本页面为您介绍 OceanBase 云服务关联角色 AliyunServiceRoleForOceanBaseEncryption 的使用场景以及权限说明。
背景信息
服务关联角色是一种可信实体为阿里云服务的RAM角色。云数据库 OceanBase 使用服务关联角色获取其他云服务或云资源的访问权限。通常情况下,服务关联角色是在您执行某项操作时,由系统自动创建。在自动创建服务关联角色失败或云数据库 OceanBase 不支持自动创建时,您需要手动创建服务关联角色。
OceanBase 云服务关联角色(AliyunServiceRoleForOceanBaseEncryption)是在某些情况下,为了完成 OceanBase 云服务自身的某个功能,需要获取其他云服务的访问权限,而提供的 RAM 角色。更多关于服务关联角色的信息请参见 服务关联角色。
应用场景
OceanBase 云服务 TDE 加密功能使用的密钥由 KMS 服务加密保护,OceanBase 云服务通过关联角色(AliyunServiceRoleForOceanBaseEncryption)获得 KMS 访问权限。
RAM用户使用服务关联角色需要的权限
如果使用 RAM 用户创建或删除服务关联角色,必须联系管理员为该 RAM 用户授予管理员权限(AliyunOceanBaseFullAccess)或在自定义权限策略的 Action
语句中为 RAM 用户添加以下权限:
创建服务关联角色:
ram:CreateServiceLinkedRole
删除服务关联角色:
ram:DeleteServiceLinkedRole
关于授权的详细操作,请参见创建和删除服务关联角色所需的权限。
AliyunServiceRoleForOceanBaseEncryption 角色权限说明
角色名称:AliyunServiceRoleForOceanBaseEncryption
角色策略:AliyunServiceRolePolicyForOceanBaseEncryption
权限说明:
{
"Statement": [
{
"Action": [
"kms:ListKeys",
"kms:ListAliasesByKeyId",
"kms:ListAliases",
"kms:DescribeKey"
],
"Effect": "Allow",
"Resource": "acs:kms:*:*:*"
},
{
"Action": [
"kms:Encrypt",
"kms:Decrypt",
"kms:GenerateDataKey"
],
"Condition": {
"StringEqualsIgnoreCase": {
"kms:tag/oceanbase:encryption": "true"
}
},
"Effect": "Allow",
"Resource": "acs:kms:*:*:*"
},
{
"Action": "ram:DeleteServiceLinkedRole",
"Resource": "*",
"Effect": "Allow",
"Condition": {
"StringEquals": {
"ram:ServiceName": "encryption.oceanbase.aliyuncs.com"
}
}
}
],
"Version": "1"
}