功能特性 使用RAM用户扮演角色时获取STS Token 有权限的RAM用户可以使用自己的访问密钥调用 AssumeRole-获取扮演角色的临时身份凭证 接口,以获取某个RAM角色的STS Token,从而使用STS Token访问阿里云资源。通常用于跨账号访问场景和临时...
警告 为RAM用户组移除权限后,该RAM用户组中的RAM用户将不能访问指定权限的资源,请务必确认操作是否符合预期。方式一:在RAM用户组页面移除RAM用户组权限 使用RAM管理员登录 RAM控制台。在左侧导航栏,选择 身份管理>用户组。在 用户组 ...
为RAM用户授予RAM的系统策略或自定义策略后,RAM用户就能以策略中对应的权限访问阿里云资源。建议您遵循最小化原则,按需授予RAM用户必要的权限。使用限制 每个RAM用户允许绑定的系统策略和自定义策略最大数量,请参见 使用限制。方式一:...
AliyunDataWorksReadOnlyAccess 是阿里云管理的产品系统策略,您可以将 AliyunDataWorksReadOnlyAccess 授权给 RAM 身份(RAM 用户、RAM 用户组和 RAM 角色),本策略定义了 只读访问阿里云DataWorks管理控制台。策略详情 类型:系统策略 ...
自主管理AccessKey:表示是否允许RAM用户管理访问密钥。自主管理MFA设备:表示是否允许RAM用户绑定或解绑多因素认证设备。登录时必须使用MFA:表示是否强制所有RAM用户在通过用户名和密码登录时必须启用多因素认证。强制所有用户:强制所有...
为RAM用户组授权后,RAM用户组中的所有RAM用户将拥有该RAM用户组的所有权限。建议您遵循最小化原则,按需授予RAM用户组必要的权限。方式一:在RAM用户组页面为RAM用户组授权 使用RAM管理员登录 RAM控制台。在左侧导航栏,选择 身份管理>...
本文为您提供指定RAM用户自主管理访问密钥(AccessKey)的参考示例。下述策略表示:RAM用户 alice 可以自主管理AccessKey,包括创建AccessKey、删除AccessKey以及更新AccessKey的状态等。{"Version":"1","Statement":[{"Action":["ram:...
方式一:在RAM角色页面为RAM角色授权 使用RAM管理员登录 RAM控制台。在左侧导航栏,选择 身份管理>角色。在 角色 页面,单击目标RAM角色 操作 列的 新增授权。您也可以选中多个RAM角色,单击角色列表下方的 新增授权,为RAM角色批量授权。...
权限指在某种条件下允许或拒绝对某些资源执行某些操作,权限策略是一组访问权限的集合。权限(Permission)阿里云使用权限来描述用户、用户组、角色对具体资源的访问能力,下面为您介绍云账号、RAM用户、资源创建者所拥有的权限:云账号...
操作 访问级别 资源类型 条件关键字 关联操作 ram:ChangePassword Write User acs:ram:*:{#accountId}:user/{#UserName} 无 无 请求参数 名称 类型 必填 描述 示例值 OldPassword string 是 RAM 用户的控制台登录旧密码。12*NewPassword ...
本文介绍了RAM角色和临时身份凭证(STS Token)的常见问题,为您提供说明和指导。使用STS时报错“You are not authorized to do this action.You should be authorized by RAM.”,如何处理?如果一个RAM用户使用API、CLI或SDK调用 ...
可信实体的RAM用户通过控制台或API扮演角色并获取角色的安全令牌(STS Token),然后以RAM角色身份访问对应的云资源。具体操作,请参见 扮演RAM角色。相关文档 CreateRole-创建角色 跨阿里云账号的资源授权 移动应用使用临时安全令牌访问...
您可以通过控制台或API设置RAM角色的最大会话时间。RAM角色最大会话时间设置成功后,当您使用RAM角色完成一些耗时较长的任务时,可以获得较长的登录会话时间;当您使用STS API扮演RAM角色时,可以获取较长的STS Token有效期。使用限制 RAM...
