为了完成NAS文件系统的某个功能,NAS将自动创建NAS服务关联角色获取访问云服务器ECS、专有网络VPC等云服务的权限。
应用场景
NAS服务关联角色的应用场景如下:
- AliyunServiceRoleForNasStandard
创建通用型NAS文件系统的经典网络类型挂载点时,需要通过AliyunServiceRoleForNasStandard角色访问您的云服务器ECS服务,获取资源列表实现鉴权逻辑。
- AliyunServiceRoleForNasExtreme
极速型NAS文件系统创建挂载点时,需要通过AliyunServiceRoleForNasExtreme角色访问您的专有网络VPC服务与云服务器ECS服务。
- AliyunServiceRoleForNasEncryption
创建用户管理密钥(KMS)加密的文件系统时,需要通过AliyunServiceRoleForNasEncryption角色访问密钥管理服务KMS,获取您托管给密钥管理服务KMS的密钥信息,并为您选择的密钥添加标签,防止您误删除密钥导致文件系统不可用。
- AliyunServiceRoleForNasLogDelivery
使用NAS日志分析功能时,需要通过AliyunServiceRoleForNasLogDelivery角色访问日志服务SLS,并在您的日志服务中创建Project和Logstore,将NAS中存储的日志数据转储至Logstore中。
更多服务关联角色的信息,请参见
服务关联角色。
权限说明
NAS服务关联角色的权限内容如下:
{ "Version": "1", "Statement": [ { "Action": [ "ecs:DescribeInstances" ], "Resource": "*", "Effect": "Allow" } ] }
{ "Version": "1", "Statement": [ { "Action": [ "vpc:DescribeVSwitchAttributes", "vpc:DescribeVpcs", "vpc:DescribeVSwitches" ], "Resource": "*", "Effect": "Allow" }, { "Action": [ "ecs:CreateSecurityGroup", "ecs:DescribeSecurityGroups", "ecs:DescribeSecurityGroupAttribute", "ecs:DeleteSecurityGroup", "ecs:AuthorizeSecurityGroup", "ecs:CreateNetworkInterface", "ecs:DeleteNetworkInterface", "ecs:DescribeNetworkInterfaces", "ecs:CreateNetworkInterfacePermission", "ecs:DescribeNetworkInterfacePermissions", "ecs:DeleteNetworkInterfacePermission" ], "Resource": "*", "Effect": "Allow" } ] }
{ "Statement": [ { "Effect": "Allow", "Action": [ "kms:Listkeys", "kms:Listaliases", "kms:ListResourceTags", "kms:DescribeKey", "kms:TagResource", "kms:UntagResource" ], "Resource": "acs:kms:*:*:*" }, { "Effect": "Allow", "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "acs:kms:*:*:*/*", "Condition": { "StringEqualsIgnoreCase": { "kms:tag/acs:nas:instance-encryption": "true" } } } ], "Version": "1" }
{ "Version": "1", "Statement": [ { "Action": [ "log:PostLogStoreLogs" ], "Resource": "*", "Effect": "Allow" } ] }
FAQ
为什么我的RAM用户无法自动创建NAS服务关联角色?
您需要拥有指定的权限,才能自动创建或删除NAS服务关联角色。因此,在RAM用户无法自动创建NAS服务关联角色时,您需为其添加以下权限策略。具体操作,请参见为RAM角色授权。
{
"Statement": [
{
"Action": [
"ram:CreateServiceLinkedRole"
],
"Resource": "acs:ram:*:主账号ID:role/*",
"Effect": "Allow",
"Condition": {
"StringEquals": {
"ram:ServiceName": [
"standard.nas.aliyuncs.com",
"extreme.nas.aliyuncs.com",
"encryption.nas.aliyuncs.com",
"logdelivery.nas.aliyuncs.com",
]
}
}
}
],
"Version": "1"
}
说明 请将
主账号ID
替换为您实际的阿里云账号ID。