すべてのプロダクト
Search
ドキュメントセンター

Elastic Compute Service:RAMユーザーを使用したECSへのアクセスの制御

最終更新日:Nov 01, 2024

Alibaba Cloudは、強力なきめ細かなアクセス制御を提供するリソースアクセス管理 (RAM) を提供します。 複数の部門またはロールがElastic Compute Service (ECS) リソースへのアクセスを必要とするエンタープライズシナリオに適しています。 部門別または役割固有の職務に基づいて異なるアクセス許可を割り当てることで、機密情報と主要なビジネスプロセスのセキュリティを確保できます。 職務を分離する戦略を実施することで、管理効率が向上するだけでなく、データ侵害のリスクも軽減されます。 このトピックでは、ECSリソースへのアクセスを制御するためのRAMユーザー権限を管理する方法について説明します。

シナリオ

企業がアプリケーションとサービスのホスティングにECSを使用していると仮定します。 マネージャーは、リソースの作成、リソース割り当ての調整、セキュリティポリシーの設定など、ECSリソースを完全に制御して、ITアーキテクチャの計画を監督します。 開発者は、プロジェクトの継続的なイテレーションと機能開発、プロジェクトのECSへのデプロイに重点を置いています。 オペレーターは、スナップショットの作成、イメージの生成、メンテナンススクリプトの実行により、システムの安定性を確保します。

これらのロールには、次の権限スキームを推奨します。

  • マネージャーには、インスタンスの作成、インスタンスのリリース、セキュリティグループルールの変更など、完全なECS操作権限が付与されます。

  • 開発者はすべてのECSインスタンスの詳細を表示できますが、設定を変更することはできません。 運用タスクを実行するためにインスタンスにログオンする権限があります。

  • 特定のリソースの作成は許可されますが、削除することはできません。 これらの権限には、スナップショットとイメージの生成、スクリプトの実行が含まれます。

手順

1. RAMユーザーの作成

Alibaba CloudアカウントでRAMコンソールにログインし、マネージャー、開発者、オペレーターの3人のRAMユーザーを作成します。 適切な権限を割り当てます。 これらのユーザーに対してコンソールログインが有効になっていることを確認します。 RAM ユーザーの作成

2. カスタムポリシーの作成

きめ細かいアクセス制御と管理のための3つのカスタムポリシーを作成します。 詳細については、「カスタムポリシーの作成」をご参照ください。

Manager_Policy

このポリシーは、完全なECS操作権限が付与されたマネージャーに対して定義されています。

{
    "Version": "1",
    "Statement": [
        {
            "Action": "ecs:*",
            "Resource": "*",
            "Effect": "Allow"
        },
        {
            "Action": [
                "vpc:CheckCanAllocateVpcPrivateIpAddress",
                "vpc:DescribeVpcs",
                "vpc:DescribeVSwitches",
                "bss:ModifyAgreementRecord"
            ],
            "Resource": "*",
            "Effect": "Allow"
        }
    ]
}

Developer_Policy

このポリシーは、特定のリソースに対する開発者の表示専用権限を指定し、Workbenchを使用したリモートECSログインを許可します。 開発者には、作成または変更の権限がありません。

{
    "Version": "1",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ecs:List*",
                "ecs:Describe*",
                "vpc:DescribeVpcs",
                "vpc:DescribeVSwitches",
                "ecs-workbench:LoginInstance"
            ],
            "Resource": "*"
        }
    ]
}

Operator_Policy

このポリシーは、リソースの表示、イメージとスナップショットの作成、およびコマンドの実行権限をオペレータに付与します。

{
    "Version": "1",
    "Statement": [
        {
            "Action": [
                "ecs:Describe*",
                "ecs:AttachDisk",
                "ecs:CreateSnapshot",
                "ecs:CreateImage",
                "ecs:RunCommand",
                "vpc:DescribeVpcs",
                "vpc:DescribeVSwitches"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}

3. RAM ユーザーへの権限付与

RAMユーザーにカスタムポリシーをアタッチして、特定のリソースへのアクセスを管理します。 RAMユーザーが不正なアクションを実行した場合、権限を取り消すか、権限の範囲を縮小して、リスクを軽減できます。 詳細については、「RAM ユーザーへの権限の付与」をご参照ください。

RAMユーザー

付与するポリシー

マネージャー

Manager_Policy

開発者

Developer_Policy

演算子

Operator_Policy

4. アクセス制御の確認

  1. RAMユーザーログインページに移動し、作成したRAMユーザーでサインインします。

  2. ECSコンソールにログインし、ECSインスタンスの表示、インスタンスの作成、イメージの生成などの操作を実行して、アクセス制御が有効かどうかを確認します。

    マネージャーとして

    • ECSインスタンスリストを表示できます。

      image

    • ECSインスタンスを作成できます。

      image

    • ECSインスタンスをリリースできます。

      image

    • イメージを作成できます。

      image

    開発者として

    • ECSインスタンスリストを表示できます。

      image

    • ECSインスタンスは作成できません。

      image

    • イメージは作成できません。

      image

    • ワークベンチを使用してECSインスタンスにログインし、インスタンスにコマンドを使用してプロジェクトをデプロイできます。

      image

    演算子として

    • ECSインスタンスリストを表示できます。

      image

    • ECSインスタンスは作成できません。

      image

    • イメージを作成できます。

      image

関連ドキュメント

  • RAMはAlibaba Cloudが提供するサービスで、ユーザーIDとリソースアクセス権限を管理できます。 詳細については、「RAM の概要」、

  • RAMで多要素認証 (MFA) の使用状況と制限を確認できます。詳細については、「」をご参照ください。多要素認証とは何ですか?

  • ECSはさまざまなカスタムポリシーを提供しています。 詳細については、「ECSのカスタムポリシー」をご参照ください。

  • Workbenchを使用してECSインスタンスに接続する方法については、「Workbenchを使用してインスタンスに接続する」をご参照ください。