• 关于

    ram授权ecs

    的搜索结果

问题

通过控制台使用实例 RAM 角色

chenchuan 2019-12-01 21:34:15 627 浏览量 回答数 0

问题

通过 API 使用实例 RAM 角色

chenchuan 2019-12-01 21:34:16 532 浏览量 回答数 0

问题

通过控制台使用实例 RAM 角色

chenchuan 2019-12-01 21:37:28 531 浏览量 回答数 0

阿里云高校特惠,助力学生创业梦!0元体验,快速入门云计算!

学生动手场景应用,快速了解并掌握云服务器的各种新奇玩法!

问题

借助于实例 RAM 角色访问其他云产品

chenchuan 2019-12-01 21:36:26 610 浏览量 回答数 0

问题

怎样借助 RAM 实现子账号对主账号的 ECS 资源访问

boxti 2019-12-01 21:46:26 1363 浏览量 回答数 1

问题

RAM授权用户管理我的其中一台ECS

聪旅 2019-12-01 19:16:44 495 浏览量 回答数 1

回答

在使用RAM账号调用专有宿主机API前,需要主账号通过创建授权策略对RAM账号进行授权。在授权策略中,使用资源描述符(Alibaba Cloud Resource Name,ARN)指定授权资源。 资源类型 授权策略中的资源描述方法 AllocateDedicatedHosts acs:ecs:$regionid:$accountid:ddh/* DescribeDedicatedHosts acs:ecs:$regionid:$accountid:ddh/$dedicatedhostid DescribeDedicatedHostTypes 无需鉴权 DescribeDedicatedHostAutoRenew acs:ecs:$regionid:$accountid:ddh/$dedicatedhostid ModifyDedicatedHostAttribute acs:ecs:$regionid:$accountid:ddh/$dedicatedhostid ModifyDedicatedHostAutoReleaseTime acs:ecs:$regionid:$accountid:ddh/$dedicatedhostid ModifyDedicatedHostAutoRenewAttribute acs:ecs:$regionid:$accountid:ddh/$dedicatedhostid ModifyInstanceDeployment acs:ecs:$regionid:$accountid:instance/$instanceid acs:ecs:$regionid:$accountid:ddh/$dedicatedhostid RenewDedicatedHost acs:ecs:$regionid:$accountid:ddh/$dedicatedhostid ReleaseDedicatedHosts acs:ecs:$regionid:$accountid:ddh/$dedicatedhostid

1934890530796658 2020-03-30 13:28:29 0 浏览量 回答数 0

问题

什么是实例 RAM 角色

chenchuan 2019-12-01 21:34:15 482 浏览量 回答数 0

问题

什么是实例 RAM 角色

chenchuan 2019-12-01 21:37:27 681 浏览量 回答数 0

问题

创建经典网络挂载点时为什么需要RAM授权?

云栖大讲堂 2019-12-01 22:10:53 1217 浏览量 回答数 0

回答

例如:RAM用户没有ECS的FullAccess或者ReadOnly系统策略,也没有添加任何自定义策略,但可以查看实例列表。 • 请检查RAM用户所在的用户组权限策略中是否存在允许RAM用户操作的相应权限。 • 请确认当前已经被授权给RAM用户的其他权限策略中是否包含了相关权限。 例如:云监控的系统权限策略为AliyunCloudMonitorFullAccess,此权限包括查看ECS实例列表的权限:"ecs:DescribeInstances",查看RDS实例列表的权限:"rds:DescribeDBInstances"和查看SLB实例列表的权限"slb:DescribeLoadBalancer"等。当AliyunCloudMonitorFullAccess被授权给RAM用户后,该RAM用户便有权限查看ECS、RDS和SLB等产品的实例信息。

LiuWH 2020-03-26 07:32:06 0 浏览量 回答数 0

回答

本文以部署在ECS实例上的Python访问OSS为例,详细介绍了如何借助ECS实例RAM角色,使实例内部的应用程序可以使用STS临时凭证访问其他云产品。 前提条件 已注册阿里云账号。如还未注册,请先完成账号注册。 已创建一个ECS实例,详情请参见使用向导创建实例。 背景信息 以往部署在ECS实例中的应用程序如果需要访问阿里云其他云产品,您通常需要借助AccessKeyID和AccessKeySecret(下文简称AK)来实现。AK是您访问阿里云API的密钥,具有相应账号的完整权限。为了方便应用程序对AK的管理,您通常需要将AK保存在应用程序的配置文件中或以其他方式保存在ECS实例中,这在一定程度上增加了AK管理的复杂性,并且降低了AK的保密性。甚至,如果您需要实现多地域一致性部署,AK会随着镜像以及使用镜像创建的实例扩散出去。这种情况下,当您需要更换AK时,您就需要逐台更新和重新部署实例和镜像。 现在借助于ECS实例RAM角色,您可以将RAM角色和ECS实例关联起来,实例内部的应用程序可以通过STS临时凭证访问其他云产品。其中STS临时凭证由系统自动生成和更新,应用程序可以使用指定的实例元数据URL获取STS临时凭证,无需特别管理。同时借助于RAM,通过对角色和授权策略的管理,您可以达到不同实例对不同云产品或相同云产品具有各自访问权限的目的。 说明 为了方便您随本文样例快速入门,文档里所有操作均在OpenAPI Explorer完成。OpenAPI Explorer通过已登录用户信息获取当前账号临时AK,对当前账号发起线上资源操作,请谨慎操作。创建实例操作会产生费用。操作完成后请及时释放实例。 操作步骤 为了使ECS借助实例RAM角色,实现内部Python可以使用STS临时凭证访问OSS,您需要完成以下步骤: 步骤一:创建RAM角色并配置授权策略 步骤二:指定RAM角色创建并设置ECS实例 步骤三:在实例内部访问实例元数据URL获取STS临时凭证 步骤四:基于临时凭证,使用Python SDK访问OSS 步骤一:创建RAM角色并配置授权策略 完成以下步骤,创建RAM角色并配置授权策略: 创建RAM角色。 找到OpenAPI Explorer RAM产品下CreateRole API。其中: RoleName:设置角色的名称。根据自己的需要填写,本示例中为 EcsRamRoleTest。 AssumeRolePolicyDocument: 填写如下内容,表示该角色为一个服务角色,受信云服务(本示例中为ECS)可以扮演该角色。 { "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": [ "ecs.aliyuncs.com" ] } } ], "Version": "1" } 创建授权策略。 找到OpenAPI Explorer RAM产品下的CreatePolicy API。其中: PolicyName:设置授权策略的名称。本示例中为EcsRamRolePolicyTest。 PolicyDocument:输入授权策略内容。本示例中填写如下内容,表示该角色具有OSS只读权限。 { "Statement": [ { "Action": [ "oss:Get*", "oss:List*" ], "Effect": "Allow", "Resource": "*" } ], "Version": "1" } 为角色附加授权。找到OpenAPI Explorer RAM产品下的AttachPolicyToRole API。 PolicyType:填写Custom。 PolicyName:填写第2步创建的策略名称,如本示例中的EcsRamRolePolicyTest。 RoleName:填写第1步创建的角色名称,如本示例中的EcsRamRoleTest。 步骤二:指定RAM角色创建并设置ECS实例 您可以通过以下任一种方式为ECS实例指定RAM角色: 将实例RAM角色附加到一个已创建的ECS实例上 您可以使用ECS的AttachInstanceRamRole API附加实例RAM角色到已有的VPC类型ECS实例授权访问,设置信息如下: RegionId:为实例所在的地域ID。 RamRoleName:RAM角色的名称。本示例中为EcsRamRoleTest。 InstanceIds:需要附加实例RAM角色的VPC类型ECS实例ID。本示例中为["i-bXXXXXXXX"]。 指定RAM角色创建并设置ECS实例 按以下步骤指定RAM角色创建并设置ECS实例。 创建实例。 找到OpenAPI Explorer ECS产品下的CreateInstance API,根据实际情况填写请求参数。必须填写的参数包括: RegionId:实例所在地域。本示例中为cn-hangzhou。 ImageId:实例的镜像。本示例中为centos_7_03_64_40G_alibase_20170503.vhd。 InstanceType:实例的规格。本示例中为ecs.g6.large。 VSwitchId:实例所在的VPC虚拟交换机。因为ECS实例RAM角色目前只支持VPC类型ECS实例,所以VSwitchId是必需的。 RamRoleName:RAM角色的名称。本示例中为EcsRamRoleTest。 如果您希望授权子账号创建指定RAM角色的ECS实例,那么子账号除了拥有创建ECS实例的权限之外,还需要增加PassRole权限。所以,您需要创建一个如下所示的自定义授权策略并绑定到子账号上。 如果是创建ECS实例,[ECS RAM Action]可以是ecs:CreateInstance,您也可以根据实际情况添加更多的权限。 如果您需要为子账号授予所有ECS操作权限,[ECS RAM Action]应该替换为ecs:*。 说明 [ECS RAM Action]的取值详情请参见鉴权规则。 { "Statement": [ { "Action": "[ECS RAM Action]", "Resource": "*", "Effect": "Allow" }, { "Action": "ram:PassRole", "Resource": "*", "Effect": "Allow" } ], "Version": "1" } 设置密码并启动实例。 使用API或在控制台设置ECS实例能访问公网。 步骤三:在实例内部访问实例元数据URL获取STS临时凭证 完成以下步骤,获取实例的STS临时凭证: 说明 STS临时凭证失效前半小时会生成新的STS临时凭证,在这半小时内,新旧STS临时凭证均可使用。 远程连接ECS实例。连接方式请参见连接方式概述。 访问http://100.100.100.200/latest/meta-data/ram/security-credentials/EcsRamRoleTest获取STS临时凭证。路径最后一部分是RAM角色名称,您应替换为自己的创建的RAM角色名称。 说明 本示例中使用curl命令访问上述URL。如果您使用的是Windows ECS实例,请参见实例元数据。 示例输出结果如下。 [root@local ~]# curl http://100.100.100.200/latest/meta-data/ram/security-credentials/EcsRamRoleTest { "AccessKeyId" : "STS.J8XXXXXXXXXX4", "AccessKeySecret" : "9PjfXXXXXXXXXBf2XAW", "Expiration" : "2017-06-09T09:17:19Z", "SecurityToken" : "CAIXXXXXXXXXXXwmBkleCTkyI+", "LastUpdated" : "2017-06-09T03:17:18Z", "Code" : "Success" } 步骤四:基于临时凭证,使用Python SDK访问OSS 本示例中,我们基于STS临时凭证使用Python SDK列举实例所在地域的某个OSS存储空间(Bucket)里的10个文件。 前提条件: 您已经远程连接到ECS实例。 您的ECS实例已经安装了Python。如果您用的是Linux ECS实例,必须安装pip。 您在实例所在的地域已经创建了存储空间(Bucket),并已经获取Bucket的名称和Endpoint。本示例中,Bucket名称为ramroletest,Endpoint为oss-cn-hangzhou.aliyuncs.com。 完成以下步骤,使用Python SDK访问OSS: 运行命令pip install oss2,安装OSS Python SDK。 说明 如果您用的是Windows ECS实例,请参见 《对象存储 OSS SDK 参考》 的安装 Python SDK。 执行下述命令进行测试。 import oss2 from itertools import islice auth = oss2.StsAuth(<AccessKeyId>, <AccessKeySecret>, <SecurityToken>) bucket = oss2.Bucket(auth, <您的 Endpoint>, <您的 Bucket 名称>) for b in islice(oss2.ObjectIterator(bucket), 10): print(b.key) 其中: oss2.StsAuth中的3个参数分别对应于步骤三中返回的AccessKeyId、AccessKeySecret和SecurityToken。 oss2.Bucket中后2个参数是Bucket的名称和Endpoint。 示例输出结果如下。 [root@local ~]# python Python 2.7.5 (default, Nov 6 2016, 00:28:07) [GCC 4.8.5 20150623 (Red Hat 4.8.5-11)] on linux2 Type "help", "copyright", "credits" or "license" for more information. >>> import oss2 >>> from itertools import islice >>> auth = oss2.StsAuth("STS.J8XXXXXXXXXX4", "9PjfXXXXXXXXXBf2XAW", "CAIXXXXXXXXXXXwmBkleCTkyI+") >>> bucket = oss2.Bucket(auth, "oss-cn-hangzhou.aliyuncs.com", "ramroletest") >>> for b in islice(oss2.ObjectIterator(bucket), 10): ... print(b.key) ... ramroletest.txt test.shh