当企业有多种云资源时,使用RAM的身份管理与权限管理功能,实现用户分权及资源统一管理。前提条件 进行操作前,请确保您已经注册了阿里云账号。如还未注册,请先完成 账号注册。背景信息 企业A的某个项目(Project-X)上云,购买了多种阿里...
变更历史 变更时间 变更内容概要 操作 暂无变更历史 成功创建 RAM 用户后,您可以进行以下的后续操作:调用 CreateLoginProfile 接口为 RAM 用户启用 Web 控制台登录,可以配置登录密码等信息。更多信息,请参见 CreateLoginProfile。调用 ...
当您在阿里云上拥有多个资源,并希望限制用户只能查看和管理部分资源时,您可以使用资源组对资源进行分组,然后使用阿里云RAM创建RAM用户,并对RAM用户授予资源组范围内的权限。背景信息 游戏公司A正在开发3个游戏项目,每个游戏项目都会...
操作 访问级别 资源类型 条件关键字 关联操作 ram:BindMFADevice Write User acs:ram:*:{#accountId}:user/{#UserName} 无 无 请求参数 名称 类型 必填 描述 示例值 SerialNumber string 是 指定多因素认证设备的序列号。acs:ram:...
本文为您介绍如何查看RAM用户的访问密钥(AccessKey)信息,包括AccessKey ID、状态、最后使用云服务及创建时间等。AccessKey Secret只在创建时显示,不支持查看。RAM管理员查看所有RAM用户的AccessKey信息 阿里云账号(主账号)或RAM管理...
RAM用户组是RAM中的一种实体身份类型,RAM用户组可以对职责相同的RAM用户进行分类并授权,从而更高效地管理RAM用户及其权限。步骤一:创建RAM用户组 操作步骤 使用RAM管理员登录 RAM控制台。在左侧导航栏,选择 身份管理>用户组。在 用户组...
当RAM用户权限发生变化或不再需要通过API访问阿里云资源时,可以禁用该RAM用户的访问密钥(AccessKey)。背景信息 警告 禁用RAM用户的AccessKey后,该RAM用户将不能通过该AccessKey调用阿里云API。如果您的应用程序中有使用该AccessKey的...
修改指定RAM用户的控制台登录信息。调试 您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。调试 授权信息 下表是API对应的授权信息,可以在RAM权限策略语句的 ...
操作 访问级别 资源类型 条件关键字 关联操作 ram:CreateLoginProfile Write User acs:ram:{#accountId}:user/{#UserName} 无 无 请求参数 名称 类型 必填 描述 示例值 UserPrincipalName string 是 RAM 用户的登录名称。test@example....
操作 访问级别 资源类型 条件关键字 关联操作 ram:ChangePassword Write User acs:ram:{#accountId}:user/{#UserName} 无 无 请求参数 名称 类型 必填 描述 示例值 OldPassword string 是 RAM 用户的控制台登录旧密码。mypassword ...
操作 访问级别 资源类型 条件关键字 关联操作 ram:UpdateUser Write User acs:ram:{#accountId}:user/{#UserName} 无 无 请求参数 名称 类型 必填 描述 示例值 UserPrincipalName string 否 指定的 RAM 用户登录名称。说明 ...
在RAM控制台,创建RAM用户。具体操作,请参见 创建RAM用户。为RAM用户授予您程序或应用所需的访问权限。建议您遵循最小化授权原则为RAM用户授予恰好够用的权限。您可以创建自定义策略,进行精细化授权。如果您对自定义策略还不太了解,也...
可信云服务可以通过RAM角色扮演的方式访问其他云服务的资源。可信实体为阿里云服务的RAM角色分为两种:普通服务角色和服务关联角色。本文主要介绍服务关联角色。什么是服务关联角色 在某些场景下,一个云服务为了完成自身的某个功能,需要...
操作 访问级别 资源类型 条件关键字 关联操作 ram:CreateUser Write User acs:ram:{#accountId}:user/*无 无 请求参数 名称 类型 必填 描述 示例值 UserPrincipalName string 是 RAM 用户的登录名称。格式为<username>@<AccountAlias>....
