创建RAM用户或角色并授予PTS访问权限
借助访问控制RAM(Resource Access Management)的RAM用户和角色,您可以实现权限分割。通过为阿里云账号(主账号)创建RAM用户和角色,并根据需要为RAM用户和角色授予不同权限,避免因暴露阿里云账号(主账号)密钥造成安全风险,实现RAM用户各司其职。
为RAM用户或RAM角色配置RBAC权限
RBAC(Role-Based Access Control)是基于角色的访问控制。通过RBAC,您可以将权限与集群角色相关联,从而为不同角色成员配置不同的权限策略,降低账号安全风险。通过为RAM用户或RAM角色(非集群创建者)授予RBAC权限,以获取集群内Kubernetes资源的访问权限。
通过RAM角色授予访问KMS密钥的权限
当您需要使用KMS加密ECS资源(例如云盘、快照或镜像)时,需要通过RAM角色授予ECS访问KMS的权限;或共享加密快照、加密镜像给其他阿里云账号时,需先授予被共享账号有访问KMS密钥的权限。本文主要介绍在ECS上使用KMS加密的场景及所需的RAM角色和权限。
创建RAM角色并授权
您可以为可信实体为阿里云账号、阿里云服务或身份提供商的RAM角色授权。本文介绍如何创建可信实体为阿里云账号的RAM角色,来实现跨账号授权访问Serverless 应用引擎 SAE(Serverless App Engine)的资源。
RAM角色绘画策略
问题描述RAM角色的会话策略是什么,怎么在控制台进行设置?期望结果期望了RAM角色的会话策略已尝试的方法查看了文档和控制台的设置,没有比较详细的解释。
本页面内关键词为智能算法引擎基于机器学习所生成,如有任何问题,可在页面下方点击"联系我们"与我们沟通。