tencent cloud

TencentDB for MySQL

소식 및 공지 사항
제품 동향
신규 사용자 가이드
제품 소개
제품 개요
제품 장점
응용 시나리오
데이터베이스 아키텍처
격리 정책
제품 기능 목록
데이터베이스 인스턴스
고가용성(멀티 가용존)
리전 및 가용존
자체개발 커널
TXSQL 커널 개요
기능적 특성
성능적 특성
보안적 특성
안정적 특성
구매 가이드
과금 개요
구매 방법
연장 안내
연체 안내
환불 안내
인스턴스 비용 조정 설명
백업 공간 과금 안내
시작하기
시작 개요
MySQL 인스턴스 생성
운영 가이드
사용 제한
운영 개요
인스턴스의 점검 관리
인스턴스 프로모션
인스턴스 확장
데이터베이스 프록시
데이터베이스 관리(DMC)
계정 관리
매개변수 설정
백업과 롤백
데이터 마이그레이션
네트워크 및 보안
모니터링 및 알람
로그 센터
태그
사례 튜토리얼
TencentDB for MySQL의 사용 규범
애플리케이션 구성 자동 재연결
MySQL 마스터 인스턴스 매개변수 수정의 영향
MyISAM에서 InnoDB로의 자동 변환 제한
TencentDB for MySQL을 위한 VPC 생성
TencentDB for MySQL를 통해 비즈니스 부하 능력 향상
2리전 3데이터센터 재해 복구 아키텍처 구축
읽기/쓰기 분리로 TencentDB for MySQL 성능 향상
DTS를 사용하여 InnoDB에서 RocksDB로 데이터 마이그레이션
웹 애플리케이션을 위한 LAMP 스택 구축
Drupal 웹사이트 구축
Python을 통해 MySQL API 사용
백서
성능 백서
보안 백서
장애 처리
연결 관련
성능 관련
인스턴스 데이터 동기화 딜레이
케이스 인센시티브 설정 실패
API문서
History
Introduction
API Category
Instance APIs
Making API Requests
Data Import APIs
Database Proxy APIs
Database Audit APIs
Security APIs
Task APIs
Backup APIs
Account APIs
Rollback APIs
Parameter APIs
Database APIs
Monitoring APIs
Log-related API
Data Types
Error Codes
FAQs
과금 관련
백업 관련
롤백 관련
로그인
매개변수 수정
업그레이드 관련
계정 권한
성능 메모리
유지보수 관련 FAQ
데이터 마이그레이션
기능 특징
콘솔 관련
로그 관련
API 2.0에서 3.0으로 전환 가이드
Service Agreement
Service Level Agreement
Terms of Service
범용 참고
표준 및 인증
고객센터
용어집

콘솔 예시

PDF
포커스 모드
폰트 크기
마지막 업데이트 시간: 2025-11-13 11:45:20
CAM 정책을 통해 사용자에게 CDB 콘솔에서 특정 리소스에 대한 조회 및 사용 권한을 부여할 수 있습니다. 이 예시는 사용자가 콘솔에서 특정 정책을 사용할 수 있도록 설정하는 방법에 관해 설명합니다.

CDB의 전체 읽기/쓰기 정책

사용자에게 CDB 인스턴스에 대한 생성 및 관리 권한을 부여할 경우, 해당 사용자에게 QcloudCDBFullAccess 정책을 사용할 수 있습니다.
QcloudCDBFullAccess: 이 정책은 TencentDB for MySQL 인스턴스에 대한 전체 읽기/쓰기 권한을 부여하며, MySQL 및 관련 보안 그룹, 모니터링, 사용자 그룹, 백업, VPC, KMS 권한을 포함합니다. TencentDB for MySQL 인스턴스를 완전히 관리·운영해야 하는 사용자에게 적합합니다.
정책 관리 페이지로 이동하여 오른쪽 상단 검색창에 QcloudCDBFullAccess를 입력하면 해당 정책을 찾을 수 있습니다.

정책 구문은 아래와 같습니다.
{
"version": "2.0",
"statement": [
{
"action": [
"cdb:*"
],
"resource": "*",
"effect": "allow"
},
{
"action": [
"vpc:*"
],
"resource": "*",
"effect": "allow"
},
{
"action": [
"cvm:*"
],
"resource": "qcs::cvm:::sg/*",
"effect": "allow"
},
{
"action": [
"cos:*"
],
"resource": "*",
"effect": "allow"
},
{
"effect": "allow",
"action": "monitor:*",
"resource": "*"
},
{
"action": [
"kms:CreateKey",
"kms:GenerateDataKey",
"kms:Decrypt",
"kms:ListKey"
],
"resource": "*",
"effect": "allow"
}
]
}
위 정책은 CAM 정책으로 CDB, VPC, 보안 그룹, COS, KMS, Monitor의 모든 리소스에 대한 권한을 사용자에게 부여합니다.

