测试示例
创建子账号并成功授予权限后,可测试建表和删表的操作。下面示例中使用了 ram_test 的 AccessKey,试验过程中请替换成您自己获取到的 AccessKey。
$python ots_console --url http://TableStoreTest.cn-hangzhou.ots.aliyuncs.com --id VPIzjuDB6T4FGoWM --key r1usnIQ4Tw1yI6bNJkKay6A8EJoMvs
$OTS-TableStoreTest>: ct test pk1:string,pk2:integer readrt:1 writert:1
Table test has been created successfully.
$OTS-TableStoreTest>: dt test
You will delete the table:test!
press Y (confirm) :Y
Table test has been deleted successfully.
由上述示例可见,一般的操作已经完全可以用 ram_test 这个子账号来完成,而不需要用主账号,避免了泄露主账号的 AccessKey 的问题。
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
在阿里云中,通过资源访问管理(RAM)创建子账号并对其授予特定权限是一种安全的做法。示例中提到的使用ram_test
子账号的AccessKey来执行OpenTableStore(OTS)的操作,如创建表(ct)和删除表(dt),展示了如何利用RAM子账号进行日常管理和操作,确保主账号的安全性。
RAM子账号创建与授权:首先,需要在阿里云控制台的RAM服务中创建一个子账号,并为这个子账号分配策略或者直接赋予具体的服务访问权限,比如允许其操作OTS服务。
AccessKey获取:每个RAM用户都有自己的AccessKey ID和AccessKey Secret,这些凭证用于API调用的身份验证。示例中的--id VPIzjuDB6T4FGoWM --key r1usnIQ4Tw1yI6bNJkKay6A8EJoMvs$
即为子账号的AccessKey信息,实际操作时应替换为个人获取的密钥。
OTS操作:
ct test pk1:string,pk2:integer readrt:1 writert:1
:这行命令是通过OTS Console工具创建一个名为test
的表,定义了主键(pk1, pk2)以及读写吞吐量。dt test
:此命令用于删除名为test
的表,操作前会要求用户确认(按Y键)以避免误删。安全性提升:通过这种方式,即使在测试或日常运维过程中频繁使用AccessKey,暴露的风险也仅限于该子账号的权限范围内,不会影响到主账号的安全,有效降低了因密钥泄露导致的潜在风险。
通过遵循上述实践,可以充分利用阿里云RAM服务的优势,实现更安全、高效的云资源管理。