如果系統權限策略不能滿足您的要求,您可以創建自定義權限策略實現最小授權。使用自定義權限策略有助于實現權限的精細化管控,是提升資源訪問安全的有效手段。本文介紹E-HPC使用自定義權限策略的場景和策略示例。
什么是自定義權限策略
在基于RAM的訪問控制體系中,自定義權限策略是指在系統權限策略之外,您可以自主創建、更新和刪除的權限策略。自定義權限策略的版本更新需由您來維護。
創建自定義權限策略后,需為RAM用戶、用戶組或RAM角色綁定權限策略,這些RAM身份才能獲得權限策略中指定的訪問權限。
已創建的權限策略支持刪除,但刪除前需確保該策略未被引用。如果該權限策略已被引用,您需要在該權限策略的引用記錄中移除授權。
自定義權限策略支持版本控制,您可以按照RAM規定的版本管理機制來管理您創建的自定義權限策略版本。
操作文檔
授權信息參考
使用自定義權限策略,您需要了解業務的權限管控需求,并了解E-HPC的授權信息。詳細內容請參見授權信息。
授予RAM用戶使用已有云資源創建E-HPC集群
以下策略表示:僅允許RAM用戶選擇已有的專有網絡VPC、文件存儲NAS等資源創建集群。
若RAM用戶需要創建新的云資源,必須為其授予相應的產品管理權限。關于如何授權,請參見為RAM用戶授權。
VPC資源: 如果RAM用戶需要創建和管理專有網絡VPC資源,應授予他們
AliyunVPCFullAccess
系統策略。此策略提供了對VPC服務的全面訪問權限,包括創建、配置和管理VPC資源。NAS資源: 如果RAM用戶需要創建和管理文件存儲NAS資源,應授予他們
AliyunNASFullAccess
系統策略。此策略允許用戶全面操作NAS服務,包括創建文件系統、創建掛載點等。
通過RAM用戶使用Workbench登錄ECS實例時,請確保已為該RAM用戶授予
AliyunECSWorkbenchFullAccess
系統權限。如需使用RAM用戶創建或刪除普通服務角色,必須使用阿里云賬號為該RAM用戶授權。更多信息,請參見RAM用戶使用普通服務角色需要的權限。
{
"Version": "1",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ram:GetRole",
"ram:CheckServiceLinkedRoleExistence",
"ram:ListUsers",
"ram:ListResourceGroups"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"cms:QueryMetricList",
"cms:QueryMetricLast",
"cms:QueryMetricData"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": "pvtz:DescribeZones",
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"vpc:DescribeVpcs",
"vpc:DescribeVSwitches"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": "nas:DescribeProtocolMountTarget",
"Resource": "*"
},
{
"Effect": "Allow",
"Action": "kms:ListKeys",
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"oss:ListBuckets",
"oss:ListObjects",
"oss:PutObject",
"oss:GetObject"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"tag:ListTagKeys",
"tag:ListTagValues"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": "yundun-aegis:DescribeAccesskeyLeakList",
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"ecs:RunInstances",
"ecs:StartInstances",
"ecs:StopInstances",
"ecs:DeleteInstances",
"ecs:DescribeInstances",
"ess:DescribeScalingConfigurations",
"ess:ModifyScalingConfiguration",
"ess:ModifyScalingRule",
"ess:ExecuteScalingRule",
"ess:RemoveInstances",
"ecs:DescribeDeploymentSets",
"ecs:DescribeImages",
"ecs:DescribeKeyPairs",
"ecs:DescribeSecurityGroups",
"ecs:RebootInstances",
"ecs:CreateCommand",
"ecs:InvokeCommand",
"ecs:RunCommand",
"ecs:DescribeCommands",
"ecs:DescribeSecurityGroupAttribute",
"ecs:ListSecurityGroups",
"ecs:AuthorizeSecurityGroup",
"ehpc:*"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": "ehpc:*",
"Resource": "*"
}
]
}