如果您需要訪問其他云賬號的資源、或允許其他云賬號訪問您的資源,可以使用RAM角色實現,本文介紹創建和使用RAM角色的步驟。
方案概覽
RAM角色是一種虛擬用戶,可以被授予一組權限策略。與RAM用戶不同,RAM角色沒有永久身份憑證(登錄密碼或訪問密鑰),需要被一個可信實體扮演。扮演成功后,可信實體將獲得RAM角色的臨時身份憑證,即安全令牌(STS Token),使用該安全令牌就能以RAM角色身份訪問被授權的資源。
假設企業A需要授權企業B的RAM用戶訪問其日志服務,則可以利用RAM角色來實現此目的。操作流程如下所示:
企業A創建RAM角色。
企業A為該RAM角色添加權限。
企業B創建RAM用戶。
企業B為RAM用戶添加AliyunSTSAssumeRoleAccess權限。
企業B的RAM用戶獲取RAM角色的臨時安全令牌,從而實現對企業A的資源訪問。
步驟一:企業A創建RAM角色
使用RAM管理員登錄RAM控制臺。
在左側導航欄,選擇 。
在角色頁面,單擊創建角色。
在創建角色頁面,選擇可信實體類型為阿里云賬號,然后單擊下一步。
在配置角色配置向導中,配置如下內容,然后單擊完成。
參數
說明
角色名稱
輸入角色名稱,例如
aliyunlogreadrole
。備注
輸入備注信息。
選擇信任的云賬號
選擇其他云賬號,輸入企業B的阿里云賬號(主賬號)賬號ID。
單擊關閉。
步驟二:企業A為RAM角色授權
成功創建RAM角色后,該RAM角色沒有任何權限,您需要為該RAM角色授權。訪問控制提供如下兩種日志服務的系統策略,建議您遵循最小化原則,按需授予RAM角色必要的權限。
AliyunLogFullAccess:管理日志服務的權限。
AliyunLogReadOnlyAccess:只讀訪問日志服務的權限。
當系統策略無法滿足您的需求,您可以通過創建自定義策略實現精細化權限管理。具體操作,請參見創建自定義權限策略。權限策略示例請參見RAM自定義授權場景和日志服務RAM授權策略。
使用RAM管理員登錄RAM控制臺。
在左側導航欄,選擇 。
在角色頁面,單擊目標RAM角色操作列的新增授權。
您也可以選中多個RAM角色,單擊角色列表下方的新增授權,為RAM角色批量授權。
在新增授權面板,選中目標權限(如:AliyunLogReadOnlyAccess),單擊確認新增授權。
單擊關閉。
步驟三:企業B創建RAM用戶
使用阿里云賬號(主賬號)或RAM管理員登錄RAM控制臺。
在左側導航欄,選擇 。
在用戶頁面,單擊創建用戶。
在創建用戶頁面的用戶賬號信息區域,設置用戶基本信息。
登錄名稱:可包含英文字母、數字、半角句號(.)、短劃線(-)和下劃線(_),最多64個字符。
顯示名稱:最多包含128個字符或漢字。
標簽:單擊,然后輸入標簽鍵和標簽值。為RAM用戶綁定標簽,便于后續基于標簽的用戶管理。
說明單擊添加用戶,可以批量創建多個RAM用戶。
在訪問方式區域,選擇訪問方式,然后設置對應參數。
為了賬號安全,建議您只選擇以下訪問方式中的一種,將人員用戶和應用程序用戶分離,避免混用。
控制臺訪問
如果RAM用戶代表人員,建議啟用控制臺訪問,使用用戶名和登錄密碼訪問阿里云。您需要設置以下參數:
控制臺登錄密碼:選擇自動生成密碼或者自定義密碼。自定義登錄密碼時,密碼必須滿足密碼復雜度規則。更多信息,請參見設置RAM用戶密碼強度。
密碼重置策略:選擇RAM用戶在下次登錄時是否需要重置密碼。
多因素認證(MFA)策略:選擇是否為當前RAM用戶啟用MFA。啟用MFA后,主賬號還需要為RAM用戶綁定MFA設備或RAM用戶自行綁定MFA設備。更多信息,請參見為RAM用戶綁定MFA設備。
OpenAPI調用訪問
如果RAM用戶代表應用程序,建議啟用OpenAPI調用訪問,使用訪問密鑰(AccessKey)訪問阿里云。啟用后,系統會自動為RAM用戶生成一個AccessKey ID和AccessKey Secret。更多信息,請參見創建AccessKey。
重要RAM用戶的AccessKey Secret只在創建時顯示,不支持查看,請妥善保管。
單擊確定。
根據界面提示,完成安全驗證。
步驟四:企業B為RAM用戶授權
企業B必須為其RAM用戶添加AliyunSTSAssumeRoleAccess權限,RAM用戶才能扮演企業A創建的RAM角色。
使用RAM管理員登錄RAM控制臺。
在左側導航欄,選擇 。
在用戶頁面,單擊目標RAM用戶操作列的添加權限。
您也可以選中多個RAM用戶,單擊用戶列表下方的添加權限,為RAM用戶批量授權。
在新增授權頁面,選中系統策略下的AliyunSTSAssumeRoleAccess,然后單擊確認新增授權。
單擊關閉。
步驟五:獲取RAM角色的臨時安全令牌
當企業B的RAM用戶被授予AliyunSTSAssumeRoleAccess權限后,通過調用STS的AssumeRole接口獲取臨時安全令牌(SecurityToken),從而扮演您在步驟一:企業A創建RAM角色中創建的RAM角色,進而實現對企業A的資源訪問。