CDB의 읽기 전용 정책

사용자가 클라우드 데이터베이스 인스턴스 정보와 데이터를 조회할 수 있는 권한만 갖고 생성, 삭제 및 수정 권한은 갖지 않도록 하려면 QcloudCDBInnerReadOnlyAccess 정책을 해당 사용자에게 적용할 수 있습니다.
QcloudCDBInnerReadOnlyAccess: 이 정책은 TencentDB for MySQL 인스턴스에 대한 읽기 전용 권한을 부여합니다. TencentDB for MySQL 인스턴스 정보와 데이터를 조회만 할 수 있고, 생성·삭제·수정·구성 변경은 불가능한 사용자에게 적합합니다. 예: 재무 또는 감사 담당자(데이터베이스 리소스 사용 현황과 비용은 확인해야 하지만 인스턴스를 수정할 수 없는 경우).
설명:
CDB의 읽기 전용 정책 설정을 권장합니다.
정책 관리 페이지로 이동하여 오른쪽 상단 검색창에 QcloudCDBInnerReadOnlyAccess를 입력하면 해당 정책을 찾을 수 있습니다.
정책 구문은 아래와 같습니다.
{
"version": "2.0",
"statement": [
{
"action": [
"cdb:Describe*"
],
"resource": "*",
"effect": "allow"
}
]
}

CDB 관련 리소스의 읽기 전용 정책

사용자에게 CDB 인스턴스에 대한 생성, 삭제, 수정 권한 없이 인스턴스 및 관련 리소스(VPC, 보안 그룹, COS, Monitor) 조회 권한만 부여할 경우, 해당 사용자에게 QcloudCDBReadOnlyAccess 정책을 사용할 수 있습니다.
QcloudCDBReadOnlyAccess: 이 정책은 TencentDB for MySQL 관련 리소스에 대한 읽기 전용 권한을 부여합니다. 인스턴스 및 관련 리소스를 조회만 할 수 있고, 수정하거나 삭제할 수 없는 사용자에게 적합합니다. 예: 운영 모니터링 담당자(데이터베이스 상태와 모니터링 데이터만 확인하고 구성 수정은 필요 없는 경우), 개발자(데이터베이스 정보만 조회하지만 인스턴스 구성을 변경할 수 없는 경우).
정책 관리 페이지로 이동하여 오른쪽 상단 검색창에 QcloudCDBReadOnlyAccess를 입력하면 해당 정책을 찾을 수 있습니다.
정책 구문은 아래와 같습니다.
{
"version": "2.0",
"statement": [
{
"action": [
"cdb:Describe*"
],
"resource": "*",
"effect": "allow"
},
{
"action": [
"vpc:Describe*",
"vpc:Inquiry*",
"vpc:Get*"
],
"resource": "*",
"effect": "allow"
},
{
"action": [
"cvm:DescribeSecurityGroup*"
],
"resource": "*",
"effect": "allow"
},
{
"action": [
"cos:List*",
"cos:Get*",
"cos:Head*",
"cos:OptionsObject"
],
"resource": "*",
"effect": "allow"
},
{
"effect": "allow",
"action": "monitor:*",
"resource": "*"
}
]
}
위 정책은 CAM 정책으로 다음 작업에 대한 권한을 사용자에게 부여합니다.
CDB에서 'Describe'로 시작되는 모든 작업
VPC에서 'Describe', 'Inquiry', 'Get'으로 시작되는 모든 작업
보안 그룹에서 "DescribeSecurityGroup"으로 시작하는 모든 작업.
COS에서 'List', 'Get', 'Head', 'OptionsObject'로 시작되는 모든 작업
Monitor에 있는 모든 작업

