當企業購買阿里云服務后,應用程序通過訪問控制(RAM)可以獲取RAM角色的臨時安全令牌,從而訪問阿里云。
背景信息
企業A購買了ECS實例,并計劃在ECS實例中部署企業的應用程序。這些應用程序需要使用訪問密鑰(AccessKey)訪問其它云服務API。
有兩種做法:
- 將訪問密鑰直接嵌入在代碼里。
- 將訪問密鑰保存在應用程序的配置文件中。
這樣會帶來兩個問題:
- 保密性問題:如果訪問密鑰以明文形式存在于ECS實例中,可能會隨著快照、鏡像及鏡像創建出來的實例泄露。
- 難運維問題:由于訪問密鑰存在于實例中,如果要更換訪問密鑰(例如:周期性輪轉或切換用戶身份),那么需要對每個實例和鏡像進行更新并重新部署,這會增加對實例和鏡像管理的復雜性。
解決方案
ECS結合RAM提供的訪問控制能力,允許給每一個ECS實例配置一個擁有合適權限的RAM角色身份。應用程序通過獲取該RAM角色的臨時安全令牌來訪問云API。
操作流程
說明 除ECS外,阿里云其它計算類服務(例如:函數計算、MaxCompute)也提供了類似的RAM角色訪問能力,以幫助用戶解決云上應用的動態身份管理與授權的問題。