通过 RAM,您可以授权子用户对文件存储 NAS 的操作权限。为了遵循最佳安全实践,强烈建议您使用子用户来操作文件存储 NAS。
RAM 中可授权的文件存储 NAS 操作列表
操作(Action) | 说明 |
DescriptFileSystems | 列出文件系统实例 |
DescriptMountTargets | 列出文件系统挂载点 |
DescriptAccessGroup | 列出权限组 |
DescriptAccessRule | 列出权限组规则 |
CreateMountTarget | 为文件系统添加挂载点 |
CreateAccessGroup | 创建权限组 |
CreateAccessRule | 添加权限组规则 |
DeleteFileSystem | 删除文件系统实例 |
DeleteMountTarget | 删除挂载点 |
DeleteAccessGroup | 删除权限组 |
DeleteAccessRule | 删除权限组规则 |
ModifyMountTargetStatus | 禁用或激活挂载点 |
ModifyMountTargetAccessGroup | 修改挂载点权限组 |
ModifyAccessGroup | 修改权限组 |
ModifyAccessRule | 修改权限组规则 |
资源(Resource) | 注解 |
* | 表示所有文件存储 NAS 资源 |
{
"Version": "1",
"Statement": [
{
"Action": "nas:Describe*",
"Resource": "*",
"Effect": "Allow"
}
]
}
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
阿里云的资源访问管理(Resource Access Management,RAM)服务允许您安全地授权子用户对各种阿里云服务进行操作,包括文件存储NAS(Network Attached Storage)。通过RAM,您可以精细化控制子用户对于文件存储NAS的具体操作权限,确保遵循最小权限原则,提升账户安全性。
您提到的操作列表详细列出了可以通过RAM策略授权给子用户的文件存储NAS相关操作,这些操作覆盖了从资源查询、创建、修改到删除的全生命周期管理,具体包括:
DescribeFileSystems
、DescribeMountTargets
、DescribeAccessGroup
和DescribeAccessRule
,用于查看文件系统、挂载点、权限组及其规则的信息。CreateMountTarget
、DeleteFileSystem
等,涉及资源的创建与删除。ModifyMountTargetStatus
、ModifyAccessGroup
等,允许更改现有资源的状态或属性。在RAM的授权策略中,针对文件存储NAS,资源抽象相对简单,目前仅支持以通配符*
来表示所有文件存储NAS资源。这意味着在编写策略时,您不能直接指定特定的文件系统ID或其他更细粒度的资源标识,而是通过操作类型来控制权限。
您给出的样例策略展示了如何允许子用户对文件存储NAS的所有资源执行只读操作:
{
"Version": "1",
"Statement": [
{
"Action": "nas:Describe*",
"Resource": "*",
"Effect": "Allow"
}
]
}
这个策略中: - "Version": "1"
指定了策略的版本。 - "Effect": "Allow"
定义了该策略的效果是允许所列出的操作。 - "Action": "nas:Describe*"
指定了允许执行的操作为所有以Describe
开头的操作,即所有查询和列出资源的操作。 - "Resource": "*"
表明此策略适用于所有文件存储NAS资源。
为了进一步增强安全性并遵循最佳实践,建议根据实际需要细化策略,例如,仅授予子用户访问特定文件系统或执行特定操作的权限,而不是使用通配符*
来授权所有资源的所有描述性操作。虽然这可能需要更细致的策略配置,但能更有效地控制访问权限,减少因权限过大导致的安全风险。