金融级实人认证服务支持使用RAM用户访问,您可以创建RAM用户并为其授权。根据授权范围的不同,您可以授权RAM用户使用金融级实人认证服务的SDK或API,也可以只允许RAM用户查看金融级实人认证服务的调用情况。本文为您介绍如何创建和授权RAM用户,以及如何生成用于调用服务的AccessKey。

前提条件

在授权RAM用户访问服务前,您需要完成以下条件:

操作步骤

  1. 使用阿里云账号登录RAM控制台
  2. 在左侧导航栏,选择身份管理 > 用户
  3. 用户页面,单击目标RAM用户操作列的添加权限
  4. 添加权限面板,为RAM用户添加权限。
    1. 选择授权应用范围。
      • 整个云账号:权限在当前阿里云账号内生效。
      • 指定资源组:权限在指定的资源组内生效。
        说明 指定资源组授权生效的前提是该云服务已支持资源组。更多信息,请参见支持资源组的云服务
    2. 输入授权主体。
      授权主体即需要授权的RAM用户,系统会自动填入当前的RAM用户,您也可以添加其他RAM用户。
    3. 选择权限策略。
      说明 每次最多绑定5条策略,如需绑定更多策略,请分次操作。
    下表描述了金融级实人认证服务支持的系统权限策略。您可以在搜索框中输入权限策略名称的关键词(例如,AntCloudAuth、SAF)查找相关权限,并根据业务需要进行授权。
    权限策略名称 备注 权限范围说明
    AliyunAntCloudAuthFullAccess 管理金融级实人认证服务(AntCloudAuth)的权限。 支持以下操作:
    • 创建场景。
    • 调用接口。
    • 查看调用信息。
    AliyunAntCloudAuthReadOnlyAccess 只读访问金融级实人认证服务(AntCloudAuth)的权限。 仅支持查看调用信息。
    AliyunYundunCloudAuthFullAccess 管理金融级实人认证控制台的权限。 支持以下操作:
    • 查看控制台全部信息。
    • 创建、编辑、删除场景。
    AliyunYundunCloudAuthReadOnlyAccess 只读访问金融级实人认证控制台的权限。 仅支持登录金融级实人认证控制台查看信息。
    AliyunYundunSAFFullAccess 管理云盾风险识别(SAF)的权限。 仅支持调用接口(原金融级版本适用)。
  5. 单击确定
  6. 单击完成
  7. 如果RAM用户需要调用接口,则您必须为RAM用户创建AccessKey,用于在调用接口时进行身份认证。关于RAM用户创建AccessKey的具体操作,请参见创建AccessKey
    说明 建议您仅为有调用接口需求的RAM用户创建AccessKey。

执行结果

完成授权后,RAM用户即可进行服务接入或查看调用信息。

后续步骤

RAM用户需要登录阿里云控制台,并在产品与服务中搜索金融级实人认证,单击后才能查看产品控制台。关于如何使用RAM用户登录阿里云控制台,请参见RAM用户登录阿里云控制台