然而,当初创企业成长为大型企业或大型企业客户迁移上云后,组织结构更加复杂,对资源的安全管理需求也更加强烈,需要建立安全、完善的资源控制体系。存在多用户协同操作,RAM用户分工不同,各司其职。阿里云账号不想与其他RAM用户共享阿里...
本文为您介绍RAM角色的定义、分类、应用场景、基本概念、使用流程和使用限制。...通过控制台扮演RAM角色 通过调用API扮演RAM角色 可信实体通过角色身份访问被授权的云资源。使用限制 关于RAM角色的使用限制,请参见 使用限制。
建议限制的高风险权限,例如:禁止该RAM用户在访问控制(RAM)中创建新的RAM用户及授权,禁止ECS、RDS、OSS、SLS资源的释放,禁止发送短信等。以下提供一个禁用高风险权限的自定义权限策略示例,请您充分评估影响,根据业务情况设置。{...
RAM管理员登录 RAM控制台。在左侧导航栏,选择 身份管理 用户,单击RAM用户登录名称。在 用户基本信息 区域,钉钉账号 右侧单击 解绑。在 钉钉解绑 对话框,阅读并确认解绑产生的影响,然后单击 解绑。解绑成功后,钉钉账号 的状态显示 未...
AliyunCloudControlAPIReadOnlyAccess 是阿里云管理的产品系统策略,您可以将 AliyunCloudControlAPIReadOnlyAccess 授权给 RAM 身份(RAM 用户、RAM 用户组和 RAM 角色),本策略定义了 只读访问云控制API(CloudControlAPI)的权限。...
获取云SSO用户的程序访问临时凭证 用户登录 登录到RAM角色 对于支持RAM角色的云服务,且在云SSO中通过访问配置设置了访问权限,就可以通过RAM角色访问RD账号资源。登录云SSO用户门户并访问阿里云资源 登录到RAM用户 对于不支持RAM角色的...
您可以创建RAM用户并为其授权,实现不同RAM用户拥有不同资源访问权限的目的。当您的企业存在多用户协同访问资源的场景时,使用RAM可以按需为用户分配最小权限,避免多用户共享阿里云账号(主账号)密码或访问密钥,从而降低企业的安全风险...
AliyunDataQReadOnlyAccess 是阿里云管理的产品系统策略,您可以将 AliyunDataQReadOnlyAccess 授权给 RAM 身份(RAM 用户、RAM 用户组和 RAM 角色),本策略定义了 只读访问DataQ管理控制台。策略详情 类型:系统策略 创建时间:2024-04-...
通过调用API扮演RAM角色 有权限的RAM用户可以使用其访问密钥(AccessKey)调用 AssumeRole-获取扮演角色的临时身份凭证 接口,以获取某个RAM角色的临时安全令牌(STS Token),从而使用STS Token访问阿里云。说明 如果您通过扮演角色获取的...
操作步骤 使用RAM管理员登录 RAM控制台。在左侧导航栏,选择 身份管理 用户。在 用户 页面,单击目标RAM用户名称。在 认证管理 页签,单击 启用控制台登录 或 修改登录设置。说明 首次 启用控制台登录 时,您可以单击 启用控制台登录 为RAM...
操作步骤 使用RAM管理员登录 RAM控制台。在左侧导航栏,选择 身份管理 用户。在 用户 页面,单击目标RAM用户名称。在 认证管理 页签,单击 启用控制台登录 或 修改登录设置。说明 首次 启用控制台登录 时,您可以单击 启用控制台登录 为RAM...
RAM可以限制用户只能通过指定的访问方式访问企业的云资源,从而增强访问安全性。前提条件 创建自定义权限策略前,您需要先了解权限策略语言的基本结构和语法。更多信息,请参见 权限策略基本元素 和 权限策略语法和结构。背景信息 企业A...
步骤二:使用RAM用户登录阿里云控制台 使用新创建的RAM用户登录 阿里云控制台。说明 RAM用户登录页面与阿里云账号(主账号)登录页面不同。更多信息,请参见 RAM用户登录阿里云控制台。在 RAM用户登录 页面的 RAM用户名密码登录 页签,输入...
