通过 Terraform 管理服务关联角色

如果首次创建RDS实例,需要授权服务关联角色(AliyunServiceRoleForRdsPgsqlOnEcs),允许RDS服务通过该角色完成弹性网卡的挂载动作,进而打通网络链路。本文介绍服务关联角色的相关配置。

说明

本教程所含示例代码支持一键运行,您可以直接运行代码。一键运行

前提条件

  • 由于阿里云账号(主账号)具有资源的所有权限,一旦发生泄露将面临重大风险。建议您使用RAM用户,并为该RAM用户创建AccessKey,具体操作方式请参见创建RAM用户创建AccessKey

  • 通过RAM授权,阿里云用户可以有效地管理其云资源访问权限,适应多用户协同工作的需求,并且能够按需为用户分配最小权限,避免权限过大导致的安全漏洞‌。具体操作方式请参见为RAM用户授权

    {
        "Version": "1",
        "Statement": [
            {
                "Action": [
                    "ram:CreateServiceLinkedRole",
                    "ram:DeleteServiceLinkedRole",
                    "ram:GetRole",
                    "ram:ListRoles",
                    "ram:AttachPolicyToRole",
                    "ram:ListPoliciesForRole",
                    "ram:CreateRole",
                    "ram:DetachPolicyFromRole",
                    "ram:DeleteRole",
                    "rds:CreateServiceLinkedRole"
                ],
                "Resource": "*",
                "Effect": "Allow"
            }
        ]
    }
  • 准备Terraform运行环境,您可以选择以下任一方式来使用Terraform。

    • 在Terraform Explorer中使用Terraform:阿里云提供了Terraform的在线运行环境,您无需安装Terraform,登录后即可在线使用和体验Terraform。适用于零成本、快速、便捷地体验和调试Terraform的场景。

    • 在Cloud Shell中使用Terraform:阿里云Cloud Shell中预装了Terraform的组件,并已配置好身份凭证,您可直接在Cloud Shell中运行Terraform的命令。适用于低成本、快速、便捷地访问和使用Terraform的场景。

    • 在本地安装和配置Terraform:适用于网络连接较差或需要自定义开发环境的场景。

使用的资源

授权服务关联角色

本示例将演示如何授权服务关联角色(AliyunServiceRoleForRdsPgsqlOnEcs)。

  1. 创建一个工作目录,并在该工作目录中创建名为main.tf的配置文件,然后将以下代码复制到main.tf中。

    resource "alicloud_rds_service_linked_role" "default" {
      service_name = "AliyunServiceRoleForRdsPgsqlOnEcs"
    }
    说明

    SLR授权详情,请参见服务关联角色

  2. 执行以下命令,初始化Terraform运行环境。

    terraform init

    返回如下信息,表示Terraform初始化成功。

    Initializing the backend...
    
    Initializing provider plugins...
    - Checking for available provider plugins...
    - Downloading plugin for provider "alicloud" (hashicorp/alicloud) 1.90.1...
    ...
    
    You may now begin working with Terraform. Try running "terraform plan" to see
    any changes that are required for your infrastructure. All Terraform commands
    should now work.
    
    If you ever set or change modules or backend configuration for Terraform,
    rerun this command to reinitialize your working directory. If you forget, other
    commands will detect it and remind you to do so if necessary.
  3. 创建执行计划,并预览变更。

    terraform plan
  4. 执行以下命令,创建资源。

    terraform apply

    在执行过程中,根据提示输入yes并按下Enter键,等待命令执行完成,若出现以下信息,则表示授权服务关联角色成功。

    Do you want to perform these actions?
      Terraform will perform the actions described above.
      Only 'yes' will be accepted to approve.
    
      Enter a value: yes
    
    alicloud_rds_service_linked_role.default: Creating...
    alicloud_rds_service_linked_role.default: Creation complete after 3s [id=AliyunServiceRoleForRdsPgsqlOnEcs]
  5. 验证结果。

    执行terraform show命令

    您可以使用以下命令查询Terraform已创建的资源详细信息:

    terraform show
    # alicloud_rds_service_linked_role.default:
    resource "alicloud_rds_service_linked_role" "default" {
        arn          = "acs:ram::140****:role/aliyunserviceroleforrdspgsqlonecs"
        id           = "AliyunServiceRoleForRdsPgsqlOnEcs"
        role_id      = "399****"
        role_name    = "AliyunServiceRoleForRdsPgsqlOnEcs"
        service_name = "AliyunServiceRoleForRdsPgsqlOnEcs"
    }

查询已授权的服务关联角色

本示例演示如何查询已授权的服务关联角色

  1. 创建一个工作目录,并在该工作目录中创建名为main.tf的配置文件,然后将以下代码复制到main.tf中。

    data "alicloud_resource_manager_roles" "slr" {
    }
  2. 执行以下命令,初始化Terraform运行环境。

    terraform init

    返回如下信息,表示Terraform初始化成功。

    Initializing the backend...
    
