借助访问控制RAM的RAM用户,您可以实现阿里云账号和RAM用户权限分割,按需为RAM用户授予最小权限,避免暴露阿里云账号密钥,从而降低企业的信息安全风险。本文介绍如何为阿里云账号创建RAM用户并按需为其授权。
应用场景
假设企业A希望让部分员工处理日常运维工作,则企业A可以创建RAM用户,并为RAM用户赋予相应权限,此后员工可以用RAM用户的身份登录SAE控制台。SAE支持借助RAM用户实现分权分账,为该账号开启控制台登录权限。应用场景如下:
出于安全考虑,企业A不希望将阿里云账号的密钥直接透露给员工,而希望能给员工创建相应的RAM用户账号。
RAM用户账号只能在被授权的前提下操作资源,不需要对其单独计量计费,所有开销都计入企业A的阿里云账号名下。
企业A随时可以撤销RAM用户账号的权限,也可以随时删除其创建的RAM用户账号。
步骤一:创建RAM用户
使用阿里云账号(主账号)或RAM管理员登录RAM控制台。
在左侧导航栏,选择 。
在用户页面,单击创建用户。
在创建用户页面的用户账号信息区域,设置用户基本信息。
登录名称:可包含英文字母、数字、半角句号(.)、短划线(-)和下划线(_),最多64个字符。
显示名称:最多包含128个字符或汉字。
标签:单击,然后输入标签键和标签值。为RAM用户绑定标签,便于后续基于标签的用户管理。
说明单击添加用户,可以批量创建多个RAM用户。
在访问方式区域,选择访问方式,然后设置对应参数。
为了账号安全,建议您只选择以下访问方式中的一种,将人员用户和应用程序用户分离,避免混用。
控制台访问
如果RAM用户代表人员,建议启用控制台访问,使用用户名和登录密码访问阿里云。您需要设置以下参数:
控制台登录密码:选择自动生成密码或者自定义密码。自定义登录密码时,密码必须满足密码复杂度规则。更多信息,请参见设置RAM用户密码强度。
密码重置策略:选择RAM用户在下次登录时是否需要重置密码。
多因素认证(MFA)策略:选择是否为当前RAM用户启用MFA。启用MFA后,主账号还需要为RAM用户绑定MFA设备或RAM用户自行绑定MFA设备。更多信息,请参见为RAM用户绑定MFA设备。
OpenAPI调用访问
如果RAM用户代表应用程序,建议启用OpenAPI调用访问,使用访问密钥(AccessKey)访问阿里云。启用后,系统会自动为RAM用户生成一个AccessKey ID和AccessKey Secret。更多信息,请参见创建AccessKey。
重要RAM用户的AccessKey Secret只在创建时显示,不支持查看,请妥善保管。
单击确定。
步骤二:为RAM用户添加权限
为RAM用户授权后,RAM用户可以访问相应的阿里云资源。本文以在用户页面为RAM用户授权的方式为例,操作步骤如下所示。更多方式,请参见为RAM用户授权。
使用RAM管理员登录RAM控制台。
在左侧导航栏,选择 。
在用户页面,单击目标RAM用户操作列的添加权限。
您也可以选中多个RAM用户,单击用户列表下方的添加权限,为RAM用户批量授权。
在新增授权面板,为RAM用户添加权限。
选择资源范围。
账号级别:权限在当前阿里云账号内生效。
资源组级别:权限在指定的资源组内生效。
重要指定资源组授权生效的前提是该云服务及资源类型已支持资源组,详情请参见支持资源组的云服务。资源组授权示例,请参见使用资源组限制RAM用户管理指定的ECS实例。
选择授权主体。
授权主体即需要添加权限的RAM用户。系统会自动选择当前的RAM用户。
选择权限策略。
权限策略是一组访问权限的集合,分为以下两种。支持批量选中多条权限策略。
单击确认新增授权。
单击关闭。
后续步骤
企业A的员工可以通过以下方式,以RAM用户的身份访问SAE。
方式一:控制台。
在RAM用户名密码登录页面,输入RAM用户的用户名,单击下一步,并输入用户密码,然后单击登录。
说明RAM用户的登录账号格式为
<$username>@<$AccountAlias>
或<$username>@<$AccountAlias>.onaliyun.com
,<$AccountAlias>
为账号别名。如果没有设置账号别名,则默认值为阿里云账号的ID。更多信息,请参见RAM用户登录阿里云控制台。在阿里云控制台顶部的搜索文本框,输入并单击Serverless 应用引擎(SAE),即可访问SAE控制台。
方式二:调用API。
在代码中使用RAM用户的AccessKey ID和AccessKey Secret调用API访问SAE。