可信实体为阿里云服务的RAM角色主要用于解决跨云服务授权访问的问题。该RAM角色允许可信的阿里云服务扮演。服务角色分类 普通服务角色:您需要自定义角色名称,选择受信服务,并自定义权限策略。服务关联角色:您只需选择可信的云服务,...
基本流程 企业员工可以通过控制台或程序访问阿里云。通过控制台访问阿里云 当管理员在完成角色SSO的相关配置后,企业员工Alice可以通过如下图所示的方法登录到阿里云。操作步骤:Alice使用浏览器在IdP的登录页面中选择阿里云作为目标服务。...
AliyunOSSFullAccess 是阿里云管理的产品系统策略,您可以将 AliyunOSSFullAccess 授权给 RAM 身份(RAM 用户、RAM 用户组和 RAM 角色),本策略定义了 管理对象存储服务(OSS)权限。策略详情 类型:系统策略 创建时间:2015-04-28 16:15:...
AliyunOTSFullAccess 是阿里云管理的产品系统策略,您可以将 AliyunOTSFullAccess 授权给 RAM 身份(RAM 用户、RAM 用户组和 RAM 角色),本策略定义了 管理表格存储服务(OTS)的权限。策略详情 类型:系统策略 创建时间:2016-01-05 05:...
当RAM用户同时启用了两个AccessKey,建议您禁用其中闲置的AccessKey,或者将使用中的一个AccessKey腾挪到新的RAM用户下,确保一个RAM用户只启用一个AccessKey,降低AccessKey泄露风险。风险说明 一个RAM用户最多可以创建两个AccessKey,...
本文介绍了通过RAM的权限管理功能,创建相应的权限策略,从而对云数据库(RDS)进行权限管理,以满足RAM用户操作RDS的多种需求。背景信息 使用RAM对RDS进行权限管理前,请先了解以下系统策略:AliyunRDSFullAccess:管理RDS的权限。...
操作 访问级别 资源类型 条件关键字 关联操作 ram:GetUser Read User acs:ram:{#accountId}:user/{#UserName} 无 无 请求参数 名称 类型 必填 描述 示例值 UserPrincipalName string 否 RAM 用户的登录名称。格式为<username>@...
当RAM用户不再需要通过API或其他开发工具访问阿里云资源时,可以删除该RAM用户的访问密钥(AccessKey)。RAM提供了回收站功能,删除RAM用户的AccessKey时,会先将AccessKey移入回收站,然后再从回收站中定期自动清理AccessKey或您手动清理...
AliyunDBFSFullAccess 是阿里云管理的产品系统策略,您可以将 AliyunDBFSFullAccess 授权给 RAM 身份(RAM 用户、RAM 用户组和 RAM 角色),本策略定义了 管理数据库文件存储(DBFS)的权限。策略详情 类型:系统策略 创建时间:2020-06-04...
每个RAM用户最多可以创建两个访问密钥(AccessKey)。如果您的AccessKey已经使用超过90天,建议您及时轮转,降低AccessKey被泄露的风险。操作步骤 创建用于轮转的第二个AccessKey。具体操作,请参见 创建RAM用户的AccessKey。在使用...
操作 访问级别 资源类型 条件关键字 关联操作 ram:GetLoginProfile Read User acs:ram:{#accountId}:user/{#UserName} 无 无 请求参数 名称 类型 必填 描述 示例值 UserPrincipalName string 是 RAM 用户的登录名称。test@example.onaliyun...
删除RAM用户的控制台登录配置。调试 您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。调试 授权信息 下表是API对应的授权信息,可以在RAM权限策略语句的 Action ...
RAM角色扮演 控制台切换身份 登录会话时长限制 在控制台上通过切换角色方式扮演RAM角色时,切换到RAM角色身份后,登录会话时长受以下配置的限制:RAM用户安全策略中的 登录会话的过期时间。更多信息,请参见 管理RAM用户安全设置。被扮演...