借助访问控制RAM的RAM用户(子账号),您可以实现权限分割的目的,按需为RAM用户赋予不同权限,并避免因暴露阿里云账号(主账号)密钥造成的安全风险。
背景信息
出于安全考虑,您可以为阿里云账号(主账号)创建RAM用户(子账号),并根据需要为这些RAM用户赋予不同的权限,这样就能在不暴露阿里云账号密钥的情况下,实现让RAM用户各司其职的目的。例如,假设企业A希望让部分员工处理日常运维工作,则企业A可以创建RAM用户,并为RAM用户赋予相应权限,此后员工即可使用这些RAM用户登录控制台。
AHAS权限说明
AHAS支持借助RAM用户实现分权,即为该RAM用户开启控制台登录权限,并按需授予以下权限。
AliyunAHASFullAccess:AHAS的完整权限。该权限提供AHAS控制台所有操作的权限。具有该权限的RAM用户可以查看应用的监控数据,同时可以执行规则的创建、编辑、删除等操作。
AliyunAHASReadOnlyAccess:AHAS的只读权限。该权限提供AHAS控制台界面的浏览、访问权限。具有该权限的RAM用户可以查看应用的监控信息、配置的防护规则以及限流触发产生的告警等。
具有AliyunAHASReadOnlyAccess权限的RAM用户无法在控制台进行防护规则的创建、编辑、删除等操作,如果需要对防护规则、行为管理等进行操作,请为RAM用户添加AliyunAHASFullAccess权限。
前提条件
所有用户权限操作,请在阿里云账号环境下进行操作,RAM用户环境下无法为当前RAM用户添加任何权限,RAM用户请联系阿里云账号使用者帮助完成权限添加操作。
为RAM用户添加只读权限(AliyunAHASReadOnlyAccess)
如果希望RAM用户能够在AHAS控制台浏览监控等页面,在使用RAM用户之前,需要为其添加相应的只读权限,添加步骤如下:
为RAM用户添加完整权限(AliyunAHASFullAccess)
如果希望RAM用户能够在AHAS控制台进行规则的创建、编辑等操作,在使用RAM用户之前,需要为其添加完整权限,添加步骤如下:
使用RAM用户登录控制台
使用阿里云账号创建好RAM用户后,即可将RAM用户的登录名称及密码或者AccessKey信息分发给其他用户。其他用户可以按照以下步骤使用RAM用户登录AHAS控制台。
RAM用户登录阿里云控制台。
在RAM用户名密码登录页签,输入RAM用户名,单击下一步。
方式一:使用默认域名登录。RAM用户的登录格式为
<UserName>@<AccountAlias>.onaliyun.com
,例如:username@company-alias.onaliyun.com。方式二:使用账号别名登录。RAM用户的登录格式为
<UserName>@<AccountAlias>
,例如:username@company-alias。方式三:如果创建了域别名,也可以使用域别名登录。RAM用户的登录格式为
<UserName>@<DomainAlias>
,例如:username@example.com。
(可选)如果您开启了多因素认证(MFA),则需要输入虚拟MFA设备生成的验证码,或通过U2F安全密钥认证。
更多信息,请参见多因素认证(MFA)和为RAM用户绑定MFA设备。
输入RAM用户的登录密码,然后单击登录。
在RAM页面上搜索并单击应用高可用服务或AHAS,即可访问应用高可用服务控制台。
说明若您目前使用的是RAM用户,请联系阿里云账号使用者为您添加相关权限。