本文介绍移动应用如何使用RAM角色的临时安全令牌(STS Token)访问阿里云资源。
背景信息
企业A开发了一款移动应用(App),并购买了对象存储(OSS)服务。App需要直连OSS上传或下载数据,但是App运行在用户自己的移动设备上,这些设备不受企业A的控制。
企业A有如下要求:
- 直传数据:企业A不希望所有App都通过企业的服务端应用服务器(Application Server)来进行数据中转,而希望能够直连OSS上传或下载数据。
- 安全管控:企业A不希望将访问密钥(AccessKey)保存到移动设备中,因为移动设备是归属于用户控制,属于不可信的运行环境。
- 风险控制:企业A希望将风险控制到最小,每个App直连OSS时都必须拥有最小的访问权限且访问时效需要很短。
解决方案
当移动应用(App)直连OSS上传或下载数据时,App需要向应用服务器申请访问凭证。应用服务器以RAM用户身份扮演RAM角色,调用STS API AssumeRole接口获取临时安全令牌,并将临时安全令牌传递给App,App使用临时安全令牌访问OSS。
- App向应用服务器申请访问凭证。
- 使用阿里云账号A创建一个RAM角色,并为RAM角色授予合适的权限。
- 使用阿里云账号A为应用服务器创建一个RAM用户,并允许应用服务器以RAM用户身份扮演该RAM角色。
- 应用服务器通过调用STS API AssumeRole接口获取RAM角色的临时安全令牌。
- 应用服务器可以进一步限制临时安全令牌的权限,以更精细地控制每个App的权限。
- 当App需要直连OSS上传或下载数据时,可以使用临时安全令牌访问OSS进行数据直传。
创建RAM角色并授权
假设阿里云账号A的账号ID为123456789012****
。
- 使用阿里云账号A创建可信实体为阿里云账号的RAM角色
oss-objectmanager
。
说明 创建RAM角色时选择当前云账号作为受信阿里云账号,即只允许阿里云账号A下的RAM用户来扮演该RAM角色。
具体操作,请参见创建可信实体为阿里云账号的RAM角色。
RAM角色创建成功后,在角色基本信息页面可以查看到该RAM角色的ARN和信任策略。
- RAM角色的ARN为
acs:ram::123456789012****:role/oss-objectmanager
。
- RAM角色的信任策略如下。
说明 以下策略表示只允许阿里云账号A下的RAM用户来扮演RAM角色。
{
"Statement": [{
"Action": "sts:AssumeRole",
"Effect": "Allow",
"Principal": {
"RAM": [
"acs:ram::123456789012****:root"
]
}
}],
"Version": "1"
}
- 为RAM角色授权。为RAM角色
oss-objectmanager
授予OSS的管理权限AliyunOSSFullAccess
。
创建RAM用户并允许扮演RAM角色
- 使用阿里云账号A为应用服务器创建RAM用户
appserver
。
- 为创建好的RAM用户授予
AliyunSTSAssumeRoleAccess
权限,即允许RAM用户扮演RAM角色。
应用服务器获取临时安全令牌
- 应用服务器使用RAM用户的访问密钥调用STS AssumeRole接口。
说明 必须配置应用服务器的访问密钥,而非阿里云账号A的访问密钥。
使用阿里云CLI调用AssumeRole的示例如下。
- 请求示例
aliyuncli sts AssumeRole --RoleArn acs:ram::123456789012****:role/oss-objectmanager --RoleSessionName client-001
- 返回示例
{
"AssumedRoleUser": {
"AssumedRoleId": "391578752573****:client-001",
"Arn": "acs:ram::123456789012****:role/oss-objectmanager/client-001"
},
"Credentials": {
"AccessKeySecret": "93ci2umK1QKNEja6WGqi1Ba7Q2Fv9PwxZqtVF2Vy****",
"SecurityToken": "********",
"Expiration": "2016-01-13T15:02:37Z",
"AccessKeyId": "STS.F13GjskXTjk38dBY6YxJt****"
},
