日本熟妇hd丰满老熟妇,中文字幕一区二区三区在线不卡 ,亚洲成片在线观看,免费女同在线一区二区

任務調(diào)度SchedulerX授權(quán)

更新時間:

SchedulerX支持基于RAM用戶與用戶組批量設置用戶權(quán)限策略。RAM可以讓您避免與其他用戶共享阿里云賬號密鑰,按需分配最小權(quán)限,從而降低信息安全風險。本文介紹如何為RAM用戶授予相關(guān)操作的權(quán)限。

快速入門配置

RAM權(quán)限配置提供了兩種方案,可為RAM用戶快速開通SchedulerX使用權(quán)限的配置說明。兩種權(quán)限策略管控范圍由低到高,您可以按照所需的權(quán)限策略來配置,如需更詳細粒度的自定義權(quán)限配置,請參見自定義權(quán)限策略配置案例

通過給RAM用戶授權(quán)創(chuàng)建資源

默認情況下RAM用戶不具備創(chuàng)建、查看、操作SchedulerX任何資源的權(quán)限,您可以給某個RAM用戶授權(quán)創(chuàng)建資源的權(quán)限,該RAM用戶創(chuàng)建的所有資源默認都可以讀寫。

操作步驟:

  1. 登錄RAM控制臺

  2. 創(chuàng)建自定義權(quán)限策略,具體操作請參見創(chuàng)建自定義權(quán)限策略。您可以使用以下策略腳本內(nèi)容,為RAM用戶授予創(chuàng)建命名空間權(quán)限,以及所有命名空間下創(chuàng)建應用分組的權(quán)限。該RAM用戶僅限于擁有自己創(chuàng)建的應用分組的權(quán)限。如需其他RAM賬號創(chuàng)建的應用分組和資源權(quán)限請參見本文自定義權(quán)限策略配置章節(jié)。

    {
        "Version": "1",
        "Statement": [
            {
                "Action": ["edas:CreateSchedulerxNamespace*",
                           "edas:CreateSchedulerxAppGroup*"],
                "Effect": "Allow",
                "Resource": "acs:edas:*:*:*"
            }
        ]
    }
  3. (可選)創(chuàng)建用戶或用戶組。具體操作,請參見創(chuàng)建RAM用戶創(chuàng)建RAM用戶組。若已存在可跳過。

  4. 為單個用戶分配步驟2配置的權(quán)限策略。具體操作,請參見為RAM用戶授權(quán)

  5. 為用戶組分配步驟2配置的權(quán)限策略以及將用戶添加至具備相應權(quán)限策略的用戶組。

    1. 為用戶組分配權(quán)限策略。具體操作,請參見為RAM用戶組授權(quán)8

    2. 將用戶添加至具備相應權(quán)限策略的用戶組。具體操作,請參見方式二:在RAM用戶組頁面添加RAM用戶到RAM用戶組9

通過管理員創(chuàng)建資源再授權(quán)給RAM用戶

一般情況下,在軟件項目管理中只有運維人員才能創(chuàng)建資源,開發(fā)人員只有讀和操作的權(quán)限。您可以給運維人員創(chuàng)建一個管理員角色,使其擁有分布式任務調(diào)度平臺上所有資源的操作權(quán)限。后續(xù)再由該管理員來創(chuàng)建相應空間和應用分組資源,并創(chuàng)建操作對應空間或應用分組的權(quán)限策略分配給其他需要的RAM用戶。

操作步驟:

  1. 登錄RAM控制臺

  2. 創(chuàng)建自定義權(quán)限策略,具體操作請參見創(chuàng)建自定義權(quán)限策略。您可以使用以下策略腳本內(nèi)容,為RAM用戶授予SchedulerX管理員權(quán)限策略,擁有該主賬號下SchedulerX所有資源管理權(quán)限。

    {
      "Statement": [
        {
          "Action": "edas:*Schedulerx*",
          "Effect": "Allow",
          "Resource": [
                    "acs:edas:*:*:*"
                ]
        }
      ],
      "Version": "1"
    }
  3. (可選)創(chuàng)建用戶或用戶組。具體操作,請參見創(chuàng)建RAM用戶創(chuàng)建RAM用戶組。若已存在可跳過。

  4. 為單個用戶分配步驟2配置的權(quán)限策略。具體操作,請參見為RAM用戶授權(quán)

  5. 為用戶組分配步驟2配置的權(quán)限策略以及將用戶添加至具備相應權(quán)限策略的用戶組。

    1. 為用戶組分配權(quán)限策略。具體操作,請參見為RAM用戶組授權(quán)8

    2. 將用戶添加至具備相應權(quán)限策略的用戶組。具體操作,請參見方式二:在RAM用戶組頁面添加RAM用戶到RAM用戶組9

SchedulerX權(quán)限說明

主賬號默認擁有該賬號下所有資源的操作管理權(quán)限。在后續(xù)權(quán)限控制中,建議采用RAM訪問控制進行權(quán)限策略分配。SchedulerX基于RAM用戶與用戶組,便于批量設置權(quán)限策略,因此在原SchedulerX對應用的管理下,無需逐個對單獨的用戶進行獨立授權(quán)。SchedulerX的權(quán)限策略支持共享系統(tǒng)權(quán)限策略配置。

系統(tǒng)策略

說明

AdministratorAccess

管理所有阿里云資源,包含對SchedulerX下所有操作及資源的訪問操作權(quán)限。

下面將對SchedulerX如何自定義權(quán)限策略配置細節(jié)進行說明,在RAM中定義權(quán)限策略主要包括:操作Action和資源Resource,您可根據(jù)SchedulerX定義的規(guī)則自行創(chuàng)建權(quán)限策略。

