避免为过多RAM身份授予OSS、SLS高危权限

风险说明

针对RAM身份的权限管理,建议遵循最小化原则,仅授予必要的权限。拥有oss:Delete*log:Delete*相关权限的RAM身份,可以删除存储在OSS或SLS中的数据,管理不善可能会造成数据丢失。拥有oss:PutBucketAcloss:PutObjectAcloss:PutBucketPolicy等权限的RAM身份,可以修改OSS Bucket内文件的访问权限,导致OSS文件被外部访问,可能会造成未经授权的数据访问。

风险等级

高风险。

最佳实践

在当前阿里云账号下,拥有oss:Delete*oss:Put*Acloss:Put*Policylog:Delete*log:Update*权限的RAM身份数小于等于3个,则认为满足要求。

治理建议

  • 针对人员身份,建议根据人员职能划分权限,例如:系统管理员、网络管理员、数据库管理员、安全管理员等。通过导入模板方式为对应职能身份创建权限策略,并根据自身需求进行调整。具体操作,请参见通过导入模板创建自定义权限策略

  • 针对程序身份,非必要不授予删除Bucket、删除Log store、删除Log project、修改Bucket Policy等相关权限,建议根据程序所需要访问的API和资源等创建自定义权限策略,精细化授权。具体操作,请参见创建自定义权限策略

治理难度

治理难度中。