赛尔校园公共服务平台 Logo
平台使用
阿里云
百度云
移动云
智算服务
教育生态
登录 →
赛尔校园公共服务平台 Logo
平台使用 阿里云 百度云 移动云 智算服务 教育生态
登录
  1. 首页
  2. 阿里云
  3. 日志服务
  4. 操作指南
  5. 日志应用
  6. 日志审计(新版)
  7. 授权RAM用户操作日志审计(新版)

授权RAM用户操作日志审计(新版)

  • 日志审计(新版)
  • 发布于 2025-04-22
  • 0 次阅读
文档编辑
文档编辑

如需使用RAM用户操作新版日志审计服务,必须为RAM用户授予相应的权限策略。本文介绍具体的授权步骤。

操作步骤

  1. 使用阿里云账号(主账号)或RAM管理员登录RAM控制台。

  2. 创建一个自定义权限策略,其中在脚本编辑页签,请使用以下脚本替换配置框中的原有内容。具体操作,请参见通过脚本编辑模式创建自定义权限策略。

    只读权限

    {
      "Statement": [
        {
          "Action": [
            "log:GetLogStore",
            "log:ListLogStores",
            "log:GetIndex",
            "log:GetLogStoreHistogram",
            "log:GetLogStoreLogs",
            "log:GetDashboard",
            "log:ListDashboard",
            "log:ListSavedSearch",
            "log:ListTagResources",
            "log:ListMachineGroup",
            "log:GetAppliedMachineGroups",
            "log:GetLogtailPipelineConfig",
            "log:ListConfig",
            "log:ListMachines",
            "log:GetProjectLogs"
          ],
          "Resource": [
            "acs:log:*:*:project/*/logstore/*",
            "acs:log:*:*:project/*/dashboard/*",
            "acs:log:*:*:project/*/machinegroup/*",
            "acs:log:*:*:project/*/logtailconfig/*",
            "acs:log:*:*:project/*/savedsearch/*"
          ],
          "Effect": "Allow"
        },
        {
          "Action": [
            "log:ListCollectionPolicies",
            "log:GetCollectionPolicy"
          ],
          "Resource": "acs:log::*:collectionpolicy/*",
          "Effect": "Allow"
        },
        {
          "Action": "log:ListProject",
          "Resource": "acs:log:*:*:project/*",
          "Effect": "Allow"
        },
        {
          "Action": [
            "log:GetResource",
            "log:ListResources",
            "log:GetResourceRecord",
            "log:ListResourceRecords"
          ],
          "Resource": "acs:log:*:*:resource/*",
          "Effect": "Allow"
        },
        {
          "Action": [
            "log:GetJob",
            "log:ListJobs"
          ],
          "Resource": "acs:log:*:*:project/*/job/*",
          "Effect": "Allow"
        }
      ],
      "Version": "1"
    }

    读写权限

    {
      "Statement": [
        {
          "Action": [
            "log:GetLogStore",
            "log:ListLogStores",
            "log:GetIndex",
            "log:GetLogStoreHistogram",
            "log:GetLogStoreLogs",
            "log:GetDashboard",
            "log:ListDashboard",
            "log:ListSavedSearch",
            "log:CreateProject",
            "log:CreateLogStore",
            "log:CreateIndex",
            "log:UpdateIndex",
            "log:ListLogStores",
            "log:GetLogStore",
            "log:GetLogStoreLogs",
            "log:CreateDashboard",
            "log:CreateChart",
            "log:UpdateDashboard",
            "log:UpdateLogStore",
            "log:GetProjectLogs",
            "log:ListTagResources",
            "log:TagResources",
            "log:ListMachineGroup",
            "log:ListMachines",
            "log:ApplyConfigToGroup",
            "log:GetAppliedMachineGroups",
            "log:ListConfig",
            "log:CreateLogtailPipelineConfig",
            "log:UpdateLogtailPipelineConfig",
            "log:GetLogtailPipelineConfig",
            "log:DeleteLogtailPipelineConfig"
          ],
          "Resource": [
            "acs:log:*:*:project/*/logstore/*",
            "acs:log:*:*:project/*/dashboard/*",
            "acs:log:*:*:project/*/machinegroup/*",
            "acs:log:*:*:project/*/logtailconfig/*",
            "acs:log:*:*:project/*/savedsearch/*"
          ],
          "Effect": "Allow"
        },
        {
          "Action": [
            "log:ListCollectionPolicies",
            "log:GetCollectionPolicy",
            "log:UpsertCollectionPolicy",
            "log:DeleteCollectionPolicy"
          ],
          "Resource": "acs:log::*:collectionpolicy/*",
          "Effect": "Allow"
        },
        {
          "Action": "log:ListProject",
          "Resource": "acs:log:*:*:project/*",
          "Effect": "Allow"
        },
        {
          "Effect": "Allow",
          "Action": "log:*",
          "Resource": "acs:log:*:*:resource/*"
        },
        {
          "Effect": "Allow",
          "Action": "log:*",
          "Resource": "acs:log:*:*:project/*/job/*"
        }
      ],
      "Version": "1"
    }
  3. 为RAM用户添加创建的自定义权限策略。具体操作,请参见为RAM用户授权。

相关文档

当用户使用日志审计创建规则后,日志审计会自动在当前账号和成员账号(开通资源目录后)下,创建管理服务关联角色AliyunServiceRoleForSLSAudit,该角色主要用于读取部分云产品的数据。

相关文章

版本对比 2025-04-22 10:47

本文介绍日志审计服务(新版)与日志审计服务(旧版)之间的差异。

将OSS Bucket访问日志接入日志审计 2025-04-22 10:47

如果需要将不同地域的OSS Bucket的访问日志采集到日志服务的同一个Project,可以使用日志服务的新版日志审计功能。 工作原理

将云安全中心日志接入日志审计服务 2025-04-22 10:47

为了集中管理和分析来自不同地域和多个账户的云安全中心日志,您可以使用日志服务的新版日志审计服务功能,将这些日志采集到同一个 Project 中。 工作原理 当您开通云安全中心日志分析功能后,安全中心日志数据默认存储在 Project(名称为sas-log-${阿里云账号ID}-${地域ID}

将操作审计日志接入日志审计 2025-04-22 10:47

操作审计默认只记录每个阿里云账号最近90天内的事件。如果您未创建跟踪,将无法追溯90天以前的事件。本文将介绍如何创建跟踪,并将事件采集到日志审计关联的 Project 下,以便长期存储和分析。 背景信息 当您使用阿里云账号投递事件时,将投递阿里云账号和阿里云账号中所有RAM用户相关的事件。当您使用R

授权RAM用户操作日志审计(新版) 2025-04-22 10:47

如需使用RAM用户操作新版日志审计服务,必须为RAM用户授予相应的权限策略。本文介绍具体的授权步骤。 操作步骤 使用阿里云账号(主账号)或RAM管理员登录

开启云产品采集 2025-04-22 10:47

新版日志审计服务提供跨账号、多中心下日志存储审计。本文介绍如何使用新版日志审计服务开启云产品采集。 前提条件 已开通日志服务。首次登录日志服务控制台

目录
Copyright © 2025 your company All Rights Reserved. Powered by 赛尔网络.
京ICP备14022346号-15
gongan beian 京公网安备11010802041014号