创建RAM用户或角色并授予PTS访问权限
借助访问控制RAM(Resource Access Management)的RAM用户和角色,您可以实现权限分割。通过为阿里云账号(主账号)创建RAM用户和角色,并根据需要为RAM用户和角色授予不同权限,避免因暴露阿里云账号(主账号)密钥造成安全风险,实现RAM用户各司其职。
为RAM用户或RAM角色配置RBAC权限
RBAC(Role-Based Access Control)是基于角色的访问控制。通过RBAC,您可以将权限与集群角色相关联,从而为不同角色成员配置不同的权限策略,降低账号安全风险。通过为RAM用户或RAM角色(非集群创建者)授予RBAC权限,以获取集群内Kubernetes资源的访问权限。
通过RAM角色授予访问KMS密钥的权限
当您需要使用KMS加密ECS资源(例如云盘、快照或镜像)时,需要通过RAM角色授予ECS访问KMS的权限;或共享加密快照、加密镜像给其他阿里云账号时,需先授予被共享账号有访问KMS密钥的权限。本文主要介绍在ECS上使用KMS加密的场景及所需的RAM角色和权限。
创建RAM角色并授权
您可以为可信实体为阿里云账号、阿里云服务或身份提供商的RAM角色授权。本文介绍如何创建可信实体为阿里云账号的RAM角色,来实现跨账号授权访问Serverless 应用引擎 SAE(Serverless App Engine)的资源。
为什么不能通过ram角色鉴权来直接访问呢?在我给fc服务的橘色添加rds full accesss的
为什么不能通过ram角色鉴权来直接访问呢?在我给fc服务的橘色添加rds full accesss的权限后?
安全管理最佳实践系列:给ECS实例配置一个RAM角色身份(使用动态STS-Token访问云服务API)
$stringUtil.substring( $!{XssContent1.description},200)...
云服务器 ECS 最佳实践:借助于实例 RAM 角色访问其它云产品 API
$stringUtil.substring( $!{XssContent1.description},200)...
本页面内关键词为智能算法引擎基于机器学习所生成,如有任何问题,可在页面下方点击"联系我们"与我们沟通。