使用企业A的阿里云账号创建RAM角色并为该角色授权,并允许企业B的RAM用户扮演该角色,即可实现企业B的RAM用户访问企业A的阿里云高速通道资源的目的。
场景示例
假设企业A购买了多种云资源来开展业务,并需要授权企业B代为开展部分业务,则可以利用RAM角色来实现此目的。RAM角色是一种虚拟用户,没有确定的身份认证密钥,需要被一个受信的实体用户扮演才能正常使用。为了满足企业A的需求,可以按照以下流程操作:
企业A创建RAM角色。具体操作,请参见步骤一:企业A创建RAM角色。
企业A为该RAM角色添加权限。具体操作,请参见步骤二:企业A为该RAM角色添加权限。
企业B创建RAM用户。具体操作,请参见步骤三:企业B创建RAM用户。
企业B为RAM用户添加AliyunSTSAssumeRoleAccess权限。具体操作,请参见步骤四:企业B为RAM用户添加权限。
企业B的RAM用户通过控制台或API访问企业A的资源。具体操作,请参见步骤五:企业B的RAM用户通过控制台或API访问企业A的资源。
可以为RAM角色添加的高速通道系统权限策略包括:
AliyunExpressConnectFullAccess:管理高速通道的权限。
AliyunExpressConnectReadOnlyAccess:只读访问高速通道的权限。
使用限制
因安全合规要求,跨云账号访问高速通道资源的权限默认不开放,如需使用,请联系您的客户经理申请。
步骤一:企业A创建RAM角色
首先需要使用企业A的阿里云账号登录RAM控制台并创建RAM角色。
使用RAM管理员登录RAM控制台。
在左侧导航栏,选择 。
在角色页面,单击创建角色。
在创建角色页面,选择信任主体类型为云账号,然后设置具体的阿里云账号,最后单击确定。
当前云账号:当您允许当前阿里云账号下的所有RAM用户和RAM角色扮演当前正在创建的RAM角色时,您可以选择当前云账号。
其他云账号:当您允许其他阿里云账号下的所有RAM用户和RAM角色扮演当前正在创建的RAM角色时,您可以选择其他云账号,然后输入其他阿里云账号(主账号)ID。该项主要针对跨阿里云账号的资源授权访问场景,相关教程,请参见跨阿里云账号的资源授权。您可以在安全设置页面查看阿里云账号(主账号)ID。
(可选)如果您想设置RAM角色只能被可信阿里云账号下的指定RAM用户或RAM角色扮演,您可以单击切换编辑器,在编辑器中修改RAM角色的信任策略。
编辑器支持可视化编辑和脚本编辑两种模式,您可以任选其一。以下示例表示当前创建的RAM角色只能被当前阿里云账号(AccountID=100******0719)下的RAM用户
Alice
扮演。可视化编辑
在主体中指定具体的RAM用户名称。
脚本编辑
在
Principal
的RAM
字段中指定具体的RAM用户。{ "Version": "1", "Statement": [ { "Effect": "Allow", "Principal": { "RAM": "acs:ram::100******0719:user/Alice" }, "Action": "sts:AssumeRole" } ] }
在创建角色对话框,输入角色名称,然后单击确定。
步骤二:企业A为该RAM角色添加权限
新创建的角色没有任何权限,因此企业A必须为该角色添加权限。
使用RAM管理员登录RAM控制台。
在左侧导航栏,选择 。
在角色页面,找到步骤一:企业A创建RAM角色创建的RAM角色,在操作列单击新增授权。
在新增授权面板,为步骤一:企业A创建RAM角色创建的RAM角色添加权限。
选择授权应用范围。本文选择账号级别。
账号级别:权限在当前阿里云账号内生效。
资源组级别:权限在指定的资源组内生效。
说明指定资源组授权生效的前提是该云服务及资源类型已支持资源组,详情请参见支持资源组的云服务。
选择授权主体。
授权主体即需要添加权限的RAM角色。系统会自动选择当前的RAM角色。
选择权限策略。本文选择系统策略为
AliyunExpressConnectFullAccess
。您可以选择高速通道的系统策略为
AliyunExpressConnectFullAccess
