管理RAM用户安全设置

为阿里云账号下的所有RAM用户配置统一的安全策略,可以建立标准化的安全基线,提升账号整体安全性。本文介绍如何配置这些策略,包括全局安全、多因素认证(MFA)、网络访问限制等。

操作步骤

  1. 使用阿里云账号(主账号)或拥有RAM管理员权限(AliyunRAMFullAccess)的RAM用户登录RAM控制台

  2. 在左侧导航栏,选择设置,可以分区域配置全局安全多因素认证网络访问限制策略。

    说明

    所有设置对账号下的全部RAM用户生效,部分高风险设置,如允许用户管理AccessKey等,建议谨慎评估风险。

全局安全设置

全局安全策略用于统一管理RAM用户对自己凭证(密码、MFA、AccessKey)的修改权限,并设置登录会话和闲置凭证的生命周期。

全局安全区域,单击修改,根据下表说明配置参数,然后单击确定

image

参数

描述

配置建议

允许用户管理密码

选中启用,表示允许RAM用户管理自己的登录密码。

初始默认启用

  • 高安全场景:建议禁用,由管理员统一管理密码生命周期。

  • 敏捷开发场景:建议启用,方便用户自行管理。

允许用户管理MFA设备

选中启用,表示允许RAM用户为自己绑定或解绑MFA设备。

初始默认启用

  • 高安全场景:建议禁用,强制用户使用管理员绑定的MFA设备。

  • 敏捷开发场景:建议启用,方便用户自行管理。

允许用户管理AccessKey

选中启用,表示允许所有RAM用户管理自己的AccessKey,包含创建、禁用、删除等。

初始默认禁用。

生产环境建议禁用,由RAM管理员统一分配和轮转AccessKey。

允许用户管理钉钉绑定

选中启用,表示允许RAM用户为自己绑定或解绑钉钉账号。

根据企业是否使用钉钉作为身份源进行决策。

登录会话的过期时间

RAM用户登录会话的有效期。单位:小时。取值范围:1~24。

初始默认值:6。

说明

通过切换角色或角色SSO登录控制台时,登录会话有效期也会受到登录会话的过期时间的限制,即最终的登录会话有效期将不会超过此参数设置的值。详情请参见扮演RAM角色角色SSOSAML响应

建议设置为一个工作日(例如8小时),在便利性和安全性之间取得平衡。

允许保持长登录

选中启用,表示允许RAM用户在阿里云App和阿里云ECS客户端中长时间保持登录状态。最长可以保持90天。

初始默认禁用。

说明

当阿里云安全平台判断发生异常登录时,登录态将失效,会要求重新登录。

适用于需要长期通过移动端或客户端管理资源的用户。

允许用户使用通行密钥登录

选中启用,表示允许RAM用户使用已绑定的通行密钥登录阿里云。关于通行密钥的更多信息,请参见什么是通行密钥

初始默认启用

建议启用,可提升登录的安全性和便捷性。

用户最大闲置时间

设置RAM用户最多闲置多少天后就自动禁用控制台登录(SSO登录除外)。

取值:730天、365天、180天、90天。初始默认值:365天。

生效时间:设置将于次日(UTC+8)开始生效。

说明

同时满足以下条件的RAM用户将被禁止登录控制台:

  • 最后登录时间超过闲置时间,或RAM用户创建时间超过闲置时间且从未登录过。

  • RAM用户登录配置7天内无更新。

建议设置为90天或180天,及时清理不再使用的闲置账号,降低安全风险。

AccessKey最大闲置时间

设置阿里云账号(主账号)和RAM用户的AccessKey最多闲置多少天后就自动禁用。

取值:730天、365天、180天、90天。初始默认值:730天。

生效时间:设置将于次日(UTC+8)开始生效。

说明

同时满足以下条件的AccessKey将被禁用:

  • AccessKey最后使用时间超过最大闲置时间。

  • AccessKey状态在7天内无更新。

建议设置为90天,及时禁用闲置AccessKey,防止泄露后被恶意利用。

多因素认证设置

多因素认证(MFA)为用户登录和敏感操作提供第二层安全保护。您可以在此配置全局的MFA策略。

多因素认证区域,单击修改,根据下表说明配置参数,然后单击确定

image

参数

描述

允许使用的MFA设备

RAM用户登录控制台或进行敏感操作时的二次身份验证方式。具体如下:

  • MFA设备:通过虚拟MFA进行二次身份验证。默认启用,不支持修改。

  • 通行密钥:通过通行密钥进行二次身份验证。默认启用,不支持修改。

  • 安全手机:通过安全手机进行二次身份验证。您需要为RAM用户绑定安全手机,该验证方式才能生效。

  • 安全邮件:通过安全邮箱进行二次身份验证。您需要为RAM用户绑定安全邮箱,该验证方式才能生效。

    说明

    安全邮件仅支持敏感操作时的二次身份验证。

初始默认选择全部。

登录时必须使用MFA

是否强制所有RAM用户在通过用户名和密码登录时必须启用MFA。具体如下:

  • 强制所有用户:强制所有RAM用户在登录时必须启用MFA。

    说明

    如果设置了强制所有用户,那么敏感操作二次身份验证功能会对所有RAM用户启用。即当RAM用户登录控制台进行敏感操作时,需要进行二次MFA身份验证。

  • 依赖每个用户的独立配置:遵从每个RAM用户自身配置的多因素认证要求。更多信息,请参见管理RAM用户登录设置

  • 仅异常登录时使用:仅在登录地址变更、登录设备变更等登录环不可信的情况下,强制启用MFA,其他情况不启用MFA。

    说明

    如果在权限策略中使用acs:MFAPresent这个特定条件(condition),例如在通过RAM限制只有启用了MFARAM用户才能访问云资源这个场景中,此处设置为仅异常登录时使用会导致该策略条件验证校验为不通过。如果要保证该条件生效,建议设置为依赖每个用户的独立配置

初始默认选择强制所有用户

记住MFA验证状态7

选中启用,表示7天内无需再次验证MFA。在本设备切换RAM用户登录后,该记录将失效。

初始默认禁用。

网络访问限制设置

网络访问限制可以控制允许访问阿里云账号的来源IP地址,是重要的安全边界防护措施。

重要
  • 配置网络访问限制前,请务必将一个可控的稳定IP地址(例如,办公网络出口IP)加入白名单,作为应急后门,以防配置错误导致所有用户(包括您自己)无法登录。

  • 如果RAM用户因为IP限制无法登录,可以联系账号管理员通过主账号登录来修改登录掩码。

网络访问限制区域,根据下表说明配置参数,然后单击确定

image

参数

描述

允许登录的网络地址(登录掩码)

设置允许通过密码SSO方式登录控制台的来源IP地址。留空表示不限制。

格式:仅支持IPv4格式,多个地址用空格、逗号或分号分隔。

限制:最多可添加200IP地址。

允许通过AccessKey访问的来源网络地址

  • 设置允许调用API的来源IP地址。此处为账号级策略,对所有AccessKey生效。留空表示不限制。

  • 您也可以为单个AccessKey设置更具体的网络限制,其优先级高于此处的账号级策略。详情请参见AccessKey网络访问限制策略