SMC资源绑定标签后,您可以使用标签为资源做分类并控制访问。本文介绍如何基于标签控制RAM用户以及STS(Security Token Service)角色的权限,实现不同的用户可以拥有不同云资源的访问和操作权限。
前提条件
使用阿里云账号已创建RAM用户。具体操作,请参见创建RAM用户。
背景信息
标签可用于标识云资源,实现分类管理资源;访问控制RAM可基于权限策略,控制云资源的访问和操作权限。结合标签和RAM,将标签作为权限策略的匹配条件,可以实现云资源精细化权限管理。
基于标签控制RAM用户权限(即标签鉴权)的逻辑如下:
说明 支持绑定标签的SMC资源包括迁移源和迁移任务,迁移源仅支持创建后为其绑定标签。更多信息,请参见使用标签管理迁移源和迁移任务。
应用场景示例
本文以下述场景作为示例,说明如何实现标签鉴权。
假设您需要控制某一RAM用户只能操作特定(假设绑定了smc:test标签)的SMC资源,如下图所示:
场景示例如下:
- 场景1:不允许创建不带标签的迁移任务,仅当创建时为SMC迁移任务绑定
smc:test
标签才可以创建成功。 - 场景2:只能操作带有特定标签
smc:test
的SMC资源,包括修改资源属性,删除资源,给资源打标签等操作,不允许操作其它SMC资源。
步骤一:配置自定义权限策略并授权
本步骤以在RAM控制台配置自定义为例,您也可以通过RAM API CreatePolicy创建一个自定义策略,权限策略配置请参见权限策略配置说明。步骤二:验证权限策略是否生效
API接口标签鉴权说明
为某一RAM用户授予含有标签鉴权的权限策略后,该RAM用户调用各API接口时的鉴权情况如下表所示:
接口 | 鉴权说明 |
---|---|
CreateReplicationJob接口 | 该接口无需指定资源ID,匹配acs:RequestTag :
|
ModifyReplicationJobAttribute接口 | 该接口必须指定资源ID,匹配acs:ResourceTag :
|
StartReplicationJob、StopReplicationJob、DeleteSourceServer等其他操作接口 | 该类接口必须指定资源ID,匹配acs:ResourceTag :
|