日本熟妇hd丰满老熟妇,中文字幕一区二区三区在线不卡 ,亚洲成片在线观看,免费女同在线一区二区

RAM角色登錄并使用PAI

本文將詳細(xì)介紹如何通過角色單點登錄(SSO)方式登錄PAI平臺。角色SSO提供了一種便捷且安全的訪問方式,使用戶能夠高效地使用PAI的各項功能。通過這種方法,用戶可以簡化登錄流程,同時增強賬戶安全性和管理靈活性。本文將指導(dǎo)您完成角色SSO登錄PAI的具體操作。

背景信息

為了滿足企業(yè)日益嚴(yán)格的安全監(jiān)管要求,阿里云提供了通過角色登錄(Role-Based SSO)訪問云資源的選項。傳統(tǒng)上,企業(yè)用戶通常通過在阿里云控制臺輸入賬號和密碼進(jìn)行常規(guī)登錄,以管理和使用云服務(wù)。但是,角色登錄為企業(yè)提供了一種更安全的訪問方式,符合更高的安全標(biāo)準(zhǔn),詳情請參見SAML角色SSO概覽

PAI支持的登錄方式

PAI支持兩種方式的登錄:云賬號登錄和角色登錄。

  • 云賬號登錄:您可以使用阿里云賬號或RAM用戶賬號直接登錄PAI。通過輸入賬號和密碼,您可以訪問阿里云控制臺,并以當(dāng)前登錄賬號的身份使用PAI。在這種情況下,您的阿里云賬號將自動成為PAI某個工作空間的成員,并獲得相應(yīng)的產(chǎn)品使用權(quán)限。

  • 角色SSO登錄:您還可以通過角色SSO(單點登錄)方式進(jìn)入阿里云控制臺并使用PAI。有關(guān)角色SSO的詳細(xì)信息,請參見SAML角色SSO概覽。通過此方式,阿里云訪問控制角色(RAM role)將成為PAI某個工作空間的成員。使用該RAM角色的用戶將獲得與云賬號成員相同的產(chǎn)品使用權(quán)限。有關(guān)RAM角色的更多信息,請參見RAM角色概覽

角色登錄指南

  1. 創(chuàng)建RAM角色并配置信任策略。

    通過RAM用戶扮演角色并添加權(quán)限

    如果您需要通過RAM用戶來扮演RAM角色,并基于阿里云控制臺切換身份的方式扮演該角色,當(dāng)前可信實體類型可以選擇阿里云賬號。具體操作步驟如下。

    1. 創(chuàng)建可信實體類型為阿里云賬號RAM角色,具體操作,請參見創(chuàng)建可信實體為阿里云賬號的RAM角色

      其中:選擇信任的云賬號參數(shù)選擇當(dāng)前云賬號

    2. 進(jìn)入目標(biāo)角色詳情頁面,修改信任策略。

      image

      信任策略內(nèi)容修改為如下腳本內(nèi)容:

      {
        "Statement": [
          {
            "Action": "sts:AssumeRole",
            "Effect": "Allow",
            "Principal": {
              "RAM": [
                "acs:ram::主賬號ID:root"
              ]
            }
          },    
          {
            "Action": "sts:AssumeRole",
            "Effect": "Allow",
            "Principal": {
              "Service": [
                "dataworks.aliyuncs.com"
              ]
            }
          }
        ],
        "Version": "1"
      }

      腳本中acs:ram::主賬號ID:root中的主賬號ID需要替換為需要授權(quán)的賬號ID。您可以前往用戶基本信息頁面,獲取賬號ID。

    3. 創(chuàng)建RAM用戶。您可以同時創(chuàng)建多個RAM用戶,具體操作,詳情請參見創(chuàng)建RAM用戶

    4. 單擊目標(biāo)RAM用戶操作列下的添加權(quán)限,為已創(chuàng)建的RAM用戶添加AliyunSTSAssumeRoleAccess權(quán)限,來獲取調(diào)用STS服務(wù)AssumeRole接口的權(quán)限。

      image

    通過IdP身份提供商扮演角色并添加權(quán)限

    如果您需要通過IdP身份提供商賬號登錄至阿里云來扮演RAM角色,當(dāng)前可信實體類型可以選擇身份提供商,具體操作步驟如下:

    1. 創(chuàng)建可信實體類型為身份提供商RAM角色,具體操作,詳情請參見創(chuàng)建可信實體為身份提供商的RAM角色

    2. 進(jìn)入目標(biāo)角色詳情頁面,修改信任策略。

      image

      信任策略內(nèi)容修改為如下腳本內(nèi)容:

      {
         "Statement": [
              {
                  "Action": "sts:AssumeRole",
                  "Effect": "Allow",
                  "Principal": {
                      "Federated": [
                          "acs:ram::主賬號ID:saml-provider/IDP"
                      ]
                  },
                  "Condition": {
                      "StringEquals": {
                          "saml:recipient": "https://signin.aliyun.com/saml-role/sso"
                      }
                  }
              },
              {
                  "Action": "sts:AssumeRole",
                  "Effect": "Allow",
                  "Principal": {
                    "Service": [
                      "dataworks.aliyuncs.com"
                    ]
                  }
              }
          ],
          "Version": "1"
      }

      腳本中acs:ram::主賬號ID:saml-provider/IDP中的主賬號ID需要替換為需要授權(quán)的賬號ID。您可以前往用戶基本信息頁面,獲取賬號ID。

