白话讲解函数计算中的角色授权

本文涉及的产品
函数计算FC,每月15万CU 3个月
Serverless 应用引擎免费试用套餐包,4320000 CU,有效期3个月
简介: 初次入坑函数计算的小伙伴,遇见的第一大拦路虎非RAM授权相关莫属。开始玩玩`hello world`这种无关授权访问其他阿里云资源的时候,感觉 serverless 大法各种好,之后发现线上排查问题日志的时候,第一次给service配置role的时候,虽然控制台能成功配置,但是估计也是一脸懵逼。

前言

初次入坑函数计算的小伙伴,遇见的第一大拦路虎非RAM授权相关莫属。开始玩玩hello world这种无关授权访问其他阿里云资源的时候,感觉 serverless 大法各种好,之后发现线上排查问题日志的时候,第一次给service配置role的时候,虽然控制台能成功配置,但是估计也是一脸懵逼。本文旨在用最浅显的例子说明ram的基本概念,以及和函数计算之间的关系。

RAM

RAM 中的 2 个基本概念:

  • 用户

    • 主账户(或称root用户)
    • 子用户
  • 角色

先用一个通俗的例子来说明这两个基本概念:

  • 您在阿里云开通了账号,购买阿里云上的资源; 这个就类似于您创建了一个国家,国家有大有小(等价于你的阿里云上资源多少), 主账号就是国王您, 为了让您的国家机器健康有效运转,您开始放权,从任命三省六部大员直到九品芝麻官,这个时候,官员就对应子账号, 官员(子用户)的权利有大有小,就对应国王(主账号)授予的官职大小。 此时无论国王(主账户)还是官员(子账户),都是物理意义上的人(真正的实体), 表现为有具体的身份证(Acesskey Id 和 Acesskey Secret),身份证与人绑定。
  • 角色不是实体,接着上面的例子,国家和国家之间需要交流合作, 假设您的国家是 A 国,如果 B 国想和 A 国合作, B 国派遣外交使节(B国的一个官员,对应B国子用户)访问 A 国, 这个时候,A 国需要给 颁发一个签证,不然过不了海关, 就可以凭借这个签证,获得一个临时的 A 国国民身份进入A国,进行一些工作事项。 在这里 签证 可以理解为一个角色, 不是真正物理意义上的实体。 真正的实体通过签证中授予的权限,临时扮演 A 国国民身份在 A 国干一些事情。签证的权限有大有小并且有一定的时效性, 拿着不同的签证,有可能是元首级别的交流待遇,也有可能只是去穷游7天之内必须滚来回的DS。

函数计算中的RAM

函数中直接使用用户

def handler(event, context):
    # 直接明文使用AK 访问其他阿里云资源,比如oss
    ...
    return "OK"

这种用法简单粗暴,使用ak, 在上面说了,有ak的都是真正的实体用户, 直接明文AK在代码中裸奔,怎么看都不安全,于是演变成如下的代码片段:

def handler(event, context):
    ak_id = os.environ["AK_ID"]
    ak_secret = os.environ["AK_SECRET"]
    # 使用环境变量中ak访问其他阿里云资源
    # 环境变量有加密处理, 
    # https://help.aliyun.com/document_detail/69777.html
    ...
    return "OK"

这样似乎看起来很安全了,但是如果一旦出现为了安全,定期更换AK情况,就不得不到处去手动函数中设置的环境变量...

函数中使用role

回到上面角色中的那个例子,您的阿里云资源是 A 国, 函数计算的服务是 B 国, B 国和 A 国进行合作,A 国颁给 B 国大使 签证(对应函数计算service配置的role), 这个时候 临时扮演成 A 国国民对 A 国的资源进行一些访问, 此时可以用如下注释理解:

# -*- coding: utf-8 -*-

def handler(event, context):
  # context中的 creds 就是 `甲` 临时扮演成的 A 国国民
  creds = context.credentials
  # creds 可以操作 A 国(也就是您自己的阿里云)的资源
  # 这样的话,您通过使用creds 就可以访问您自己的阿里云资源了
  # 不需要 ak 在代码中裸奔了
  ...

  return 'OK'

所以:

  1. 如果您需要将您函数的日志打印到您的 logstore 中进行调试,需要至少授予 service 访问您 logstore 的权限,不然函数计算没法把您函数执行的日志 put 到您的lostore
  2. 如果您没有给 service 配置 role, context.credentials为空
  3. 如果您想直接使用context.credentials访问您自己的阿里云资源,只需要给service中配置的role增加相应的权限就行
  4. 强烈推荐尽量在函数计算中使用 context.credentials 来替换明文ak 的使用方法

总结

本文以一个简单浅显的例子说明函数计算和role之间的关系,以及解释了函数计算中 service 中设置的 role 的意义,希望本文能给您拨开云雾,如果还有不太理解的地方,欢迎大家留言反馈。

相关实践学习
【文生图】一键部署Stable Diffusion基于函数计算
本实验教你如何在函数计算FC上从零开始部署Stable Diffusion来进行AI绘画创作,开启AIGC盲盒。函数计算提供一定的免费额度供用户使用。本实验答疑钉钉群:29290019867
建立 Serverless 思维
本课程包括: Serverless 应用引擎的概念, 为开发者带来的实际价值, 以及让您了解常见的 Serverless 架构模式
目录
相关文章
|
5月前
|
存储 缓存 Java
|
6月前
|
运维 安全 Serverless
函数计算产品使用问题之要配置 role(服务角色),该如何进行操作
函数计算产品作为一种事件驱动的全托管计算服务,让用户能够专注于业务逻辑的编写,而无需关心底层服务器的管理与运维。你可以有效地利用函数计算产品来支撑各类应用场景,从简单的数据处理到复杂的业务逻辑,实现快速、高效、低成本的云上部署与运维。以下是一些关于使用函数计算产品的合集和要点,帮助你更好地理解和应用这一服务。
|
安全 数据安全/隐私保护 物联网
带你读《自主管理身份:分布式数字身份和可验证凭证》——第3章 用示例场景演示SSI工作原理(1)
带你读《自主管理身份:分布式数字身份和可验证凭证》——第3章 用示例场景演示SSI工作原理(1)
带你读《自主管理身份:分布式数字身份和可验证凭证》——第3章 用示例场景演示SSI工作原理(1)
|
存储 安全 物联网
带你读《自主管理身份:分布式数字身份和可验证凭证》——第3章 用示例场景演示SSI工作原理(2)
带你读《自主管理身份:分布式数字身份和可验证凭证》——第3章 用示例场景演示SSI工作原理(2)
带你读《自主管理身份:分布式数字身份和可验证凭证》——第3章 用示例场景演示SSI工作原理(2)
|
Serverless
函数计算权限配置
函数计算权限配置自制脑图
91 0
函数计算权限配置
|
自然语言处理 数据可视化 机器人
域模型在交流中扮演的角色
域模型在交流中扮演的角色
域模型在交流中扮演的角色
如何学习3D角色建模?这些流程步骤你一定要知道!
3Dmax、Maya建低模,什么是低模?准确的说叫低模手绘,分为3D角色/3D场景,简单说就是3D设计师根据原画,通过3D制作的形式还原原画3D造型,因为制作模型面数较低,主要靠手绘贴图达到最终效果,所以称为低模手绘。
198 0
如何学习3D角色建模?这些流程步骤你一定要知道!
|
安全 Serverless 对象存储
入门篇:函数计算中角色和访问策略的讲解
在函数计算中角色授权中,在服务层的角色授权是赋予函数去访问其他云产品的权限,在触发器的角色授权是授权给事件源可以调用函数计算做运算。
7726 0
|
SQL 数据库
【自然框架】之通用权限(六):权限到节点
      “直率没有错,但是也要考虑对方的承受能力呀!对方都承受不了了,你还直率,那就是你的错了!”  ——我的名言,呵呵。     ====================我就是传说中的,可爱的、无奈的、笑笑而过的分割线====================         继续,这是第六章了。
1003 0
|
SQL
【自然框架】之通用权限(四):角色表组
      继续,这是第四章了。这里涉及到了资源方面的,不过有点绕,所以这里先介绍一下表结构,在后面的章节里面,再举例子详细介绍。 通用权限想要写的文章目录:(这是第四章)   1、 简介、数据库的总体结构2、 介绍人员表组3、 介绍组织结构表组4、 介绍角色表组5、 介绍“项目自我描...
876 0

相关产品

  • 函数计算