"RequestId": "E1779AAB-E7AF-47D6-A9A4-53128708B6CE"
}
说明 上述示例未指定
Policy
参数,因此返回的临时安全令牌将拥有RAM角色
oss-objectmanager
的所有权限。您也可以额外限制临时安全令牌的权限,更多信息,请参见
限制临时安全令牌的权限。
- STS服务将临时安全令牌返回给应用服务器。返回的临时安全令牌中包含
AccessKeyId
、AccessKeySecret
和SecurityToken
。
说明 SecurityToken
过期时间较短。如果需要一个较长的过期时间,应用服务器需要重新颁发临时安全令牌,例如:每隔1800秒颁发一次。
限制临时安全令牌的权限
在线上系统,请务必通过使用Policy
参数来根据用户或设备限制不同临时安全令牌的权限,避免越权风险。以下是此参数的使用示例。
以下示例表示:只允许下载sample-bucket/2015/01/01/*.jpg
。
- 请求示例
aliyuncli sts AssumeRole --RoleArn acs:ram::123456789012****:role/oss-objectmanager --RoleSessionName client-002 --Policy "{\"Version\":\"1\", \"Statement\": [{\"Effect\":\"Allow\", \"Action\":\"oss:GetObject\", \"Resource\":\"acs:oss:*:*:sample-bucket/2015/01/01/*.jpg\"}]}"
- 返回示例
{
"AssumedRoleUser": {
"AssumedRoleId": "391578752573****:client-002",
"Arn": "acs:ram::123456789012****:role/oss-objectmanager/client-002"
},
"Credentials": {
"AccessKeySecret": "28Co5Vyx2XhtTqj3RJgdud4ntyzrSNdUvNygAj7x****",
"SecurityToken": "********",
"Expiration": "2016-01-13T15:03:39Z",
"AccessKeyId": "STS.FJ6EMcS1JLZgAcBJSTDG1****"
},
"RequestId": "98835D9B-86E5-4BB5-A6DF-9D3156ABA567"
}
App使用临时安全令牌并访问OSS
- 应用服务器将临时安全令牌传递给App。
- App使用临时安全令牌访问OSS。
下面是阿里云CLI使用临时安全令牌访问OSS的示例。
- 配置临时安全令牌
语法:aliyuncli oss Config --host --accessid --accesskey --sts_token
。
aliyuncli oss Config --host oss.aliyuncs.com --accessid STS.FJ6EMcS1JLZgAcBJSTDG1**** --accesskey 28Co5Vyx2XhtTqj3RJgdud4ntyzrSNdUvNygAj7x**** --sts_token CAESnQMIARKAASJgnzMzlXVyJn4KI+FsysaIpTGm8ns8Y74HVEj0pOevO8ZWXrnnkz4a4rBEPBAdFkh3197GUsprujsiU78FkszxhnQPKkQKcyvPihoXqKvuukrQ/Uoudk31KAJEz5o2EjlNUREcxWjRDRSISMzkxNTc4NzUyNTczOTcyODU0KgpjbGllbnQtMDAxMKmZxIHBKjoGUnNhTUQ1Qn8KATEaegoFQWxsb3cSJwoMQWN0aW9uRXF1YWxzEgZBY3Rpb24aDwoNb3NzOkdldE9iamVjdBJICg5SZXNvdXJjZUVxdWFscxIIUmVzb3VyY2UaLAoqYWNzOm9zczoqOio6c2FtcGxlLWJ1Y2tldC8yMDE1LzAxLzAxLyouanBnSgU0MzI3NFIFMjY4NDJaD0Fzc3VtZWRSb2xlVXNlcmAAahIzOTE1Nzg3NTI1NzM5NzI4NTRyCWVjcy1hZG1pbnjgxt7Cj/bo****
- 访问OSS
aliyuncli oss Get oss://sample-bucket/2015/01/01/grass.jpg