本文由簡體中文內容自動轉碼而成。阿里雲不保證此自動轉碼的準確性、完整性及時效性。本文内容請以簡體中文版本為準。

建立可信實體為阿里雲服務的RAM角色

更新時間:2025-02-27 19:12

可信實體是阿里雲服務的RAM角色,主要用於解決跨雲端服務授權訪問的問題。該RAM角色允許可信的阿里雲服務扮演。

服務角色分類

  • 普通服務角色:您需要自訂角色名稱,選擇可信的雲端服務,並自訂權限原則。

  • 服務關聯角色:您只需選擇可信的雲端服務,雲端服務會內建預設的角色名稱和權限原則。服務關聯角色一般會在您執行某些特定操作(例如:建立一個雲資源或開啟一個功能)時自動建立,同時,也支援在RAM控制台手動建立。關於服務關聯角色的更多資訊,請參見服務關聯角色

建立普通服務角色

  1. 使用Resource Access Management員登入RAM控制台

  2. 在左側導覽列,選擇身份管理 > 角色

  3. 角色頁面,單擊建立角色

    image

  4. 建立角色頁面,選擇信任主體類型雲端服務,然後選擇具體的阿里雲服務,最後單擊確定

    image

    說明

    信任主體名稱中可以選擇的阿里雲服務請以控制台介面顯示為準。

  5. (可選)如果您需要信任來自跨帳號的或多個雲端服務的訪問,您可以單擊切換編輯器,在編輯器中指定具體的雲端服務。

    編輯器支援可視化編輯和指令碼編輯兩種模式,您可以任選其一。以下樣本表示允許其他阿里雲帳號(AccountID=177*******6878)下的Action Trail服務扮演當前正在建立的RAM角色,在當前阿里雲帳號中執行操作。

    • 可視化編輯

      主體中指定具體的阿里雲服務名稱。

      image

      image

    • 指令碼編輯

      PrincipalService欄位中指定具體的阿里雲服務。

      {
        "Version": "1",
        "Statement": [
          {
            "Effect": "Allow",
            "Principal": {
              "Service": "177*******6878@actiontrail.aliyuncs.com"
            },
            "Action": "sts:AssumeRole"
          }
        ]
      }
  6. 建立角色對話方塊,輸入角色名稱,然後單擊確定

建立成功的RAM角色預設沒有任何許可權,您需要為該RAM角色授權。具體操作,請參見為RAM角色授權

建立服務關聯角色

  1. 使用Resource Access Management員登入RAM控制台

  2. 在左側導覽列,選擇身份管理 > 角色

  3. 角色頁面,單擊建立角色

    image

  4. 建立角色頁面的右上方,單擊建立服務關聯角色

    image

  5. 建立服務關聯角色頁面,選擇信任的雲端服務,然後單擊建立服務關聯角色

    image

    說明

    信任的雲端服務中可以選擇的雲端服務請以控制台介面顯示為準。

建立成功的服務關聯角色內建了角色名稱和權限原則,您可以直接使用。權限原則由對應的雲端服務定義。

  • 本頁導讀 (1, M)
  • 服務角色分類
  • 建立普通服務角色
  • 建立服務關聯角色
  • 相關文檔
文檔反饋