金融級實人認證服務支持使用RAM用戶訪問,您可以創(chuàng)建RAM用戶并為其授權。根據授權范圍的不同,您可以授權RAM用戶使用金融級實人認證服務的SDK或API,也可以只允許RAM用戶查看金融級實人認證服務的調用情況。本文為您介紹如何創(chuàng)建和授權RAM用戶,以及如何生成用于調用服務的AccessKey。
前提條件
在授權RAM用戶訪問服務前,您需要完成以下條件:
已開通金融級實人認證服務。更多信息,請參見開通金融級實人認證服務。
已擁有阿里云賬號的使用權限。
已創(chuàng)建RAM用戶。更多信息,請參見創(chuàng)建RAM用戶。
操作步驟
使用RAM管理員登錄RAM控制臺。
在左側導航欄,選擇
。在用戶頁面,單擊目標RAM用戶操作列的添加權限。
您也可以選中多個RAM用戶,單擊用戶列表下方的添加權限,為RAM用戶批量授權。
在添加權限面板,為RAM用戶添加權限。
選擇授權應用范圍。
賬號級別:權限在當前阿里云賬號內生效。
資源組級別:權限在指定的資源組內生效。
說明指定資源組授權生效的前提是該云服務已支持資源組,詳情請參見支持資源組的云服務。資源組授權示例,請參見使用資源組限制RAM用戶管理指定的ECS實例。
指定授權主體。
授權主體即需要添加權限的RAM用戶。
選擇權限策略。
權限策略是一組訪問權限的集合,包括:
系統(tǒng)策略:由阿里云創(chuàng)建,策略的版本更新由阿里云維護,用戶只能使用不能修改。更多信息,請參見支持RAM的云服務。
自定義策略:由用戶管理,策略的版本更新由用戶維護。用戶可以自主創(chuàng)建、更新和刪除自定義策略。更多信息,請參見創(chuàng)建自定義權限策略。
說明每次最多綁定5條策略,如需綁定更多策略,請分多次操作。
下表描述了金融級實人認證服務支持的系統(tǒng)權限策略。您可以在搜索框中輸入權限策略名稱的關鍵詞(例如,AntCloudAuth、SAF)查找相關權限,并根據業(yè)務需要進行授權。
權限策略名稱
備注
權限范圍說明
AliyunAntCloudAuthFullAccess
管理金融級實人認證服務(AntCloudAuth)的權限。
支持以下操作:
創(chuàng)建場景。
調用接口。
查看調用信息。
RAM用戶開通商品。
AliyunAntCloudAuthReadOnlyAccess
只讀訪問金融級實人認證服務(AntCloudAuth)的權限。
僅支持查看調用信息。
AliyunYundunCloudAuthFullAccess
管理金融級實人認證控制臺的權限。
支持以下操作:
查看控制臺全部信息。
創(chuàng)建、編輯、刪除場景。
AliyunYundunCloudAuthReadOnlyAccess
只讀訪問金融級實人認證控制臺的權限。
僅支持登錄金融級實人認證控制臺查看信息。
AliyunYundunSAFFullAccess
管理云盾風險識別(SAF)的權限。
僅支持調用接口(原金融級版本適用)。
單擊確定。
單擊關閉。
如果RAM用戶需要調用接口,則您必須為RAM用戶創(chuàng)建AccessKey,用于在調用接口時進行身份認證。關于RAM用戶創(chuàng)建AccessKey的具體操作,請參見創(chuàng)建AccessKey。
說明建議您僅為有調用接口需求的RAM用戶創(chuàng)建AccessKey。
執(zhí)行結果
完成授權后,RAM用戶即可進行服務接入或查看調用信息。
后續(xù)步驟
RAM用戶需要登錄阿里云控制臺,并在產品與服務中搜索金融級實人認證,單擊后才能查看產品控制臺。關于如何使用RAM用戶登錄阿里云控制臺,請參見RAM用戶登錄阿里云控制臺。