这才是云资源访问控制该有的样子

本文涉及的产品
访问控制,不限时长
简介: 别误会,是指内勤小白也能用的明白

几日前,同事帮客户购买了几台服务器、一个SSL证书,因为客户没有阿里云账号,就直接在同事的账号下代为购买了,但没过多久这个客户提出要对这些产品进行独立管理,但这个同事的账号下不仅有帮这个客户购买的服务器,还有其他一些业务应用服务器,SSL证书也是同样的情况,总之就是要能够对这些资源进行细粒度的访问控制,让这个客户只能访问和管理到属于自己的资源。

要实现这个功能,在阿里云上有三种方式:
最初,可以通过编写自定义策略实现。

1.png

需要为这个客户单独建立一个自定义策略,这里的关键是要用阿里云的资源描述符准确的定位需要授权的资源。

例如这里描述了一台ECS服务器:

"Resource": "acs:ecs:::instance/i-947rvXXXX

像这种东西,我们就不能指望随便找个人就能设置明白了。

后来,为了降低使用门槛,阿里云推出了图形化的策略编辑界面,像这样:
2.png

但还是需要使用“代码”来定位和描述资源。谁能告诉我SSL证书的资源描述应该怎么写?

随着资源组的推出,终于不用再写代码了。
用资源组解决同事遇到的问题只需三步:

第一步、创建一个新的资源组:
3.png

第二步、从默认资源组中转出SSL证书到新创建的资源组:
4.png

第三步、在新创建的资源组中为RAM账户授权。(PS:假设已经为我们的客户创建了RAM子账号,另外阿里云的权限策略名称支持中文搜索,定位需要的权限很容易)
5.png

这样我们敬爱的用户在用为其创建的RAM子账号登陆后就只能管理在资源组中的ECS服务器和SSL证书了。

目前除了ECS服务器和SSL证书外,阿里云资源组还支持对如下资源进行细粒度的管理:
云数据库RDS、负载均衡SLB、内容分发网络CDN、专有网络VPC、共享带宽、弹性公网IP、云解析DNS、全局流量管理(类F5 GSLB全局负载均衡)、Private Zone (内网DNS)、新BGP高防IP、阿里云Elasticsearch、DDoS防护包(机房侧抗DDoS)、数据库审计、堡垒机、WAF、加密服务、物联网(设备或产品)、云数据库Redis版、云数据库POLARDB、E-MapReduce。

目前支持资源组的服务:
6.png

有了资源组,不管是在组织内、还是跨组织的资源分配和管理都将更加简单高效,最重要的是内勤小白也能用的明白,我想这就是云资源访问控制该有的样子吧。

相关实践学习
消息队列+Serverless+Tablestore:实现高弹性的电商订单系统
基于消息队列以及函数计算,快速部署一个高弹性的商品订单系统,能够应对抢购场景下的高并发情况。
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
目录
相关文章
|
8天前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
45 7
|
6月前
|
安全 网络安全 数据安全/隐私保护
【专栏】IT 知识百科:访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限
【4月更文挑战第28天】访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限。ACL工作原理包括定义规则、匹配规则和执行操作。标准ACL基于源IP过滤,扩展ACL则提供更多筛选条件。时间及用户基础的ACL提供更细化的控制。优点在于增强安全性和精细管理,但管理复杂性和性能影响也是挑战。未来,ACL将趋向智能化和自动化,与更多安全技术结合,以提升网络安全。**
404 0
|
安全 Java 数据管理
基于角色访问控制RBAC权限模型的动态资源访问权限管理实现
前面主要介绍了元数据管理和业务数据的处理,通常一个系统都会有多个用户,不同用户具有不同的权限,本文主要介绍基于RBAC动态权限管理在crudapi中的实现。RBAC权限模型(Role-Based Access Control)即:基于角色的权限控制。模型中有几个关键的术语: 用户:系统接口及访问的操作者 权限:能够访问某接口或者做某操作的授权资格 角色:具有一类相同操作权限的用户的总称 。 #### 用户角色权限关系 一个用户有一个或多个角色 一个角色包含多个用户 一个角色有多种权限 一个权限属于多个角色
723 0
基于角色访问控制RBAC权限模型的动态资源访问权限管理实现
|
SQL 监控 关系型数据库
PolarDB-X 1.0-用户指南-访问控制-RAM资源授权
本文汇总了PolarDB-X支持的RAM资源授权规则以及已经为PolarDB-X开通了RAM服务的地域。
1878 0
|
9天前
|
网络协议 安全 网络性能优化
了解访问控制列表 (ACL):概念、类型与应用
了解访问控制列表 (ACL):概念、类型与应用
21 2
|
11天前
|
网络虚拟化 数据安全/隐私保护 数据中心
对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令
本文对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令,帮助网络工程师更好地理解和使用这两个品牌的产品。通过详细对比,展示了两者的相似之处和差异,强调了持续学习的重要性。
25 2
|
1月前
|
网络协议 网络虚拟化 数据安全/隐私保护
访问控制列表(ACL)配置
访问控制列表(ACL)配置
访问控制列表(ACL)配置
|
1月前
|
网络协议 安全 网络安全
Cisco-命名ACL访问控制列表
Cisco-命名ACL访问控制列表
|
1月前
|
安全 网络协议 网络安全
Cisco-扩展ACL访问控制列表
Cisco-扩展ACL访问控制列表

热门文章

最新文章

下一篇
无影云桌面