臺(tái)

  2. 在左側(cè)導(dǎo)航欄中選擇身份管理>角色。

  3. 角色管理頁(yè)面的搜索框中,輸入AliyunServiceRoleForHbrEcsBackup,自動(dòng)搜索到名稱(chēng)為AliyunServiceRoleForHbrEcsBackup的RAM角色。

  4. 在右側(cè)操作列,單擊刪除角色

  5. 刪除角色對(duì)話框,再次輸入角色名稱(chēng),然后單擊刪除角色

具體操作,請(qǐng)參見(jiàn)刪除RAM角色

刪除AliyunServiceRoleForHbrOssBackup、AliyunServiceRoleForHbrNasBackup和AliyunServiceRoleForHbrCsgBackup、AliyunServiceRoleForHbrVaultEncryption、AliyunServiceRoleForHbrEcsEncryption、AliyunServiceRoleForHbrMagpieBridge等服務(wù)關(guān)聯(lián)角色與刪除AliyunServiceRoleForHbrEcsBackup服務(wù)關(guān)聯(lián)角色步驟類(lèi)似,僅需替換為對(duì)應(yīng)的RAM角色即可。