RAM用户组是RAM的一种实体身份类型,RAM用户组可以对职责相同的RAM用户进行分类并授权,从而更高效地管理RAM用户及其权限。应用场景 在RAM用户职责发生变化时,只需将其移动到相应职责的RAM用户组下,不会对其他RAM用户产生影响。当RAM用户...
将该RAM用户下的访问密钥(AccessKey)同步移入回收站,即禁用API调用。移除RAM用户绑定的权限。解绑多因素认证(MFA)设备。解绑钉钉账号,即不能通过钉钉账号登录控制台。操作步骤 使用RAM管理员登录 RAM控制台。在左侧导航栏,选择 身份...
RAM可以限制用户只能在指定的时间段访问企业的云资源,从而增强访问安全性。前提条件 创建自定义权限策略前,您需要先了解权限策略语言的基本结构和语法。更多信息,请参见 权限策略基本元素 和 权限策略语法和结构。背景信息 企业A购买了...
查看RAM角色的权限访问记录 使用RAM管理员登录 RAM控制台。在左侧导航栏,选择 身份管理 角色。在 角色 页面,单击目标RAM角色名称。在RAM角色详情页,单击 权限访问Beta 页签。系统会开始生成RAM角色的权限审计报告,请您耐心等待一会,...
为了账号安全,建议您根据实际用途为RAM用户只选择 控制台访问 或 OpenAPI调用访问 中的一种,将人员用户和应用程序用户分离,避免混用。具体操作,请参见 创建RAM用户。使用RAM管理员为RAM用户授权。在 用户 页面,找到目标RAM用户,为RAM...
风险说明 主账号权限极大,无法进行条件限制(例如:访问来源IP地址、访问时间等),多人共用时无法在审计日志中区分出具体使用人,一旦泄露风险极大。风险等级 高风险。最佳实践 不使用主账号的用户名和密码登录阿里云控制台进行日常操作...
操作步骤 使用RAM管理员登录 RAM控制台。在左侧导航栏,选择 身份管理 角色。在 角色 页面,单击目标RAM角色 操作 列的 删除角色。在 删除角色 对话框,输入RAM角色名称,然后单击 删除角色。如果RAM角色被授予了权限策略,删除角色时,会...
RAM角色是一种虚拟用户,可以被授予一组权限策略。与RAM用户不同,RAM角色没有永久身份凭证(登录密码或访问密钥),需要被一个可信实体扮演。...通过控制台扮演RAM角色 通过调用API扮演RAM角色 可信实体通过角色身份访问被授权的云资源。
警告 为RAM用户移除权限后,该RAM用户将不能访问指定权限的资源,请务必确认操作是否符合预期。方式一:在RAM用户页面移除RAM用户的权限 使用RAM管理员登录 RAM控制台。在左侧导航栏,选择 身份管理 用户。在 用户 页面,单击目标RAM用户...
方式一:在RAM用户页面添加RAM用户到RAM用户组 使用RAM管理员登录 RAM控制台。在左侧导航栏,选择 身份管理 用户。在 用户 页面,单击目标RAM用户 操作 列的 添加到用户组。在 添加组成员 面板,RAM用户会自动填入,选择该RAM用户需要加入...
方式一:在RAM用户页面将RAM用户从RAM用户组中移除 使用RAM管理员登录 RAM控制台。在左侧导航栏,选择 身份管理 用户。在 用户 页面,单击目标RAM用户名称。单击 加入的组 页签,然后单击目标RAM用户组 操作 列的 移出该组。单击 确定。...
登录入口 通用登录地址 直接访问 RAM用户登录 页面。在 阿里云账号登录 页面,单击 RAM用户。阿里云账号专属登录地址 阿里云账号登录 RAM控制台,在 概览 页的 账号信息 区域,获取RAM用户登录地址。RAM用户使用该地址登录阿里云控制台。...
当您不再需要某个RAM用户组时...操作步骤 使用RAM管理员登录 RAM控制台。在左侧导航栏,选择 身份管理 用户组。在 用户组 页面,单击目标RAM用户组 操作 列的 删除。在 删除用户组 对话框,单击 确定。相关文档 DeleteGroup-删除指定的用户组
企业B可以进一步将企业A的资源访问权限分配给企业B的RAM用户(员工或应用),并可以精细控制其员工或应用对资源的访问和操作权限。企业A希望如果双方合同终止,企业A随时可以撤销企业B的授权。解决方案 企业A需要授权企业B的员工对ECS进行...