  2. 配置權(quán)限策略。

    您可以根據(jù)角色用戶登錄后需要使用的子產(chǎn)品需求,為角色用戶添加權(quán)限策略。未設(shè)置權(quán)限策略可能會影響您在工作空間中的部分功能(例如:AI資產(chǎn)管理-數(shù)據(jù)集等)。建議您為角色用戶添加相關(guān)的權(quán)限策略,具體操作步驟如下。

    1. 創(chuàng)建權(quán)限策略,例如將策略名稱定義為PAIDefaultPolicy,具體操作,可參考樣例云產(chǎn)品依賴與授權(quán):Designer。其中腳本編輯頁簽的策略內(nèi)容配置如下:

      {
          "Version": "1",
          "Statement": [
              {
                  "Action": [
                      "cs:GetClusterById",
                      "cs:GetClusters",
                      "cs:GetUserConfig",
                      "cs:DescribeClusterNodes",
                      "cs:DescribeClusterInnerServiceKubeconfig",
                      "cs:RevokeClusterInnerServiceKubeconfig"
                  ],
                  "Resource": "*",
                  "Effect": "Allow"
              },
              {
                  "Action": [
                      "vpc:DescribeVSwitchAttributes",
                      "vpc:DescribeVpcs",
                      "vpc:DescribeVSwitches",
                      "vpc:DescribeVpcAttribute"
                  ],
                  "Resource": "*",
                  "Effect": "Allow"
              },
              {
                  "Action": [
                      "ecs:DescribeSecurityGroupAttribute",
                      "ecs:DescribeSecurityGroups",
                      "ecs:CreateNetworkInterface",
                      "ecs:DeleteNetworkInterface",
                      "ecs:DescribeNetworkInterfaces",
                      "ecs:CreateNetworkInterfacePermission",
                      "ecs:DescribeNetworkInterfacePermissions",
                      "ecs:DeleteNetworkInterfacePermission"
                  ],
                  "Resource": "*",
                  "Effect": "Allow"
              },
              {
                  "Action": [
                      "nas:DescribeFileSystems",
                      "nas:CreateMountTarget",
                      "nas:DescribeMountTargets",
                      "nas:ModifyMountTarget",
                      "nas:DescribeProtocolMountTarget"
                  ],
                  "Resource": "*",
                  "Effect": "Allow"
              },
              {
                  "Action": [
                      "cr:ListNamespace",
                      "cr:ListRepository",
                      "cr:GetAuthorizationToken",
                      "cr:ListInstanceEndpoint",
                      "cr:PullRepository",
                      "cr:PushRepository",
                      "cr:GetInstance",
                      "cr:GetInstanceVpcEndpoint",
                      "cr:ListInstance",
                      "cr:ListInstanceDomain"
                  ],
                  "Resource": "*",
                  "Effect": "Allow"
              },
              {
                  "Action": [
                      "oss:ListBuckets",
                      "oss:GetObjectMetadata",
                      "oss:GetObject",
                      "oss:ListObjects",
                      "oss:PutObject",
                      "oss:CopyObject",
                      "oss:CompleteMultipartUpload",
                      "oss:AbortMultipartUpload",
                      "oss:InitiateMultipartUpload",
                      "oss:UploadPartCopy",
                      "oss:UploadPart",
                      "oss:DeleteObject"
                  ],
                  "Resource": "acs:oss:*:*:*",
                  "Effect": "Allow"
              },
              {
                  "Action": [
                      "datasetacc:DescribeInstance",
                      "datasetacc:DescribeSlot",
                      "datasetacc:DescribeEndpoint"
                  ],
                  "Resource": "*",
                  "Effect": "Allow"
              }
          ]
      }

      權(quán)限點類型

      說明

      cs:***

      表示容器服務(wù)(CS)相關(guān)的權(quán)限。

      vpc:***

      表示專有網(wǎng)絡(luò)(VPC)相關(guān)的權(quán)限。

      ecs:***

      表示云服務(wù)器服務(wù)(ECS)相關(guān)的權(quán)限。

      nas:***

      表示文件存儲服務(wù)(NAS)相關(guān)的權(quán)限。

      cr:***

      表示容器鏡像服務(wù)(ContainerRegistry)相關(guān)的權(quán)限。

      oss:***

      表示對象存儲服務(wù)(OSS)相關(guān)的權(quán)限。

      datasetacc:***

      表示數(shù)據(jù)集加速(DatasetAcc)相關(guān)的權(quán)限。

    2. RAM訪問控制頁面,選擇身份管理 > 角色

    3. 搜索在步驟1中創(chuàng)建的角色,并單擊角色名稱,進(jìn)入角色詳情頁面。

    4. 權(quán)限管理頁簽,單擊新增授權(quán),將已創(chuàng)建的權(quán)限策略授權(quán)給該角色。具體如下圖所示。

      image

  3. 添加RAM角色至PAI工作空間并授權(quán)。

    RAM角色需要被添加為工作空間的成員,才能在權(quán)限范圍內(nèi)使用PAI的子產(chǎn)品。工作空間管理員可以在工作空間成員管理頁面,添加已創(chuàng)建的RAM角色,具體操作,詳情請參見管理工作空間成員image.png

    說明

    如果您在上圖位置搜索不到您創(chuàng)建的角色,您可以

    • 添加成員對話框中,手動單擊刷新按鈕來更新賬號列表。

    • 嘗試使用該RAM角色登錄PAI控制臺后,再進(jìn)行搜索添加。詳情請參見扮演RAM角色

  4. 登錄PAI控制臺開始算法開發(fā)工作。

    當(dāng)您完成授權(quán)后,使用者就可以扮演RAM角色登錄PAI控制臺,開始算法開發(fā)工作。具體操作,請參見扮演RAM角色