阿里云权限管理机制包括访问控制(Resource Access Management,简称 RAM)和安全凭证管理(Security Token Service,简称 STS),可以根据需求使用不同权限的子账号来访问表格存储,也支持为用户提供访问的临时授权。使用RAM和STS能极大地提高管理的灵活性和安全性。
RAM 的主要作用是控制账号系统的权限。通过使用 RAM 可以将在主账号的权限范围内创建子账号,给不同的子账号分配不同的权限,从而达到授权管理的目的。详情请参见
访问控制产品帮助文档。
STS 是一个安全凭证(Token)的管理系统,用来授予临时的访问权限,这样就可以通过 STS 来完成对于临时用户的访问授权。
背景介绍
RAM 和 STS 需要解决的一个核心问题是如何在不暴露主账号的 AccessKey 的情况下安全地授权别人访问。因为一旦主账号的 AccessKey 暴露出去,会带来极大的安全风险,别人可以随意操作该账号下所有的资源、盗取重要信息等。
RAM 提供了一种长期有效的权限控制机制,通过分出不同权限的子账号,将不同的权限分给不同的用户,即使子账号泄露也不会造成全局的信息泄露。子账号在一般情况下是长期有效的。因此,子账号的 AccessKey 是不能泄露的。
相对于 RAM 提供的长效控制机制,STS 提供的是一种临时访问授权,通过 STS 可以返回临时的 AccessKey 和 Token,这些信息可以直接发给临时用户用来访问表格存储。一般来说,从 STS 获取的权限会受到更加严格的限制,并且拥有时间限制,因此即使这些信息泄露,对于系统的影响也很小。
这些功能在下文中会以实际的例子来说明。
基本概念
下表是一些基本概念的简单解释:
基本概念 | 描述 |
子账号 | 从阿里云的主账号中创建出来的子账号,在创建的时候可以分配独立的密码和权限,每个子账号拥有自己的 AccessKey,可以和阿里云主账号一样正常完成有权限的操作。一般来说,这里的子账号可以理解为具有某种权限的用户,可以被认为是一个具有某些权限的操作发起者。 |
角色(Role) | 表示某种操作权限的虚拟概念,但是没有独立的登录密码和 AccessKey。子账号可以扮演角色,扮演角色时的权限是该角色自身的权限。 |
授权策略(Policy) | 用来定义权限的规则,比如允许用户读取或者写入某些资源。 |
资源(Resource) | 代表用户可访问的云资源,比如表格存储所有的实例、某个实例或者实例下面的某个表等。 |
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。