访问控制(RAM)是阿里云提供的管理用户身份与资源访问权限的服务。使用RAM可以让您避免与其他用户共享阿里云账号密钥,并可按需为用户授予最小权限。RAM中使用获取最小权限策略描述授权的具体内容。

本文为您介绍云数据库 ClickHouse 为RAM权限策略定义的操作(Action)、资源(Resource)和条件(Condition)。云数据库 ClickHouse 的RAM代码(RamCode)为 clickhouse,支持的授权粒度为资源级

权限策略通用结构

权限策略支持JSON格式,其通用结构如下:展开详情

操作(Action)

下表是云数据库 ClickHouse 定义的操作,这些操作可以在RAM权限策略语句的Action元素中使用,用来授予执行该操作的权限。下面对表中的具体项提供说明:展开详情

操作API访问级别资源类型条件关键字关联操作
clickhouse:AllocateClusterPublicConnection
创建指定云数据库ClickHouse集群的公网连接地址
Update
全部资源
*
clickhouse:CancelActiveOperationTasks
None
全部资源
*
clickhouse:CancelRestartInstance
Update
DBCluster
acs:clickhouse:{#regionId}:{#accountId}:dbcluster/{#DBClusterId}
clickhouse:ChangeResourceGroup
Update
DBCluster
acs:clickhouse:{#regionId}:{#accountId}:dbcluster/{#DBClusterId}
clickhouse:CheckClickhouseToRDS
检查云数据库ClickHouse社区兼容版集群与云数据库RDS MySQL的连通性
Get
DBCluster
acs:clickhouse:{#regionId}:{#accountId}:dbcluster/{#DBClusterId}
clickhouse:CheckModifyConfigNeedRestart
查询云数据库ClickHouse社区兼容版集群在XML模式下配置参数的变更是否需要重启
Get
全部资源
*
clickhouse:CheckMonitorAlert
校验指定云数据库ClickHouse集群是否开通了ARMS(Application Real-Time Monitoring Service)服务提供的监控告警功能
Get
DBCluster
acs:clickhouse:{#regionId}:{#accountId}:dbcluster/{#DBClusterId}
clickhouse:CheckP2k
Get
DBCluster
acs:clickhouse:{#regionId}:{#accountId}:dbcluster/{#DBClusterId}
clickhouse:CheckScaleInPlace
Get
DBCluster
acs:clickhouse:{#regionId}:{#accountId}:dbcluster/{#DBClusterId}
clickhouse:CheckScaleOutBalanced
对指定云数据库ClickHouse集群进行迁移扩容检测
Get
DBCluster
acs:clickhouse:{#regionId}:{#accountId}:dbcluster/{#DBClusterId}
资源(Resource)

下表是云数据库 ClickHouse 定义的资源,这些资源可以在RAM权限策略语句的Resource元素中使用,用来授予对该资源执行具体操作的权限。

其中,资源ARN是资源在阿里云上的唯一标识。具体说明如下:

  • {#}为变量标识,需要您替换为实际值。例如: {#ramcode} 需要您替换为实际的云服务RAM代码。
  • *表示全部。例如:
    • {#resourceType}/* :表示全部资源。
    • {#regionId}*时:表示全部地域。
    • {#accountId}*时:表示全部阿里云账号。
资源类型资源ARN
DBCluster
  • acs:clickhouse:{#regionId}:{#accountId}:dbcluster/{#DBClusterId}
  • acs:clickhouse:{#regionId}:{#accountId}:dbcluster/*
条件(Condition)

云数据库 ClickHouse 未定义产品级别的条件关键字。如需查看适用于所有云产品的通用条件关键字,请参见通用条件关键字

相关操作

您可以创建自定义权限策略,并将权限策略授予RAM用户、RAM用户组或RAM角色。具体操作如下: