阿里云里面RAM角色是什么?

如何创建具有IoT Full权限的Ram子账户

Step By Step 1、登陆:RAM控制台 添加用户。2、为RAM子账户授权 3、子账户登陆测试 参考链接 阿里云物联网平台博客综述

阿里云地址标准化服务RAM授权

跨阿里云账号的资源授权

背景介绍:主账户A拥有数据服务总线DataHub资源,通过角色扮演的方式,让主账户B下面的RAM子账户B1能够访问到主账户A中的数据总线资源。主要操作步骤 1、主账户A创建DataHub资源;2、主账户A创建跨账户角色给主账户B;...

为域名管理进行RAM授权

目前我的账户就有这么一个需求:希望有人能帮我完成网络备案、企业信箱管理等工作,而其它的ECS维护等工作则不希望他介入,此时,我就可以通过建立RAM子账户来完成这个工作。先进入RAM控制台:在控制台界面下鼠标移...

如果你是ACK容器集群(AlibabaCloud Container Service for Kubernetes)的管理员,你可能经常需要为其他的普通开发者角色创建不同的RAM子账户并进行授权操作,当需要对多个开发人员授予相同ACK集群操作权限时,为每...

如果你是ACK容器集群(AlibabaCloud Container Service for Kubernetes)的管理员,你可能经常需要为其他的普通开发者角色创建不同的RAM子账户并进行授权操作,当需要对多个开发人员授予相同ACK集群操作权限时,为每...

阿里云消息队列Kafka Ram账户授权问题

1.2 创建策略二、对RAM子账户授权;三、监控异常及分析;这个是因为监控项单独走的是云监控的策略权限,上面的策略仅是对Kafka实例及实例下面资源的授权,并没有云监控的授权。四、添加额外授权;五、测试效果更多...

RocketMQ阿里云跨账户授权访问示例

一、主账户A创建角色并进行相关授权1、登陆主账户ARAM控制台创建角色2、按需输入必要信息3、为角色授权4、必要认证参数获取二、主账户B下面创建子账户B11、登陆主账户B RAM控制台下面创建子账户三、主账户B为子账户B...

无密钥访问阿里云OpenAPI实战

但细心的同学还会发现,要获取一个STS临时访问密钥,还是需要云账户或者其RAM子用户的长期访问密钥,也还是没有解决“最后一把密钥”的问题。既然阿里云RAM提供了角色功能,并能把这个角色授权给实体,这个是实体是...

RAM中使用Policy(授权策略)来描述授权的具体内容,授权内容主要包含效力(Effect)、资源(Resource)、对资源所授予的操作权限(Action)以及限制条件(Condition)这几个基本元素。



授权效力包括两种:允许(Allow)和拒绝(Deny)。



资源是指被授权的具体对象。比如,访问策略“允许张三对资源SampleBucket执行GetBucket操作”中的资源是“SampleBucket”。



操作方法是指对具体资源的操作。比如,访问策略“允许张三对资源SampleBucket执行GetBucket操作”中的操作是“GetBucket”。



限制条件是指授权生效的限制条件。比如,访问策略“允许张三在2011年12月31日之前对资源SampleBucket执行GetBucket操作”中的限制条件是“在2011年12月31日之前”。

Policy结构包括Policy版本号及授权语句列表。每个授权语句又包括Effect(授权类型)、Action(操作名称列表)、Resource(操作对象列表)以及Condition(条件限制),其中Condition是可选项。


Policy结构简述如下:


目前RAM仅仅支持JSON格式的描述。当创建或更新Policy时,RAM会首先检查JSON格式的正确性。关于JSON的语法标准请参考RFC 7159。用户也可以使用一些在线的JSON格式验证器和编辑器来校验JSON文本的有效性。


语法描述的符号使用说明: 2. 描述语法使用的特殊字符有: 3. 当一个元素允许多值时,这里使用逗号和省略号来表达,比如: 4. 在所有支持多值的语法中,使用单值也是有效的。而且这两种表达方式是等效的: 5. 带有问号的元素表示这是一个可选元素,比如: 6. 多值之间用竖线(|)隔开,表示取值只能选取这些值中的某一个。比如: 7. 使用双引号引起了的元素,表示它是文本串。比如:

  • 当前支持的Policy版本为1。
  • 每条授权语句要么是Deny,要么是Allow。一条授权语句中,Action是一个支持多个操作的列表,Resource也是一个支持多个对象的列表。
  • 每条授权语句都支持独立的限制条件。一个条件块可以支持多种条件操作类型,以及对这多种条件的逻辑组合。
  • 一个用户可以被授予多个Policy,当这些Policy存在多条授权语句既包含有Allow又包含有Deny时,我们遵循Deny优先(只认Deny不认Allow)原则。
  • 当取值为数字或布尔值时,与字符串类似,需要用双引号引起。
  • 当元素取值为字符串值时,可以支持(*)和(?)模糊匹配。(*)可以代表0个或多个任意的英文字母,(?)可以代表1个任意的英文字母。比如,”ecs:Describe*” 可以表示ecs的所有以Describe开头的API操作名称。
Action(操作名称列表)

Action支持多值,取值为云服务所定义的API操作名称,其格式定义如下:

Resource通常指操作对象,比如ECS虚拟机实例,OSS存储对象。我们使用如下格式来命名阿里云服务的资源命名。

  • region: 地区信息。如果不支持该项,可以使用通配符“*”号来代替

条件块(Condition Block)由一个或多个条件子句构成。一个条件子句由条件操作类型、条件关键字和条件值组成。条件操作类型和条件关键字在下文中会有详细描述。

是否满足条件的判断原则如下图所示。描述如下:(1) 一个条件关键字可以指定一个或多个值,在条件检查时,如果条件关键字的值与指定值中的某一个相等,即可判定条件满足。(2) 同一种条件操作类型的条件子句下的多个条件关键字同时满足的情况下,才能判定该条件子句满足。(3) 条件块下的所有条件子句同时满足的情况下,才能判定该条件块满足。


我们支持如下条件操作类型:字符串类型、数字类型、日期类型、布尔类型和IP地址类型。每种条件操作类型分别支持如下的方法:

阿里云保留的条件关键字命名格式为:

阿里云保留了如下通用条件关键字:

发送请求是否使用了安全信道,如HTTPS
发送请求时的客户端IP地址
用户登录时是否使用了多因素认证(二步认证)

部分产品定义了产品级别的条件关键字,格式如下:

不同产品定义的条件关键字,请参见各产品的用户文档。

  • 当主账号身份访问资源时,如果主账号是资源Owner,则允许访问;否则不允许访问。该规则的例外情况说明:存在极少数云产品(如SLS)直接支持对跨云账号ACL授权,如果通过ACL授权检查,则允许访问。
  • 当RAM用户身份访问资源时,如果RAM用户所属的主账号对资源有访问权限,并且主账号对RAM用户有显式的Allow授权策略,则允许访问;否则不允许访问。
  • 当RAM角色身份访问资源时,如果RAM角色所属的主账号对资源有访问权限,并且主账号对RAM角色有显式的Allow授权策略,并且角色访问令牌(STS-Token)有显式的授权,则允许访问;否则不允许访问。

RAM用户身份的授权策略检查逻辑

RAM用户访问资源时,默认没有任何权限,除非有进行显式的授权(给RAM用户绑定授权策略)。授权策略语句支持Allow(允许)和Deny(禁止)两种授权类型,当多个授权语句对一个资源操作分别出现Allow和Deny授权时,我们使用Deny优先的原则。

授权策略检查逻辑如下图所示:


RAM用户访问资源时,权限检查逻辑如下:

  1. 按照RAM用户身份所绑定的授权策略是否有授权,如果是Deny,则拒绝访问;否则进入下一步检查。
  2. 检查RAM角色所属的主账号是否有访问权限。如果是资源Owner,则允许访问;否则查看该资源是否有支持跨账号ACL许可,有则允许访问,否则拒绝访问。

RAM角色身份的授权策略检查逻辑

RAM角色(使用角色访问令牌)访问资源时,权限检查逻辑如下:

  1. 如果当前访问令牌有指定授权策略(调用AssumeRole时所传入的授权策略参数),则按照上述授权策略检查逻辑进行判断,如果是Deny,则拒绝访问;否则进入下一步检查。 如果当前访问令牌没有指定授权策,则直接进入下一步检查。
  2. 检查RAM角色身份所绑定的授权策略是否有授权。如果是Deny,则拒绝访问;否则进入下一步检查。
  3. 检查RAM角色所属的主账号是否有访问权限。如果是资源Owner,则允许访问;否则查看该资源是否有支持跨账号ACL许可,有则允许访问,否则拒绝访问。

注:本文章摘抄于阿里云帮助文档,用来汇总起来方便自己查看。

我要回帖

更多关于 阿里云用的什么数据库 的文章

 

随机推荐