    Initializing provider plugins...
    - Checking for available provider plugins...
    - Downloading plugin for provider "alicloud" (hashicorp/alicloud) 1.90.1...
    ...
    
    You may now begin working with Terraform. Try running "terraform plan" to see
    any changes that are required for your infrastructure. All Terraform commands
    should now work.
    
    If you ever set or change modules or backend configuration for Terraform,
    rerun this command to reinitialize your working directory. If you forget, other
    commands will detect it and remind you to do so if necessary.
  3. 创建执行计划,并预览变更。

    terraform plan
  4. 执行以下命令,创建资源。

    terraform apply

    在执行过程中,根据提示输入yes并按下Enter键,等待命令执行完成,若出现以下信息,则表示查询成功。

    data.alicloud_resource_manager_roles.slr: Reading...
    data.alicloud_resource_manager_roles.slr: Read complete after 2s [id=163141****]
    
    No changes. Your infrastructure matches the configuration.
    
    Terraform has compared your real infrastructure against your configuration and found no differences, so no changes are
    needed.
    
    Apply complete! Resources: 0 added, 0 changed, 0 destroyed.
  5. 验证结果。

    执行terraform show命令

    您可以使用以下命令查询Terraform已创建的资源详细信息:

    terraform show
    # data.alicloud_resource_manager_roles.slr:
    data "alicloud_resource_manager_roles" "slr" {
        enable_details = false
        id             = "163141****"
        ids            = [
            "AliyunActionTrailDefaultRole",
            "AliyunAdamAccessingDatabaseRole",
            "AliyunAnalyticDBAccessingDTSRole",
            ...
        ]
        names          = [
            "AliyunActionTrailDefaultRole",
            "AliyunAdamAccessingDatabaseRole",
            "AliyunAnalyticDBAccessingDTSRole",
            ...
        ]
        roles          = [
            {
                arn                         = "acs:ram::140****:role/aliyunactiontraildefaultrole"
                assume_role_policy_document = ""
                description                 = "ActionTrail默认使用此角色来访问您在其他云产品中的资源"
                id                          = "AliyunActionTrailDefaultRole"
                max_session_duration        = 3600
                role_id                     = "394****"
                role_name                   = "AliyunActionTrailDefaultRole"
                update_date                 = "2019-05-07T02:29:41Z"
            },
            {
                arn                         = "acs:ram::140****:role/aliyunadamaccessingdatabaserole"
                assume_role_policy_document = ""
                description                 = "ADAM使用此角色来访问您在其他云产品中的资源。"
                id                          = "AliyunAdamAccessingDatabaseRole"
                max_session_duration        = 3600
                role_id                     = "351****"
                role_name                   = "AliyunAdamAccessingDatabaseRole"
                update_date                 = "2020-04-26T07:42:32Z"
            },
            {
                arn                         = "acs:ram::140****:role/aliyunanalyticdbaccessingdtsrole"
                assume_role_policy_document = ""
                description                 = "The Open Analytics will use this role to access DTS."
                id                          = "AliyunAnalyticDBAccessingDTSRole"
                max_session_duration        = 3600
                role_id                     = "312****"
                role_name                   = "AliyunAnalyticDBAccessingDTSRole"
                update_date                 = "2020-03-10T01:49:16Z"
            },
            ...
        ]
    }

清理资源

当您不再需要上述通过Terraform创建或管理的资源时,请运行以下命令以释放资源。关于terraform destroy的更多信息,请参见Terraform常用命令

terraform destroy

完整示例

说明

当前示例代码支持一键运行,您可以直接运行代码。一键运行

示例代码

provider "alicloud" {
  region = "cn-hangzhou"
}

resource "alicloud_rds_service_linked_role" "default" {
  service_name = "AliyunServiceRoleForRdsPgsqlOnEcs"
}

data "alicloud_resource_manager_roles" "slr" {
}