跨阿里云账号的资源授权

简介: 当一个企业希望将部分业务授权给另一个企业时,可以使用RAM角色进行跨阿里云账号授权来管理资源的授权及访问,本文以阿里云数据总线服务(DataHub)为例,演示如何实现阿里云跨账户的资源授权访问,其它资源的操作方法类似。

Step By Step

背景介绍:主账户A拥有数据服务总线DataHub资源,通过角色扮演的方式,让主账户B下面的RAM子账户B1能够访问到主账户A中的数据总线资源。

主要操作步骤

1、主账户A创建DataHub资源;
2、主账户A创建跨账户角色给主账户B;
3、为子账户B1授予:AliyunSTSAssumeRoleAccess权限,允许其扮演角色;
4、登陆子账户B1,切换身份->扮演角色,实现资源访问。


一、主账户A创建DataHub资源

如果已经拥有资源,可以忽略此步骤

1、登陆DataHub控制台创建资源
图片.png

图片.png

二、主账户A创建跨账户角色给主账户B

1、登陆RAM控制台创建RAM角色
图片.png

图片.png

图片.png

2、为角色授权

图片.png

三、为子账户B1授予:AliyunSTSAssumeRoleAccess权限,允许其扮演角色;

图片.png

图片.png

四、登陆子账户B1,切换身份->扮演角色,实现跨账户资源访问

1、登陆子账户
图片.png

2、切换身份
图片.png
图片.png

3、资源查看
图片.png

参考链接

跨阿里云账号的资源授权

相关文章
|
7月前
|
敏捷开发 测试技术 持续交付
云效产品使用常见问题之账号授权就能对当前主账号下所有 OSS 进行读写权限如何解决
云效作为一款全面覆盖研发全生命周期管理的云端效能平台,致力于帮助企业实现高效协同、敏捷研发和持续交付。本合集收集整理了用户在使用云效过程中遇到的常见问题,问题涉及项目创建与管理、需求规划与迭代、代码托管与版本控制、自动化测试、持续集成与发布等方面。
|
7月前
|
数据安全/隐私保护
用户和组及权限管理2
用户和组及权限管理
|
7月前
|
Shell 数据安全/隐私保护
用户和组及权限管理1
用户和组及权限管理
|
运维 安全 网络安全
特权账号管理之授权管理
对于银行、医疗、金融、政府、电力等行业,普遍存在大量的外包人员,这些外包人员手中往往都掌握有部分资产的账号密码,并且掌握的还都是高权限账号,而外包人员用这些钥匙做什么,往往处于监管之外,也不可控。通俗来讲相当于保险箱的钥匙交给了外人使用,如果这些人因一念之差或者手工操作失误,带来的后果企业可能难以承受。 近年来国家相关部门陆陆续续发布了关于外包风险的管理通知,去年8月国家卫生健康委、国家中医药局、国家疾控局联合发布的《医疗卫生机构网络安全管理办法》中也提到了加外包开发的安全管理。 面向事业单位,医院等把网络运维工作全权交给专门的第三方运维公司,由于第三方运维公司的不确定性因素很多,第一大因素就
117 0
特权账号管理之授权管理
|
关系型数据库 MySQL API
如何为RAM子账号授予单一RDS实例的访问权限?
在阿里云中,如何为RAM子账号进行精准授权,授予单一RDS实例的访问权限?这篇文档帮到你
62338 0
|
数据安全/隐私保护
12-企业权限管理-资源权限
12-企业权限管理-资源权限
|
安全 Cloud Native 分布式数据库
用户指南—账号和安全—三权分立—管理三权分立系统账号
开启三权分立模式后,您可以在控制台上查看三权分立系统账号的名称或修改密码。本文介绍相关操作步骤。
279 0
用户指南—账号和安全—三权分立—管理三权分立系统账号
|
弹性计算 数据安全/隐私保护
ECS子账号或者角色基于标签权限管理方案
子账号或者相关角色,只能创建资源带有某种标签的资源,否则创建不成功。并且只能查看自己创建ECS实例。
1145 1
ECS子账号或者角色基于标签权限管理方案
|
数据安全/隐私保护
|
消息中间件 网络协议 RocketMQ
RocketMQ阿里云跨账户授权访问示例
使用企业A的阿里云账号(主账号)创建RAM角色并为该角色授权,并将该角色赋予企业B,即可实现使用企业B的RAM用户(子账号)访问企业A的阿里云资源的目的。本文主要演示相关策略的配置以及Code实现。
1590 0
RocketMQ阿里云跨账户授权访问示例