操作步骤 使用RAM管理员登录 RAM控制台。在左侧导航栏,选择 身份管理 用户组。在 用户组 页面,单击 创建用户组。在 创建用户组 页面,输入 用户组名称、显示名称 和 备注。单击 确定。后续步骤 为RAM用户组添加RAM用户。具体操作,请参见...
例如:RAM用户拥有只读访问云服务器ECS的权限 AliyunECSReadOnlyAccess,但如果同时也拥有如下权限策略,根据RAM的Deny优先原则,该RAM用户无法查看ECS资源。{"Statement":[{"Action":"ecs:*","Effect":"Deny","Resource":"*"}],"Version":...
权限(Permission)阿里云使用权限来描述RAM身份(RAM用户、RAM用户组、RAM角色)对具体资源的访问能力,具体如下:阿里云账号(资源属主)控制所有权限。每个资源有且仅有一个资源属主,该资源属主必须是阿里云账号,对资源拥有完全控制...
对可访问操作的范围进行收敛 授权效率 有Admin权限的RAM身份,授权范围为资源组 将有Admin权限的RAM身份的授权收敛到资源组 有服务级系统策略的RAM身份,授权范围为资源组 将有服务级系统策略的RAM身份的授权收敛到资源组
本文为您介绍如何查看RAM用户的权限,包括查看RAM用户的个人权限和查看RAM用户继承用户组的权限。查看RAM用户的个人权限 使用阿里云账号登录 RAM控制台。在左侧导航栏,选择 身份管理 用户。在 用户 页面,单击目标RAM用户名称。单击 权限...
您可以为ECS实例绑定标签,然后创建自定义策略并为RAM用户授权,利用标签控制RAM用户对ECS实例的访问。该方式不能使用系统策略,只能在自定义策略中通过 条件(Condition)指定授权的标签,使用灵活,授权粒度细,但是,您需要掌握自定义...
本文为您介绍如何查看RAM用户信息,包括RAM用户基本信息、安全信息、已加入的RAM用户组、被授予的权限策略和操作审计相关事件。操作步骤 使用阿里云账号登录 RAM控制台。在左侧导航栏,选择 身份管理 用户。在 用户 页面,查看全部RAM用户...
警告 为RAM用户组移除权限后,该RAM用户组中的RAM用户将不能访问指定权限的资源,请务必确认操作是否符合预期。方式一:在RAM用户组页面移除RAM用户组权限 使用RAM管理员登录 RAM控制台。在左侧导航栏,选择 身份管理 用户组。在 用户组 ...
操作步骤 使用RAM管理员登录 RAM控制台。在左侧导航栏,选择 身份管理 角色。在 角色 页面,单击目标RAM角色名称。查看RAM角色信息。在 基本信息 区域,查看角色名称、角色类型、角色ID、角色ARN、最大会话时间、创建时间和备注。在 权限...
您可以为RAM用户绑定标签,便于基于标签的RAM用户管理。背景信息 您可以通过以下两种方式为成员绑定标签:在创建RAM用户时,直接绑定标签。具体操作,请参见 创建RAM用户。为现有RAM用户绑定标签,支持单个和批量绑定。本文以此为例进行...
阿里云STS(Security Token Service)是阿里云提供的一种临时访问权限管理服务。RAM提供RAM用户和RAM角色两种身份。其中,RAM角色不具备永久身份凭证,而只能通过STS获取可以自定义时效和访问权限的临时身份凭证,即安全令牌(STS Token)...
本文介绍如何通过RAM限制只有启用了多因素认证(MFA)的RAM用户才能访问云资源,例如:ECS。前提条件 创建自定义策略前,需要先了解权限策略语言的基本结构和语法。更多信息,请参见 权限策略基本元素 和 权限策略语法和结构。操作前,请在...
为RAM用户授予RAM的系统策略或自定义策略后,RAM用户就能以策略中对应的权限访问阿里云资源。建议您遵循最小化原则,按需授予RAM用户必要的权限。使用限制 每个RAM用户允许绑定的系统策略和自定义策略最大数量,请参见 使用限制。方式一:...