自定義策略主體結(jié)構(gòu)

{
  "Statement": [
    { 
      "Action": "edas:*", // 操作Action配置項,配置說明參考下一節(jié)《操作Action》
      "Effect": "Allow",
      "Resource": "*"     // 操作對象Resource配置項,配置說明參考下一節(jié)《資源Resource》
    }
  ],
  "Version": "1",
}

操作Action

SchedulerX的操作Action定義結(jié)構(gòu)如下:

edas:${type}Schedulerx*

${type}分為4個類型:Read、Manage、Delete、Create。包含相關(guān)操作如下所示:

類型

相關(guān)操作

Create

創(chuàng)建命名空間、創(chuàng)建應用、創(chuàng)建任務、創(chuàng)建工作流。

Manage

  • 修改命名空間。

  • 導入任務、導出任務、修改任務、啟用任務、禁用任務、手動運行任務、重跑任務、指定機器。

  • 停止任務實例、重跑任務實例、任務實例置為成功、流程實例置為成功、重跑子任務。

  • 修改流程、流程導入任務、手動運行流程、重跑流程、啟用流程、禁用流程。

  • 修改應用分組。

Delete

刪除命名空間、刪除應用分組、刪除任務、刪除流程。

Read

查詢應用分組、查詢?nèi)蝿铡⒉樵內(nèi)蝿諏嵗⒉樵兞鞒獭⒉樵冊诰€實例。

資源Resource

SchedulerX的資源Resource定義結(jié)構(gòu)如下:

acs:edas:${regionid}:${accountid}:namespace/${namespace_id}/${resourceType}/${resourceId}

參數(shù)

描述

${regionid}

區(qū)域,針對某個區(qū)域資源訪問。默認可配置*

${accountid}

賬號,針對某個賬戶資源訪問。默認可配置*

${namespace_id}

命名空間ID,針對某個命名空間。

  • 非EDAS用戶獲取方式:

    1. 登錄分布式任務調(diào)度平臺

    2. 在左側(cè)導航欄,單擊命名空間,將鼠標懸停至目標命名空間ID右側(cè),單擊image.png圖標復制ID號替換${namespace_id}參數(shù)。

      image.png

  • EDAS用戶獲取方式:

    1. 登錄EDAS控制臺

    2. 在左側(cè)導航欄,選擇資源管理>微服務空間,在微服務空間頁面,將鼠標懸停至目標微服務空間名稱/ID/namespace右側(cè),單擊image.png圖標復制ID號替換${namespace_id}參數(shù)。

      image.png

${resourceType}

資源種類,可選:JobGroup(SchedulerX下的任務應用分組)。

${resourceId}

上述資源類型${resourceType}具體的ID。如果資源類型為JobGroup,該項配置為調(diào)度應用管理中的GroupId。

${resourceId}獲取方式:

  1. 登錄分布式任務調(diào)度平臺

  2. 在左側(cè)導航欄,單擊應用管理,將鼠標懸停至應用ID右側(cè),單擊image.png圖標復制ID號替換${resourceId}參數(shù)。

    image.png

自定義權(quán)限策略配置案例

給RAM用戶授權(quán)所有資源的管理權(quán)限

管理SchedulerX的所有權(quán)限策略,允許訪問SchedulerX下的所有操作和資源。

{
    "Version": "1",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "edas:*Schedulerx*"
            ],
            "Resource": [
                "acs:edas:*:*:*"
            ]
        }
    ]
}

給RAM用戶授權(quán)所有資源的只讀權(quán)限

設置ScheudlerX下所有資源的只讀查詢權(quán)限,允許查看SchedulerX下的所有資源信息。

{
    "Version": "1",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "edas:ReadSchedulerx*"
            ],
            "Resource": [
                "acs:edas:*:*:*"
            ]
        }
    ]
}

給RAM用戶授權(quán)指定命名空間下所有Action的權(quán)限

設置指定空間或者部分空間下所有應用任務資源的管理權(quán)限,命名空間ID值需要從EDAS微服務空間下自行獲取并進行配置。如下表示對兩個空間(命名空間ID-01、命名空間ID-02)具備調(diào)度相關(guān)資源信息的管理權(quán)限。您還可以自行調(diào)整切換其中的Action配置來限制對上述資源的操作(如:Action定義為"edas:ReadSchedulerx*",則表示為對上述兩個空間具備只讀查詢權(quán)限)。

{
    "Version": "1",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "edas:*Schedulerx*"
            ],
            "Resource": [
                "acs:edas:*:*:namespace/命名空間ID-01/*",
              	"acs:edas:*:*:namespace/命名空間ID-02/*"
            ]
        }
    ]
}

image.png

給RAM用戶授權(quán)指定應用下所有Action的權(quán)限

設置任務調(diào)度中部分應用下的資源訪問管理權(quán)限,Resource指定如下空間對應的JobGroup的應用ID信息即可設置相應應用下的訪問權(quán)限。您也可以通過前綴加“*”模式(如下:"TestGroup*",表示TestGroup前綴的所有應用)來指定符合相應前綴的應用分組進行快速批量設置。

{
    "Version": "1",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "edas:*Schedulerx*"
            ],
            "Resource": [
                "acs:edas:*:*:namespace/命名空間ID-01/JobGroup/TestGroup*",
              	"acs:edas:*:*:namespace/命名空間ID-02/JobGroup/AppGroup"
            ]
        }
    ]
}

image.png