사용자에게 리소스 레벨 이외의 API 인터페이스 작업 권한을 부여하는 정책

사용자에게 리소스 레벨 이외의 API 인터페이스에 대한 작업 권한을 부여할 경우, 해당 사용자에게 QcloudCDBProjectToUser 정책을 사용할 수 있습니다.
QcloudCDBProjectToUser: 이 정책은 TencentDB for MySQL 서브 계정에 대한 프로젝트 권한을 부여하며, 사용자에게 리소스형 권한 레벨이 아닌 API 인터페이스의 조작 권한을 허용해야 하는 경우 적합합니다. 이 정책은 테스트 담당자 등에게 적합합니다. 정책 관리 페이지에서 오른쪽 상단 검색창에 QcloudCDBProjectToUser를 입력하면 해당 정책을 찾을 수 있습니다.
정책 구문은 아래와 같습니다.
{
"version": "2.0",
"statement": [
{
"action": [
"cdb:BalanceRoGroupLoad",
"cdb:CancelBatchOperation",
"cdb:CreateBatchJobFiles",
"cdb:CreateDBInstance",
"cdb:CreateDBInstanceHour",
"cdb:CreateMonitorTemplate",
"cdb:CreateParamTemplate",
"cdb:DeleteBatchJobFiles",
"cdb:DeleteMonitorTemplate",
"cdb:DeleteParamTemplate",
"cdb:DescribeBatchJobFileContent",
"cdb:DescribeBatchJobFiles",
"cdb:DescribeBatchJobInfo",
"cdb:DescribeProjectSecurityGroups",
"cdb:DescribeDefaultParams",
"cdb:DescribeMonitorTemplate",
"cdb:DescribeParamTemplateInfo",
"cdb:DescribeParamTemplates",
"cdb:DescribeRequestResult",
"cdb:DescribeRoGroupInfo",
"cdb:DescribeRoMinScale",
"cdb:DescribeTasks",
"cdb:DescribeUploadedFiles",
"cdb:ModifyMonitorTemplate",
"cdb:ModifyParamTemplate",
"cdb:ModifyRoGroupInfo",
"cdb:ModifyRoGroupVipVport",
"cdb:StopDBImportJob",
"cdb:UploadSqlFiles"
],
"effect": "allow",
"resource": "*"
}
]
}

사용자에게 특정 CDB 작업 권한을 부여하는 정책

특정 TencentDB for MySQL 인스턴스에 대한 조작 권한을 사용자에게 부여하려면 다음 정책을 해당 사용자와 연결할 수 있습니다. 이 정책은 사용자가 ID가 cdb-xxx이고 광저우 리전에 있는 TencentDB for MySQL 인스턴스에 대한 조작 권한을 갖도록 허용합니다.
{
"version": "2.0",
"statement": [
{
"action": "cdb:*",
"resource": "qcs::cdb:ap-guangzhou::instanceId/cdb-xxx",
"effect": "allow"
}
]
}

사용자에게 일괄 CDB 작업 권한을 부여하는 정책

일괄 TencentDB for MySQL 인스턴스에 대한 조작 권한을 사용자에게 부여하려면 다음 정책을 해당 사용자와 연결할 수 있습니다. 이 정책은 사용자가 ID가 cdb-xxx, cdb-yyy인 광저우 리전의 TencentDB for MySQL 인스턴스와 ID가 cdb-zzz인 베이징 리전의 TencentDB for MySQL 인스턴스에 대한 조작 권한을 갖도록 허용합니다.
{
"version": "2.0",
"statement": [
{
"action": "cdb:*",
"resource": ["qcs::cdb:ap-guangzhou::instanceId/cdb-xxx", "qcs::cdb:ap-guangzhou::instanceId/cdb-yyy", "qcs::cdb:ap-beijing::instanceId/cdb-zzz"],
"effect": "allow"
}
]
}

사용자에게 특정 리전 CDB 작업 권한을 부여하는 정책

특정 리전의 TencentDB for MySQL 인스턴스에 대한 조작 권한을 사용자에게 부여하려면 다음 정책을 해당 사용자와 연결할 수 있습니다. 이 정책은 사용자가 광저우 리전에 있는 TencentDB for MySQL 인스턴스에 대한 조작 권한을 갖도록 허용합니다.
{
"version": "2.0",
"statement": [
{
"action": "cdb:*",
"resource": "qcs::cvm:ap-guangzhou::*",
"effect": "allow"
}
]
}

사용자 정의 정책

사전 설정 정책이 원하는 정책을 충족하지 못할 경우 사용자 정의 정책을 생성할 수 있습니다. 리소스에 따른 권한 부여 시, 리소스 레벨의 권한을 지원하지 않는 CDB API 작업에 대해서도 해당 작업에 대한 사용 권한을 부여할 수 있습니다. 단, 정책 명령의 리소스 엘리먼트는 반드시 *로 지정해야 합니다.
사용자 정의 정책 구문은 아래와 같습니다.
{
"version": "2.0",
"statement": [
{
"action": [
"Action"
],
"resource": "Resource",
"effect": "Effect"
}
]
}
Action에서 허용 또는 거부할 작업으로 변경합니다.
Resource에서 권한을 부여할 구체적인 리소스로 변경합니다.
Effect에서 허용 또는 거부로 변경합니다.

관련 문서

CAM(Cloud Access Management)의 정의는 CAM 개요를 참고하십시오.

도움말 및 지원

문제 해결에 도움이 되었나요?

피드백