、AliyunExpressConnectReadOnlyAccess
。如果访问控制RAM产品提供的高速通道系统权限策略无法满足您的需求,您可以创建自定义策略。关于如何创建自定义策略,请参见创建自定义权限策略。
单击确定,然后单击完成。
步骤三:企业B创建RAM用户
接下来要使用企业B的阿里云账号登录RAM控制台并创建RAM用户。
操作步骤
使用阿里云账号(主账号)或RAM管理员登录RAM控制台。
在左侧导航栏,选择 。
在用户页面,单击创建用户。
在创建用户页面的用户账号信息区域,设置用户基本信息。
登录名称:可包含英文字母、数字、半角句号(.)、短划线(-)和下划线(_),最多64个字符。
显示名称:最多包含128个字符或汉字。
标签:单击
,然后输入标签键和标签值。为RAM用户绑定标签,便于后续基于标签的用户管理。
说明单击添加用户,可以批量创建多个RAM用户。
在访问方式区域,选择访问方式,然后设置对应参数。
为了账号安全,建议您只选择以下访问方式中的一种,将人员用户和应用程序用户分离,避免混用。
控制台访问
如果RAM用户代表人员,建议启用控制台访问,使用用户名和登录密码访问阿里云。您需要设置以下参数:
控制台登录密码:选择自动生成密码或者自定义密码。自定义登录密码时,密码必须满足密码复杂度规则。更多信息,请参见设置RAM用户密码强度。
密码重置策略:选择RAM用户在下次登录时是否需要重置密码。
多因素认证(MFA)策略:选择是否为当前RAM用户启用MFA。启用MFA后,还需要绑定MFA设备。更多信息,请参见为RAM用户绑定MFA设备。
使用永久AccessKey访问
如果RAM用户代表应用程序,您可以使用永久访问密钥(AccessKey)访问阿里云。启用后,系统会自动为RAM用户生成一个AccessKey ID和AccessKey Secret。更多信息,请参见创建AccessKey。
重要RAM用户的AccessKey Secret只在创建时显示,不支持查看,请妥善保管。
访问密钥(AccessKey)是一种长期有效的程序访问凭证。AccessKey泄露会威胁该账号下所有资源的安全。建议优先采用STS Token临时凭证方案,降低凭证泄露的风险。更多信息,请参见使用访问凭据访问阿里云OpenAPI最佳实践。
单击确定。
根据界面提示,完成安全验证。
步骤四:企业B为RAM用户添加权限
企业B必须为其阿里云账号下的RAM用户添加AliyunSTSAssumeRoleAccess
权限,RAM用户才能扮演企业A创建的RAM角色。
使用RAM管理员登录RAM控制台。
在左侧导航栏,选择 。
在用户页面,找到步骤三:企业B创建RAM用户创建的RAM用户,在操作列单击添加权限。
在新增授权面板,为RAM用户添加权限。
选择授权应用范围。本文选择账号级别。
账号级别:权限在当前阿里云账号内生效。
资源组级别:权限在指定的资源组内生效。
说明指定资源组授权生效的前提是该云服务及资源类型已支持资源组,详情请参见支持资源组的云服务。
输入授权主体。选择步骤三:企业B创建RAM用户创建的RAM用户。
选择权限策略。本文选择
AliyunSTSAssumeRoleAccess
。
单击确定,然后单击完成。
步骤五:企业B的RAM用户通过控制台或API访问企业A的资源
完成上述操作后,企业B的RAM用户即可按照以下步骤登录控制台或调用API访问企业A的云资源。
登录控制台访问企业A的云资源
使用企业B的RAM用户登录阿里云控制台。
具体操作,请参见RAM用户登录阿里云控制台。
RAM用户登录成功后,将鼠标悬停在右上角头像的位置,单击切换身份。
说明切换角色时需要输入企业A的阿里云账号别名和步骤一:企业A创建RAM角色创建的RAM角色名称。
具体操作,请参见扮演RAM角色。
登录高速通道管理控制台即可访问企业A的云资源。
使用企业B的RAM用户通过API访问企业A的云资源
要使用企业B的RAM用户通过API访问企业A的云资源,必须在代码中提供RAM用户的AccessKeyId、AccessKeySecret和SecurityToken(临时安全令牌)。使用STS获取临时安全令牌的方法,请参见AssumeRole。