开发者社区> 云计算> 正文

云产品权限细粒度设置

简介: 前言ram 权限系统功能强大,大部分云产品实现了极其细粒度的权限控制,但是在默认的管理管理中,往往只有读写2种权限,对产品具体设置分细粒度和访问控制权限可以实现根据应用分配不同产品的权限。应用设置与云资源以及人员的关系,对于已经上云的资源,按照应用所使用的云资源以及人员在应用的角色(owner,PE,Developer,reporter),配置相应权限;没有上云的产

1. 前言

aliyun ram 权限系统功能强大,大部分云产品实现了极其细粒度的权限控制,但是在默认的管理管理中,往往只有读写2种权限,对产品具体设置分细粒度和访问控制权限可以实现根据应用分配不同产品的权限。

应用设置与云资源以及人员的关系,对于已经上云的资源,按照应用所使用的云资源以及人员在应用的角色(owner,PE,Developer,reporter),配置相应权限;没有上云的产品,比如 vipserer,sunfire 等,先改造实现 aliyun ram 权限控制,然后配置权限。

2. ECS,SLB等云资源权限控制:

ecs,slb,vpc 等资源,可以按照通用的 ram 配置方式配置相应读写权限,具体参考:

云服务器(ECS): https://help.aliyun.com/document_detail/25497.html?spm=a2c4g.11186623.6.1094.6c741785TSA1Lw

负载均衡(SLB):https://help.aliyun.com/document_detail/27575.html?spm=a2c4g.11174283.6.661.415d1192HMMXV7

云数据库(RDS): https://help.aliyun.com/document_detail/26307.html?spm=a2c4g.11186623.6.1384.1a9d671ck4Iqmz

日志服务(SLS): https://help.aliyun.com/document_detail/89676.html?spm=a2c4g.11174283.6.984.71be1caaVdFKHW

云监控:  https://help.aliyun.com/document_detail/43170.html?spm=a2c4g.11174283.6.643.2b138f4fsieHDx

注:云监控目前不支持细粒度资源描述,资源授权用“*”通配。

 

范例:

{
    "Version": "1",
    "Statement": [
        {
            "Action": [
                "ecs: AddTags",
                "ecs:DescribeInstances"
            ],
            "Resource": [
                "acs:ecs:$regionid:15619224785*****:instance/i-bp1bzvz55uz27hf*****"
            ],
            "Effect": "Allow"
        }
    ]
}

 

3. vipserver,switch,sentinel 等自部署云产品定义实现RAM 权限:

RAM 权限策略与语法:https://help.aliyun.com/document_detail/93739.html?spm=a2c4g.11186623.6.605.fdec2b578ZSwCx

参考新部署基础设施云产品接入过程:

3. Diamond(ACM)

前提条件:

   按照 EDAS 的 namespace 区分环境,按照 ACM 的 Group 区分不同的应用关联,应用和 ACM 的 Group 建立对应关系。  

   建立 ram 子用户,设置自定义策略授予子用户。

设置方式:

{
"Version": "1",
"Statement": [
 {
   "Action": [
     "acms:R"
   ],
   "Resource": [
           "*:*:*:*:cfg/1ca01ca0-11b0-1e01-0df1-d1010101bc10/GROUP",
           "*:*:*:*:cfg/1ca01ca0-11b0-1e01-0df1-d1010101bc10/GROUP_1"
       ],
   "Effect": "Allow"
 }
]
}

    完整控制权限:"acms:*"

   某个 namespace 下所有group,则不需要设置 /Group 段即可,不支持 group_name* 这样的通配符;

   多个 group 就列出多行;

   所有 namespaces 的某个一 group,可以使用:

 "Resource": [
           "*:*:*:*:cfg/*/DEFAULT_GROUP"
       ],

访问控制:

通过访问 acm 资源的账号拥有的账号的( ak/sk)权限调节。

{
    "Version": "1",
    "Statement": [
        {
            "Effect": "Deny",
            "Action": "*",
            "Resource": "*",
            "Condition": {
                "NotIpAddress": {
                    "acs:SourceIp": [
                        "172.16.0.0/30"
                        "127.0.0.1"
                    ]
                }
            }
        }
    ]
}

综上所述,可以通过应用人员,应用与 ACM 关系关联,按照上述策略建立自定义策略,可以控制应用人员的读写ACM 配置。

4. MetaQ

前置条件:

   建立 ram 子用户,设置自定义策略授予子用户。

设置方式:

{
    "Version": "1",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "mq:SUB",
                "mq:OnsInstanceBaseInfo"
            ],
            "Resource": [
                "acs:mq:*:*:{instanceId}"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "mq:PUB",
                "mq:SUB"
            ],
            "Resource": [
                "acs:mq:*:*:appName*",
                "acs:mq:*:*:xapp*"
            ]
        },
        {    // 授予 Group 的权限
            "Effect":"Allow",
            "Action":[
                "mq:SUB"
            ],
            "Resource":[
                "acs:mq:*:*:{instanceId}%{groupId}"
            ]
        }
    ]
}

对应规则参考:https://help.aliyun.com/document_detail/112711.html?spm=a2c4g.11186623.6.610.f9601f39t23me9

根据应用对应的 topic 和 group,设置应用权限,区分读写权限。

Top,Group 支持通配符。

访问控制方法与 ACM 类似。

 

 

版权声明:如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件至:developerteam@list.alibaba-inc.com 进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容。

分享:
+ 订阅

时时分享云计算技术内容,助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。

其他文章