本文介绍如何授予RAM用户使用 FunModel。
前提条件
已创建RAM用户。
背景信息
您可以通过如下两种方式授予RAM用户使用FunModel。
系统权限策略:权限范围较大,用户无法修改系统权限策略的内容,但配置步骤简单。
自定义权限策略:用户可以为所有RAM用户添加自定义权限策略,简化RAM用户配置。也可以修改自定义权限策略的内容,实现更精细的权限控制,配置步骤比系统权限策略更复杂。
系统权限策略
自定义权限策略
使用阿里云账号(主账号)或RAM管理员登录RAM控制台。
创建一个自定义权限策略,您可以授予RAM用户使用FunModel的读写权限。
其中在脚本编辑页签,请使用以下脚本替换配置框中的原有内容。具体操作,请参见创建自定义权限策略。
{ "Version": "1", "Statement": [ { "Action": [ "ram:Get*", "ram:List*", "ram:GenerateCredentialReport" ], "Resource": "*", "Effect": "Allow" }, { "Action": "devs:*", "Resource": "*", "Effect": "Allow" }, { "Action": "ram:PassRole", "Resource": "*", "Effect": "Allow", "Condition": { "StringEquals": { "acs:Service": "devs.aliyuncs.com" } } }, { "Effect": "Allow", "Action": "fc:*", "Resource": "*" }, { "Action": "ram:PassRole", "Resource": "*", "Effect": "Allow", "Condition": { "StringEquals": { "acs:Service": "fc.aliyuncs.com" } } }, { "Action": [ "log:Get*", "log:List*", "log:Query*" ], "Resource": "*", "Effect": "Allow" }, { "Action": [ "oss:Get*", "oss:List*", "oss:PutBucket", "oss:PutBucketCors" ], "Effect": "Allow", "Resource": "*" }, { "Action": [ "cms:Get*", "cms:List*", "cms:Query*", "cms:Describe*" ], "Resource": "*", "Effect": "Allow" }, { "Action": "vpc:DescribeVpc*", "Resource": "*", "Effect": "Allow" }, { "Action": "nas:Describe*", "Resource": "*", "Effect": "Allow" }, { "Action": "ecs:DescribeSecurityGroup*", "Resource": "*", "Effect": "Allow" }, { "Effect": "Allow", "Action": [ "vpc:CreateVpc", "vpc:CreateVSwitch", "vpc:ModifyVpcAttribute", "vpc:DescribeVSwitches", "vpc:DescribeVpcs", "ecs:AuthorizeSecurityGroup", "ecs:CreateSecurityGroup", "ecs:DescribeSecurityGroups" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "vpc:DescribeVpcAttribute", "vpc:DescribeVSwitchAttributes" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "nas:CreateFileSystem", "nas:DeleteFileSystem", "nas:DescribeFileSystems", "nas:ModifyFileSystem", "nas:DeleteMountTarget", "nas:ModifyMountTarget", "nas:DescribeMountTargets" ], "Resource": "acs:nas:*:*:filesystem/*" }, { "Effect": "Allow", "Action": "nas:CreateMountTarget", "Resource": [ "acs:nas:*:*:filesystem/*", "acs:vpc:*:*:vswitch/*" ] }, { "Effect": "Allow", "Action": [ "nas:CreateAccessGroup", "nas:CreateAccessRule" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "agentrun:Get*", "agentrun:List*" ], "Resource": "*" } ] }为RAM用户添加上一步创建的自定义权限策略。具体操作,请参见为RAM用户授权。
该文章对您有帮助吗?