日本熟妇hd丰满老熟妇,中文字幕一区二区三区在线不卡 ,亚洲成片在线观看,免费女同在线一区二区

什么是訪問控制

訪問控制RAM(Resource Access Management)是阿里云提供的管理用戶身份與資源訪問權(quán)限的服務。

前置概念

閱讀本文前,您可能需要了解如下概念:

功能特性

統(tǒng)一管理訪問身份及權(quán)限

  • 集中式訪問控制

    • 集中管理RAM用戶:管理每個RAM用戶及其登錄密碼或訪問密鑰,為RAM用戶綁定多因素認證MFA(Multi Factor Authentication)設備。

    • 集中控制RAM用戶的訪問權(quán)限:控制每個RAM用戶訪問資源的權(quán)限。

    • 集中控制RAM用戶的資源訪問方式:確保RAM用戶在指定的時間和網(wǎng)絡環(huán)境下,通過安全信道訪問特定的阿里云資源。

  • 外部身份集成

精細多元的權(quán)限設置能力

  • 豐富的權(quán)限策略

    RAM提供了多種滿足日常運維人員職責所需要的系統(tǒng)權(quán)限策略。如果系統(tǒng)權(quán)限策略不能滿足您的需求,您還可以通過圖形化工具快速地創(chuàng)建自定義權(quán)限策略。

  • 精細的控制粒度

    • 支持在資源級和操作級向RAM用戶、RAM用戶組和RAM角色授予訪問權(quán)限。

    • 支持根據(jù)請求源IP地址、日期時間、資源標簽等條件屬性創(chuàng)建更精細的資源訪問控制策略。

    • 支持指定授權(quán)范圍為整個阿里云賬號或指定資源組。

云SSO實現(xiàn)多賬號統(tǒng)一身份權(quán)限管理

云SSO提供基于阿里云資源目錄RD(Resource Directory)的多賬號統(tǒng)一身份管理與訪問控制。您可以在云SSO中進行一次性統(tǒng)一配置,即可完成面向多個阿里云賬號的身份管理、單點登錄和權(quán)限配置。為了實現(xiàn)這一目標,云SSO提供了獨立于RAM的身份目錄,但其權(quán)限管理復用了RAM中的系統(tǒng)策略和自定義策略語法。此外,云SSO用戶對RD賬號的訪問,本質(zhì)上是云SSO用戶扮演每個RD賬號中的RAM角色進行的再一次單點登錄。

免費使用

RAM為免費產(chǎn)品,經(jīng)過實名認證的阿里云賬號可以直接使用,不收取任何費用。

產(chǎn)品優(yōu)勢

使用RAM,您可以創(chuàng)建、管理RAM用戶(例如員工、系統(tǒng)或應用程序),并可以控制這些RAM用戶對資源的操作權(quán)限。當您的企業(yè)存在多用戶協(xié)同操作資源的場景時,RAM可以讓您避免與其他用戶共享阿里云賬號密鑰,按需為用戶分配最小權(quán)限,從而降低企業(yè)的信息安全風險。

應用場景

應用場景

描述

用戶管理與分權(quán)

企業(yè)A的某個項目(Project-X)上云,購買了多種阿里云資源,例如:ECS實例、RDS實例、SLB實例和OSS存儲空間等。項目里有多個員工需要操作這些云資源,由于每個員工的工作職責不同,所需權(quán)限也不同。

企業(yè)A希望能夠達到以下要求:

  • 企業(yè)A不希望多員工共享同一個云賬號,共享云賬號可能導致密碼或訪問密鑰泄露。

  • 企業(yè)A希望能給員工創(chuàng)建獨立賬號(操作員賬號)并獨立分配權(quán)限,做到責權(quán)一致。

  • 企業(yè)A希望用戶賬號只能在授權(quán)的前提下操作資源,所有用戶賬號的所有操作行為可審計。

  • 企業(yè)A希望隨時可以撤銷用戶賬號身上的權(quán)限,也可以隨時刪除其創(chuàng)建的用戶賬號。

  • 企業(yè)A不需要對用戶賬號進行獨立的計量計費,所有發(fā)生的費用統(tǒng)一計入云賬號賬單。

移動應用使用臨時安全令牌訪問阿里云

企業(yè)A開發(fā)了一款移動應用(App),并購買了對象存儲(OSS)服務。App需要直連OSS上傳或下載數(shù)據(jù),但是App運行在用戶自己的移動設備上,這些設備不受企業(yè)A的控制。

企業(yè)A有如下要求:

  • 直傳數(shù)據(jù):企業(yè)A不希望所有App都通過企業(yè)的服務端應用服務器(Application Server)來進行數(shù)據(jù)中轉(zhuǎn),而希望能夠直連OSS上傳或下載數(shù)據(jù)。

  • 安全管控:企業(yè)A不希望將訪問密鑰(AccessKey)保存到移動設備中,因為移動設備是歸屬于用戶控制,屬于不可信的運行環(huán)境。

  • 風險控制:企業(yè)A希望將風險控制到最小,每個App直連OSS時都必須擁有最小的訪問權(quán)限且訪問時效需要很短。

跨阿里云賬號的資源授權(quán)

企業(yè)A購買了多種阿里云資源來開展業(yè)務,例如:ECS實例、RDS實例、SLB實例和OSS存儲空間等。企業(yè)A希望將部分業(yè)務授權(quán)給企業(yè)B。

企業(yè)A有如下要求:

  • 企業(yè)A希望能專注于業(yè)務系統(tǒng),僅作為資源Owner。企業(yè)A希望可以授權(quán)賬號B來操作部分業(yè)務,例如:云資源運維、監(jiān)控以及管理等。

  • 企業(yè)A希望當企業(yè)B的員工加入或離職時,無需做任何權(quán)限變更。企業(yè)B可以進一步將企業(yè)A的資源訪問權(quán)限分配給企業(yè)B的RAM用戶(員工或應用),并可以精細控制其員工或應用對資源的訪問和操作權(quán)限。

  • 企業(yè)A希望如果雙方合同終止,企業(yè)A隨時可以撤銷企業(yè)B的授權(quán)。

對云上應用進行動態(tài)身份管理與授權(quán)

企業(yè)A購買了ECS實例,并計劃在ECS中部署企業(yè)的應用程序。這些應用程序需要使用訪問密鑰(AccessKey)訪問其它云服務API。

資源分組和授權(quán)

游戲公司A正在開發(fā)3個游戲項目,每個游戲項目都會用到多種云資源。公司A只有1個阿里云賬號,該阿里云賬號下有超過100個ECS實例。

公司A有如下要求:

  • 項目獨立管理:每個管理員各自能夠獨立管理項目人員及其訪問權(quán)限。

  • 按項目分賬:財務部門希望能夠根據(jù)項目進行出賬,以解決財務成本分攤的問題。

  • 共享底層網(wǎng)絡:客戶希望云資源的底層網(wǎng)絡默認共享。

使用方式

注冊阿里云賬號后,您可以通過以下方式使用RAM管理用戶身份與資源訪問權(quán)限:

  • RAM控制臺

    具有交互式操作的Web服務頁面。您可登錄RAM控制臺完成相關(guān)操作。

  • 阿里云SDK

    提供多種編程語言的SDK。更多信息,請參見RAM SDK概覽IMS SDK概覽STS SDK概覽

  • OpenAPI開發(fā)者門戶

    提供快速檢索接口、在線調(diào)用API和動態(tài)生成SDK示例代碼等服務。更多信息,請參見OpenAPI開發(fā)者門戶

  • 阿里云CLI

    通過命令行的方式調(diào)用API。更多信息,請參見什么是阿里云CLI