借助ECS实例RAM角色,可实现无需配置AccessKey(AK)即可访问ACM,从而提高安全性。本文介绍了借助EDAS应用的挂载脚本能力,在扩容ECS实例到应用中时,自动为ECS实例添加访问ACM所需的RAM角色。
背景信息
以往,如果部署在ECS实例中的应用程序需要访问ACM,必须将AccessKey以配置文件或其他形式保存在ECS实例中,这在一定程度上增加了AccessKey管理的复杂性,并且降低了AccessKey的保密性。创建AccessKey的具体操作,请参见创建AccessKey。
现在,借助ECS实例RAM角色,您可以将RAM角色和ECS实例关联起来,然后将RAM角色名称告知ACM SDK(1.0.8及以上版本),此后无需配置AccessKey即可访问ACM。另外,借助RAM(访问控制),您可以通过角色和授权策略实现不同实例对ACM具有不同访问权限的目的。例如,如果配置只读策略,关联了该角色的ECS就只能读取ACM的配置,而无法新增或修改ACM配置。
前提条件
已开通访问控制(RAM),相关操作,请参见:计费方法。
步骤一:创建RAM角色并配置授权策略
- 使用阿里云账号登录RAM控制台。
- 在左侧导航栏,选择。
- 在角色页面,单击目标RAM角色操作列的添加权限。
- 在添加权限面板,为RAM角色添加权限。
- 选择授权应用范围。
- 整个云账号:权限在当前阿里云账号内生效。
- 指定资源组:权限在指定的资源组内生效。
说明 指定资源组授权生效的前提是该云服务已支持资源组。
更多信息,请参见支持资源组的云服务。
- 输入授权主体。
授权主体即需要授权的RAM角色,系统会自动填入当前的RAM角色,您也可以添加其他RAM角色。
- 选择权限策略。
说明 每次最多绑定5条策略,如需绑定更多策略,请分次操作。
- 单击确定。
- 单击完成。
说明 您可以在添加权限对话框中,通过关键词搜索授权策略AliyunACMFullAccess
,并单击该授权策略将其添加至右侧的已选授列表,然后单击确定添加权限。如果需要用到加解密配置功能,则还要添加AliyunKMSCryptoAdminAccess
授权策略。
此时,该角色已具备ACM的所有操作权限。
步骤二:创建权限策略
- 在左侧导航栏,选择。
- 在权限策略页面,单击创建权限策略。
- 在创建权限策略页面选择脚本编辑,然后在策略文档区域输入测试服务的自定义权限策略,然后单击下一步。
测试服务的自定义权限策略内容如下:
{
"Statement": [
{
"Effect": "Allow",
"Action": "ecs:AttachInstanceRamRole",
"Resource": "*"
},
{
"Effect": "Allow",
"Action": "ecs:DescribeInstanceRamRole",
"Resource": "*"
},
{
"Effect": "Allow",
"Action": "ram:*",
"Resource": "acs:ram:*:<替换成您的主账号ID>:role/<替换成您创建的角色名称>"
}
],
"Version": "1"
}
- 填写策略名称为AttachACMRamRoleToECSPolicy,并填写备注等基本信息。
创建成功后,界面会提示自定义权限策略新建成功。
- 单击确认。
步骤三:创建RAM用户并添加授权
- 在左侧导航栏,选择。
- 在用户页面,单击创建用户。
- 在创建用户页面的用户账号信息区域,输入登录名称和显示名称。
- 在访问方式区域下,选择Open API 调用访问,然后单击确定,RAM会自动为RAM用户创建AccessKey(API访问密钥),请记录下来供后续步骤使用并妥善保管。
- 在用户页面,单击目标RAM用户操作列的添加权限。
- 在添加权限面板设置授权范围。
- 在权限策略名称上方的输入框内,输入生成的策略名称。策略名称的具体信息,请参见步骤二:创建权限策略。
- 单击确定。
步骤四:通过挂载脚本为ECS实例授予RAM角色
- 登录EDAS控制台。
- 在左侧导航栏,单击,在顶部菜单栏选择地域,并在页面上方选择微服务空间,然后在应用列表页面单击具体的应用名称。
- 在应用的基本信息页签的应用设置区域,单击挂载脚本。
- 在挂载脚本对话框中单击展开准备实例脚本。
- 在文本框中输入以下脚本,然后单击修改。
#!/bin/sh
fileURL='https://edas-public.oss-cn-hangzhou.aliyuncs.com/samples/acm/attachAcmRamRole.sh'
file=/tmp/attachAcmRamRoleToEcs.sh
wget "$fileURL" -O "$file" &>/dev/null
chmod +x "$file"
#<accessKeyId>替换成子账号对应的AccessKey ID。
#<accessSecret>替换成子账号对应的AccessKey Secret。
#<ecsRamRoleForACM>替换成您所创建的角色名称。
bash "$file" <accessKeyId> <accessSecret> <ecsRamRoleForACM>
该脚本执行后会将<ecsRamRoleForACM>绑定到扩容的ECS实例上。