使用RAM角色实现对ECS的访问控制
公司在接待外部客户进行参观活动时,常见的方案是给访客一张临时工牌,访客凭此工牌可在限定时间内,在授权区域内活动。阿里云提供的RAM角色功能,可以解决类似的云上运维场景。它允许用户扮演特定的临时身份,并执行授权范围内的管理动作,适用于跨账号访问、角色单点登录(SSO)以及临时授权等场景。
RAM角色登录并使用百炼
如果您的RAM用户(子账号)没有使用或管理阿里云百炼的权限,您可为其配置一个拥有相应权限的RAM角色,此用户即可以该角色的身份使用或管理百炼。
使用自定义Worker RAM角色实现节点池精细化权限控制
ACK托管集群会自动创建一个所有节点共享的默认Worker RAM角色。当您通过默认的Worker RAM角色授权时,权限将会共享给集群内所有的节点,可能会存在非预期的权限扩散的风险。您可以在创建节点池时为其指定一个自定义的Worker RAM角色,通过为不同的节点池分配特定的角色,可以将每个节点池的权限隔离开,降低集群内所有节点共享相同权限的风险。
创建RAM用户或角色并授予PTS访问权限
您可使用阿里云账号(主账号)创建RAM用户或角色,并按需为其授予相应权限,避免权限滥用。本文介绍为RAM用户或角色授予PTS权限的方法。
借助于实例 RAM 角色访问其他云产品
概述 以往部署在 ECS 实例中的应用程序如果需要访问阿里云其他云产品,您通常需要借助 AccessKeyID 和 AccessKeySecret(下文简称 AK)来实现。AK 是您访问阿里云 API 的密钥,具有相应账号的完整权限。为了方便应用程序对 AK 的管理,您通常需要将 AK 保存在应用程序的配置文件中或以其他方式保存在 ECS 实例中,这在一定程度上增加了 AK 管理的复杂性...
本页面内关键词为智能算法引擎基于机器学习所生成,如有任何问题,可在页面下方点击"联系我们"与我们沟通。