您创建的 project、logstore、config、machinegroup,都是您自己拥有的资源。默认情况下,您对自己的资源拥有完整的操作权限,可以使用本文档中列举的所有 API 对资源进行操作。
如果需要授权其它云账号访问各类资源,需要通过 STS 获取临时 ak/token 调用具体操作。在阅读以下说明之前,请先阅读
STS产品文档。
假设用户 A 在日志服务创建了 project 和 logstore 等各类资源,用户 B 希望调用 API 接口进行访问,需要按照如下步骤进行操作。
用户 A 操作
创建角色
用户 A 通过
访问控制服务控制台 或者 API 创建角色信任用户 B 云账号,创建的角色详情如下:
您创建的 project、logstore、config、machinegroup,都是您自己拥有的资源。默认情况下,您对自己的资源拥有完整的操作权限,可以使用本文档中列举的所有 API 对资源进行操作。
如果需要授权其它云账号访问各类资源,需要通过 STS 获取临时 ak/token 调用具体操作。在阅读以下说明之前,请先阅读
STS产品文档。
假设用户 A 在日志服务创建了 project 和 logstore 等各类资源,用户 B 希望调用 API 接口进行访问,需要按照如下步骤进行操作。
用户 A 操作
创建角色
用户 A 通过
访问控制服务控制台 或者 API 创建角色信任用户 B 云账号,创建的角色详情如下:
资源(Resource)设置说明:
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
在阿里云的场景中,用户A想要授权用户B访问其创建的日志服务(Log Service)资源,如project、logstore等,需要通过访问控制(Resource Access Management,RAM)和安全令牌服务(Security Token Service,STS)来实现跨账号的资源访问。以下是详细的步骤说明:
创建RAM角色:
sts:AssumeRole
操作。设置资源权限:
acs:log::{projectOwnerAliUid}:*
acs:log::{projectOwnerAliUid}:project/*
acs:log::{projectOwnerAliUid}:project/{projectName}/logstore/{logstoreName}/*
创建子账号并授权(如果用户B还未有子账号或需要特定子账号进行操作):
AssumeRole
权限,使其能扮演用户A创建的角色。使用STS SDK获取临时凭证:
调用日志服务API:
虽然具体代码未直接提供,但你可以参考阿里云官方文档中的Java SDK示例,了解如何使用STS和日志服务SDK进行操作。通常,流程包括初始化STS客户端以获取临时凭证,然后使用这些凭证初始化日志服务客户端来进行实际操作。
确保在操作前仔细阅读相关文档,理解每个步骤的安全性和权限要求,以保证资源访问的安全与合规。