全部產品
Search
文件中心

Application Real-Time Monitoring Service:藉助RAM使用者實現分權

更新時間:Jul 06, 2024

藉助存取控制RAM的RAM使用者,您可以實現許可權分割的目的,按需為RAM使用者賦予不同許可權,並避免因暴露阿里雲帳號密鑰造成的安全風險。

背景資訊

出於安全考慮,您可以為阿里雲帳號建立RAM使用者,並根據需要為這些RAM使用者賦予不同的許可權,這樣就能在不暴露阿里雲帳號密鑰的情況下,實現讓RAM使用者各司其職的目的。在本文中,假設企業A希望讓部分員工處理日常營運工作,則企業A可以建立RAM使用者,並為RAM使用者賦予相應許可權,此後員工即可使用這些RAM使用者登入控制台或調用API。

ARMS提供的系統權限原則包括完整許可權和唯讀許可權,您可以根據需求選擇為RAM使用者添加對應的許可權:

  • AliyunARMSFullAccess:ARMS的完整許可權,添加該許可權後,RAM使用者擁有對各子產品執行個體的查看、編輯、刪除等所有操作許可權。

    說明

    添加AliyunARMSFullAccess許可權後無需再添加AliyunARMSReadOnlyAccess許可權。

  • AliyunARMSReadOnlyAccess:ARMS的唯讀許可權,添加該許可權後,RAM使用者只支援查看各子產品的執行個體資訊,不支援修改、刪除等操作。

    重要

    為了實現對ARMS所有功能的唯讀許可權,除了添加AliyunARMSReadOnlyAccess權限原則外,還需要再為特定的資源群組配置ReadTraceApp許可權,否則ARMS將無法展示資源群組鑒權下的應用列表。

前提條件

步驟一:建立RAM使用者

操作步驟

  1. 使用阿里雲帳號(主帳號)或Resource Access Management員登入RAM控制台

  2. 在左側導覽列,選擇身份管理 > 使用者

  3. 使用者頁面,單擊建立使用者

  4. 建立使用者頁面的使用者帳號資訊地區,設定使用者基本資料。

    • 登入名稱稱:可包含英文字母、數字、半形句號(.)、短劃線(-)和底線(_),最多64個字元。

    • 顯示名稱:最多包含128個字元或漢字。

    • 標籤:單擊edit,然後輸入標籤鍵和標籤值。為RAM使用者綁定標籤,便於後續基於標籤的使用者管理。

    說明

    單擊添加使用者,可以大量建立多個RAM使用者。

  5. 訪問方式地區,選擇訪問方式,然後設定對應參數。

    為了帳號安全,建議您只選擇以下訪問方式中的一種,將人員使用者和應用程式使用者分離,避免混用。

    • 控制台訪問

      如果RAM使用者代表人員,建議啟用控制台訪問,使用使用者名稱和登入密碼訪問阿里雲。您需要設定以下參數:

      • 控制台登入密碼:選擇自動產生密碼或者自訂密碼。自訂登入密碼時,密碼必須滿足密碼複雜度規則。更多資訊,請參見設定RAM使用者密碼強度

      • 密碼重設策略:選擇RAM使用者在下次登入時是否需要重設密碼。

      • 多因素認證(MFA)策略:選擇是否為當前RAM使用者啟用MFA。啟用MFA後,主帳號還需要為RAM使用者綁定MFA裝置或RAM使用者自行綁定MFA裝置。更多資訊,請參見為RAM使用者綁定MFA裝置

    • OpenAPI調用訪問

      如果RAM使用者代表應用程式,建議啟用OpenAPI調用訪問,使用存取金鑰(AccessKey)訪問阿里雲。啟用後,系統會自動為RAM使用者產生一個AccessKey ID和AccessKey Secret。更多資訊,請參見建立AccessKey

      重要

      RAM使用者的AccessKey Secret只在建立時顯示,不支援查看,請妥善保管。

  6. 單擊確定

  7. 根據介面提示,完成安全驗證。

步驟二:為RAM使用者添加許可權

  1. 使用Resource Access Management員登入RAM控制台

  2. 在左側導覽列,選擇身份管理 > 使用者

  3. 使用者頁面,單擊目標RAM使用者操作列的添加許可權

    image

    您也可以選中多個RAM使用者,單擊使用者列表下方的添加許可權,為RAM使用者大量授權。

  4. 新增授權面板,為RAM使用者添加許可權。

    1. 選擇資源範圍。

    2. 選擇授權主體。

      授權主體即需要添加許可權的RAM使用者。系統會自動選擇當前的RAM使用者。

    3. 選擇權限原則。

      權限原則是一組存取權限的集合,分為以下兩種。支援批量選中多條權限原則。

      • 系統策略:由阿里雲建立,策略的版本更新由阿里雲維護,使用者只能使用不能修改。更多資訊,請參見支援RAM的雲端服務

        說明

        系統會自動標識出高風險系統策略(例如:AdministratorAccess、AliyunRAMFullAccess等),授權時,盡量避免授予不必要的高風險權限原則。

      • 自訂策略:由使用者管理,策略的版本更新由使用者維護。使用者可以自主建立、更新和刪除自訂策略。更多資訊,請參見建立自訂權限原則

    4. 單擊確認新增授權

  5. 單擊關閉

後續步驟

使用阿里雲帳號建立好RAM使用者後,即可將RAM使用者的登入名稱稱及密碼或者AccessKey資訊分發給其他使用者。其他使用者可以按照以下步驟使用RAM使用者登入控制台或調用API。

登入控制台

  1. RAM使用者登入阿里雲控制台

  2. RAM使用者登入頁面,輸入RAM使用者名稱,單擊下一步

    • 方式一:使用預設網域名稱登入。RAM使用者的登入格式為<UserName>@<AccountAlias>.onaliyun.com,例如:username@company-alias.onaliyun.com。

      說明

      <UserName>為RAM使用者名稱稱,<AccountAlias>.onaliyun.com為預設網域名稱。關於預設網域名稱的更多資訊,請參見基本概念查看和修改預設網域名稱

    • 方式二:使用帳號別名登入。RAM使用者的登入格式為<UserName>@<AccountAlias>,例如:username@company-alias。

      說明

      <UserName>為RAM使用者名稱稱,<AccountAlias>為帳號別名。關於帳號別名的更多資訊,請參見基本概念查看和修改預設網域名稱

    • 方式三:如果建立了域別名,也可以使用域別名登入。RAM使用者的登入格式為<UserName>@<DomainAlias>,例如:username@example.com。

      說明

      <UserName>為RAM使用者名稱稱,<DomainAlias>為域別名。關於域別名的更多資訊,請參見基本概念建立並驗證域別名

  3. 輸入RAM使用者的登入密碼,然後單擊登入

  4. (可選)如果您開啟了多因素認證(MFA),則需要輸入虛擬MFA裝置產生的驗證碼,或通過U2F安全密鑰認證。

使用RAM使用者的AccessKey調用API

在代碼中使用RAM使用者的AccessKeyId和AccessKeySecret即可。