使用RAM角色实现对ECS的访问控制
公司在接待外部客户进行参观活动时,常见的方案是给访客一张临时工牌,访客凭此工牌可在限定时间内,在授权区域内活动。阿里云提供的RAM角色功能,可以解决类似的云上运维场景。它允许用户扮演特定的临时身份,并执行授权范围内的管理动作,适用于跨账号访问、角色单点登录(SSO)以及临时授权等场景。
RAM角色登录并使用百炼
如果您的RAM用户(子账号)没有使用或管理阿里云百炼的权限,您可为其配置一个拥有相应权限的RAM角色,此用户即可以该角色的身份使用或管理百炼。
使用自定义Worker RAM角色实现节点池精细化权限控制
ACK托管集群会自动创建一个所有节点共享的默认Worker RAM角色。当您通过默认的Worker RAM角色授权时,权限将会共享给集群内所有的节点,可能会存在非预期的权限扩散的风险。您可以在创建节点池时为其指定一个自定义的Worker RAM角色,通过为不同的节点池分配特定的角色,可以将每个节点池的权限隔离开,降低集群内所有节点共享相同权限的风险。
创建RAM用户或角色并授予PTS访问权限
您可使用阿里云账号(主账号)创建RAM用户或角色,并按需为其授予相应权限,避免权限滥用。本文介绍为RAM用户或角色授予PTS权限的方法。
基于ECS实例RAM角色的SLS与Splunk集成方案
背景信息阿里云日志服务(SLS)通过提供一个Splunk插件(Add-on)实现SLS与Splunk的日志对接, 以便确保阿里云上的所有法规、审计、与其他相关日志能够导入到客户的安全运维中心(SOC)中。本文主要介绍如何在该Splunk Add-on中使用ECS实例RAM角色的鉴权方式,完成日志服务(SLS)到Splunk的日志投递过程。SLS介绍阿里云的日志服务(log service)是针对....
安全管理最佳实践系列:给ECS实例配置一个RAM角色身份(使用动态STS-Token访问云服务API)
问题描述 AK(AccessKey)是代表用户身份的钥匙,是用户访问阿里云API的身份认证密钥。如果部署在ECS实例中的应用程序需要访问各种阿里云服务API,用户通常会将AK保存在应用程序的配置文件中,使得应用程序能读取AK来调用阿里云服务API。这里存在两个问题:(1) 保密性问题。不管AK以何种形式存在于实例中,它都可能随着快照、镜像及镜像创建出来的实例被泄露。(2) 难运维性问题。由于AK....
ACM V4.4.0 发布,全新支持ECS 实例 RAM 角色
信息摘要: ACM V4.4.0 发布,全新支持ECS 实例 RAM 角色适用客户: 企业开发和运维人员版本/规格功能: - ACM V4.4.0 发布,全新支持ECS 实例 RAM 角色,应用可在ECS上不设置任何敏感信息(如AK/SK)来访问ACM配置信息,解决云上应用安全合规问题。产品文档: https://help.aliyun.com/document_detail/59953.html
ECS实例RAM角色实践
ECS实例RAM角色快速入门 概述 以往部署在ECS实例中的应用程序如果需要访问阿里云其他云产品的API,通常需要借助于AccessKeyId和AccessKeySecret(下文简称AK)来实现。AK是用户访问阿里云API的密钥,具有相应账户的完整权限。但是为了方便应用程序对AK的管理,用户通常需要将AK保存在应用程序的配置文件中或以其他方式保存在实例中。这在一定程度上增加了AK管理上的复杂性....
本页面内关键词为智能算法引擎基于机器学习所生成,如有任何问题,可在页面下方点击"联系我们"与我们沟通。