清理祖传 AK 不怕炸锅:基于 UModel 的云监控 2.0 身份凭证观测实践

简介: 本文介绍了通过阿里云监控 2.0 的日志审计功能实现 AccessKey 和 RAM 角色的主动管理方案。核心是利用 Umodel 统一实体模型,将管控面(ActionTrail 日志)和数据面(OSS/SLS 日志)的日志数据转化为实体关系图谱,清晰展示身份凭证与云资源的交互行为。通过关联建模、内置洞察报表和告警规则,可追踪 AK/角色的使用情况、风险操作及资源影响,辅助安全清理和风险闭环。

作者:羿莉


你真的了解你的 AccessKey 吗?


在云时代,AccessKey(AK)、Role(角色)是企业在云上进行身份认证和资源操作的“数字钥匙”。它们被广泛用于各种自动化工具、应用程序和 CI/CD 流程中。然而,随着业务的快速发展,AK、Role 的数量可能迅速膨胀,其使用情况也变得越来越复杂。

1761792759188_DC4BC72C-D26A-405d-A883-2B1C2A252CEE.png

从一个常见的任务说起:清理“祖传”身份凭证

一个普普通通的下午,你的团队接到了一个任务:出于安全合规或成本优化的考虑,需要梳理并清理掉一批可能不再使用的 AccessKey(AK)和 RAM 角色。


你看着列表里一长串的AK和ARN,眉头一紧,脑子里立刻冒出好几个问题:


  • 这个 AK 是哪个应用或脚本在用?文档里没写...
  • 这个 RAM 角色最近被谁扮演过?它用临时权限都干了什么?
  • 它们上次活动是什么时候?一个月前?还是一年前?
  • 我现在直接禁用它,线上的业务会“炸”吗?


这些问题,如果只能靠“猜”和“回忆”,那每一次身份凭证管理都像是一场赌博。我们需要的不是猜测,而是基于数据的确凿证据。而 传统的 AK 管理方式往往是割裂的、被动的,缺乏全局的可观测性,这在日益复杂的云环境中无疑是一个巨大的安全隐患。这篇文章,就想分享一个行之有效的方法,通过云监控 2.0日志审计[1]应用,实现对 AK 和 RAM 角色清晰观测和主动管理。


从日志解析到实体关联:如何做到清晰可观测?

过去,我们依赖日志查询,就像在成堆的流水账里找线索。虽然有效,但始终缺乏一个更高维度的视角。现在,云监控 2.0 引入了 Umodel[2](统一实体模型)的概念,从根本上改变了观测的方式。


Umodel 的核心思想是,不再将日志视为孤立的文本行,而是将其解析为相互关联的“实体(Entity)”。


  • 一个 AccessKey 是一个实体,一个 RAM 角色是一个实体。
  • 一个 ECS 实例、一个OSS 存储桶也都是实体。
  • 同时云产品的 API 也是一个实体。


一次 AccessKey 通过调用 云产品的 API 实现对云上资源的访问或修改,就是连接这些实体之间的“关系”。

1761792813812_B2189056-A870-42c4-9F54-85D0E6CBA7D3.png

通过接入云监控 2.0 日志审计应用,会自动从管控日志、数据面日志的海量数据中,为你构建出这张“云上身份与资源关系图谱”。基于这张图谱,我们可以轻松地进行各种维度的分析,实现真正的深度可观测。比如,你可以直接观测:“这个 AccessKey,在过去一周内,访问了哪些 ECS 实例,并且执行了哪些 API 操作?” 2.0 日志审计应用会通过 Umodel 为你呈现清晰的答案,而不是一堆人为在海量日志中翻查搜索。


管控面+数据面:全方位构建观测的基础


身份凭证观测的精准性,来源于对两类关键日志数据的深度整合。


管控面日志:来自操作审计 (ActionTrail)

我们可以通过云监控 2.0 日志审计接入操作审计日志,接入后会自动创建跟踪并记录整个阿里云账号下的活动(包含控制台、OpenAPI、开发者工具等对云上产品和服务的访问及使用行为)到当前工作空间下。

1761792847720_19A08573-0933-4f4d-B20A-61F392D56261.png

数据面日志:来自 OSS、SLS 等服务自身

我们可以通过云监控 2.0 日志审计接入 OSS 访问日志和 SLS 审计日志,它回答的是:这个身份(AK 或角色)是怎样访问、处理云服务里的数据的? 比如文件上传下载、日志读写等。

1761792870067_A3065EE6-3CF9-42c5-BE21-2CC6EA0559F6.png

我们将从这两类数据源中提取身份凭证相关的 AccessKey 实体和 Ram 角色实体,通过 Umodel 进行分析,结合云产品 API 实体以及云上各类资源实体,确保了云上身份访问图谱的完整性和可观测性。


实体列表

下图是接入以上数据后,自动提取的相关实体列表示例。

1761792889718_5CCAF809-F9CE-439f-BC20-FCBF095142A6.png


关联建模+洞察穿透:可观测的双轮驱动

关联建模

实体之间关联

实体关联的核心优势在于通过 Node(节点)和 Link(边)的方式揭示云上身份图谱的逻辑结构,显性化地揭示身份凭证和云上资源的关系。下图是一个例子,我们可以看到 AccessKey 和各种身份角色通过 sls 的 PostLogStoreLogs 接口,对日志服务 SLS 的 Project 进行写入操作。

1761793053185_5F2F2417-DEED-4173-8A08-AB6CEF580003.png

实体和可观测数据集的关联

通过云监控 2.0 日志审计接入数据后,会自动创建身份认证实体与其可观测数据集的关联关系,例如点击身份认证-AccessKey 实体,点击日志探索,会自动完成基础的日志字段映射,可以在可观测对应的日志集中进行深入分析和调查。

1761793068870_60F7D8C2-6BB8-4091-A0D4-4AB088D9A0D2.png

洞察穿透

日志审计提供内置的洞察报表,帮助用户进行直观的 AK/角色的使用及下钻分析。

操作审计

例如通过操作审计内置大盘可以筛选用户 AK、RAM 角色,看到当前这个 AK 对每个云服务的最近访问时间、有没有疑似高危操作、是否有未授权的 API 访问等等。

1761793090738_9EC2F06B-C1E0-49d6-96ED-1030365A31F9.png

访问详情

通过 OSS 访问审计大盘,可以看到角色 xx 执行的查询、更新、删除操作及具体的频次信息。

1761793112472_F8292F0F-2B86-45b6-9552-97C5E9AD7195.png


告警规则+溯源调查:云上安全风险闭环


告警规则

无需您成为安全运营专家,我们已经将一些最佳实践固化为内置告警模板,你只需要简单配置即可开启告警巡检,主动狩猎潜在的云上安全风险。您也可以根据自身运营详情,创建自己的专属告警规则。

1761793148954_3E7E6E31-440F-4c76-B08E-1FD4AC895256.png

溯源调查

Root AK 使用检测示例

Root AccessKey 是云服务商提供的主账号的最高权限的访问凭证,具备访问和管理资源的全量权限,一旦泄露,攻击者可永久控制账户,且其操作记录无法关联到具体的个人,因此在云上环境极其不推荐直接使用 Root AK。下面是一个检测到 Root AK 使用的告警,可以看到使用的具体是哪个 Root AK, 当前的 RootAK 通过云产品接口对哪些资源进行了访问或操作。

1761793282435_6CDF1D49-6B9B-405b-8407-CD1861AB886B.png

OSS 访问权限变更调查示例

OSS 的 ACL 权限变更可能存在安全与合规风险,例如将敏感数据设为公共读导致用户隐私被任意访问泄露等,下面是一个告警检测到 OSS Bucket 的 ACL 权限变更的溯源调查流程。可以看到当前的 OSS Bucket xx 因为修改了 ACL 权限,目前处于一种风险状态。

1761793313064_04067974-1A39-4b8e-B7AA-85636DD2C42E.png

点击 PutBucketAcl 可以进一步溯源找到具体是哪一个身份凭证进行 BucketAcl 变更的操作

1761793327295_80CC63E3-C983-420e-87C7-797CB114DE06.png

OSS 数据读写来源异常示例

根据有关数据安全规定条例,存储数据的 Bucket 不应该被跨境访问,下面是一个根据数据面 OSS 访问日志检测到 OSS Becket 被跨境访问的溯源调查流程例子,可以看到当前 OSS Bucket 检测到异常的写入行为(PutObject),通过调查溯源可以发现其写入凭证是某个具体 AccessKey LTAxxx,其写入客户端来源是境外 IP 地址。

1761793380734_99052738-BAA5-4570-A366-8D5078BC7509.png

点击 PutObject,进一步溯源执行日志写入的凭证 LTAxxx。

1761793392938_45AB3525-7026-4b28-B239-6A5EF0389504.png

点击凭证 LTAxxx,即可发现其通过 client_ip( 8.216.xx.xx) 进行跨境访问河源地域的 OSS Bucket,从而完成调查闭环。

1761793405778_ED7660E9-D994-4b00-AAB0-A69EBE220B30.png


总结一下


管理云上的 AK 和 RAM 角色,不必再摸黑前行。我们的解决方案通过:


1. 覆盖全面:同时支持对 AccessKey 和 RAM 角色的活动进行深度观测。

2. 技术领先:引入 Umodel 实体建模,将日志观测提升为关系关联洞察,提供前所未有的观测力。

3. 开箱即用:提供内置的仪表盘和告警模板,让你跳过复杂的搭建过程,直接享受成果。


这套方案能够极大地提升你云账号的安全性和可管理性。现在,就去云监控 2.0 日志审计开启接入吧,让每一对身份凭证都变得清晰、可控。


相关链接:

[1] 日志审计

https://help.aliyun.com/zh/cms/cloudmonitor-2-0/user-guide/log-audit/

[2] Umodel

https://help.aliyun.com/zh/cms/cloudmonitor-2-0/user-guide/umodel/

相关文章
|
3月前
|
传感器 人工智能 API
仅100多元,他给视障人群装上AI“眼睛”
上海两名开发者为验证AI助盲实效,亲手打造百元AI眼镜,蒙眼实测过马路、识盲道,并开源项目鼓励更多人参与。技术导航,人心照亮。
1057 6
仅100多元,他给视障人群装上AI“眼睛”
|
3月前
|
人工智能 开发工具 开发者
单提交智能评审上线!用云效精准定位复杂 MR 代码问题
随着代码评审进入智能化时代,AI 已成为提升 Code Review 效率与代码质量的重要助手。但当一次合并请求(MR)包含大量提交或巨量变更时,把所有 diff 一次性交给 AI 审查,容易导致判断失真、遗漏细节或误解改动意图。为此,云效 Codeup 推出“单提交评审”模式,把每个 commit 作为独立评审单元,有针对性地结合 commit message 给出意见,有效解决大 MR 场景下的智能评审痛点。
|
3月前
20W 奖金!探索 Agent 新纪元
20W 奖金!探索 Agent 新纪元
213 33
|
3月前
|
人工智能 文字识别 并行计算
为什么别人用 DevPod 秒启 DeepSeek-OCR,你还在装环境?
DevPod 60秒极速启动,一键运行DeepSeek OCR大模型。告别环境配置难题,云端开箱即用,支持GPU加速、VSCode/Jupyter交互开发,重塑AI原生高效工作流。
799 35
|
3月前
|
人工智能 监控 Java
构建定时 Agent,基于 Spring AI Alibaba 实现自主运行的人机协同智能 Agent
借助 Spring AI Alibaba 框架,开发者可快速实现定制化自动定时运行的 Agent,构建数据采集、智能分析到人工参与决策的全流程AI业务应用。
1408 64
|
3月前
|
消息中间件 人工智能 Kafka
AI 时代的数据通道:云消息队列 Kafka 的演进与实践
云消息队列 Kafka 版通过在架构创新、性能优化与生态融合等方面的突破性进展,为企业构建实时数据驱动的应用提供了坚实支撑,持续赋能客户业务创新。
490 44
|
3月前
|
人工智能 安全 API
近期 AI 领域的新发布所带来的启示
2024 年以来,AI 基础设施的快速发展过程中,PaaS 层的 AI 网关是变化最明显的基建之一。从传统网关的静态规则和简单路由开始,网关的作用被不断拉伸。用户通过使用网关来实现多模型的流量调度、智能路由、Agent 和 MCP 服务管理、AI 治理等,试图让系统更灵活、更可控、更可用。国庆期间 AI 界发布/升级了一些产品,我们在此做一个简报,从中窥探下对 AI 网关演进新方向的启示。
423 40
|
3月前
|
人工智能 运维 Kubernetes
Serverless 应用引擎 SAE:为传统应用托底,为 AI 创新加速
在容器技术持续演进与 AI 全面爆发的当下,企业既要稳健托管传统业务,又要高效落地 AI 创新,如何在复杂的基础设施与频繁的版本变化中保持敏捷、稳定与低成本,成了所有技术团队的共同挑战。阿里云 Serverless 应用引擎(SAE)正是为应对这一时代挑战而生的破局者,SAE 以“免运维、强稳定、极致降本”为核心,通过一站式的应用级托管能力,同时支撑传统应用与 AI 应用,让企业把更多精力投入到业务创新。
556 30
|
3月前
|
消息中间件 人工智能 Apache
阿里云两大 AI 原生实践荣获 2025 年度 OSCAR “开源+”典型案例
恭喜阿里云微服务引擎 MSE、Apache RocketMQ for AI 获权威认可!
309 40