文档

普通服务角色

更新时间:

使用KMS创建并管理RAM凭据时,必须创建普通服务角色AliyunKMSManagedRAMCrendentialsRole并授权AliyunKMSManagedRAMCrendentialsRolePolicy,本文介绍如何创建、查看和删除AliyunKMSManagedRAMCrendentialsRole

功能概述

普通服务角色(Service Role)是一种可信实体为阿里云服务的RAM角色,旨在解决跨云服务的授权访问问题。更多信息,请参见RAM角色概览

使用KMS时,您需要创建的普通服务角色及其包含的系统权限策略如下:

  • 普通服务角色:AliyunKMSManagedRAMCrendentialsRole

  • 系统权限策略:AliyunKMSManagedRAMCrendentialsRolePolicy

应用场景

您在管理RAM凭据前,需要授予KMS管理RAM用户AccessKey的权限。详细内容,请参见管理及使用RAM凭据

RAM用户使用普通服务角色需要的权限

如果使用RAM用户创建或删除普通服务角色,必须联系管理员为该RAM用户授予管理员权限(AliyunKMSFullAccess)或在自定义权限策略的Action语句中为RAM用户添加以下权限:

  • 创建普通服务角色:ram:CreateRole

  • 删除普通服务角色:ram:DeleteRole

{
    "Action": [
        "ram:CreateRole",
        "ram:DeleteRole"
    ],
    "Resource": "*",
    "Effect": "Allow",
    "Condition": {
        "StringEquals": {
            "ram:ServiceName": "keystore.kms.aliyuncs.com"
        }
     }
}

关于授权的详细操作,请参见创建和删除服务关联角色所需的权限为RAM用户授权

创建普通服务角色

您在创建RAM凭据之前,需要手动创建AliyunKMSManagedRAMCrendentialsRole普通服务角色,同时为其创建并授权AliyunKMSManagedRAMCrendentialsRolePolicy。更多信息,请参见创建普通服务角色为RAM角色授权

创建普通服务角色详细操作

  1. 创建自定义权限策略。

    1. 使用RAM管理员登录RAM控制台

    2. 在左侧导航栏,选择权限管理 > 权限策略

    3. 权限策略页面,单击创建权限策略

    4. 选择脚本编辑并输入以下脚本。

      {
        "Version": "1",
        "Statement": [
          {
            "Effect": "Allow",
            "Action": [
              "ram:ListAccessKeys",
              "ram:CreateAccessKey",
              "ram:DeleteAccessKey",
              "ram:UpdateAccessKey"
            ],
            "Resource": "*"
          }
        ]
      }
    5. 单击继续编辑基本信息,设置名称和备注。其中名称设置为AliyunKMSManagedRAMCrendentialsRolePolicy

    6. 单击确定

  2. 创建RAM角色并授权

    1. 使用RAM管理员登录RAM控制台

    2. 在左侧导航栏,选择身份管理 > 角色

    3. 角色页面,单击创建角色

    4. 创建角色页面,选择可信实体类型为阿里云服务,然后单击下一步

    5. 选择角色类型为普通服务角色

    6. 输入角色名称备注。其中角色名称AliyunKMSManagedRAMCrendentialsRole

    7. 选择受信服务为密钥管理服务,单击完成

    8. 单击为角色授权,被授权主体会自动填入。

    9. 新增授权面板,选择自定义策略,然后选中权限策略AliyunKMSManagedRAMCrendentialsRolePolicy,单击确定,然后单击完成

AliyunKMSManagedRAMCrendentialsRolePolicy权限内容示例如下:

{
  "Version": "1",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ram:ListAccessKeys",
        "ram:CreateAccessKey",
        "ram:DeleteAccessKey",
        "ram:UpdateAccessKey"
      ],
      "Resource": "*"
    }
  ]
}
说明

您也可以根据实际需求限定对哪些RAM用户的AccessKey进行管理。

查看普通服务角色

当普通服务角色创建成功后,您可以在RAM控制台的角色页面,通过搜索AliyunKMSManagedRAMCrendentialsRole查看角色详情。

  • 基本信息

    在角色详情页面的基本信息区域,查看角色基本信息,包括角色名称、创建时间、角色ARN和备注等。

  • 权限策略

    在角色详情页面的权限管理页签,单击权限策略名称,查看权限策略内容以及该角色可授权访问哪些云资源。

  • 信任策略

    在角色详情页的信任策略管理页签,查看信任策略内容。信任策略是描述RAM角色可信实体的策略,可信实体是指可以扮演RAM角色的实体用户身份。普通服务角色的可信实体为云服务,您可以通过信任策略中的Service字段查看。

关于如何查看普通服务角色的详细操作,请参见查看RAM角色

删除普通服务角色

重要

删除普通服务角色后,依赖该角色的对应功能将无法正常使用,请谨慎删除。

当您长时间不使用KMS时,您可以在RAM控制台手动删除普通服务角色。具体操作,请参见删除RAM角色

删除AliyunKMSManagedRAMCrendentialsRole前,您需要满足以下条件:确定不再需要使用该普通服务角色,即不再需要管理RAM凭据。

  • 本页导读
文档反馈