1934890530796658 2020-03-25 18:42:34 0 浏览量 回答数 0

问题

E-MapReduce角色授权是什么?

nicenelly 2019-12-01 21:20:39 803 浏览量 回答数 0

问题

E-MapReduce角色授权是什么?

nicenelly 2019-12-01 21:17:00 1431 浏览量 回答数 0

回答

• 如需采购按量付费的云产品,一般只需给RAM用户分配该产品的创建实例或创建资源的权限即可。 • 如需采购包年包月的云产品,还需要额外授予支付订单的权限,即授予用户AliyunBSSOrderAccess的权限策略。 • 有些产品在购买时需要连带使用或创建多种资源,这种情况下需要RAM用户具备相应资源的读取或创建权限。 以下以创建ECS实例为例,说明具体需要的权限。 如下权限策略表示RAM用户可以从实例启动模板创建ECS实例: { "Version": "1", "Statement": [ { "Action": [ "ecs:DescribeLaunchTemplates", "ecs:CreateInstance", "ecs:RunInstances", "ecs:DescribeInstances", "ecs:DescribeImages", "ecs:DescribeSecurityGroups" ], "Resource": "*", "Effect": "Allow" }, { "Action": [ "vpc:DescribeVpcs", "vpc:DescribeVSwitches" ], "Resource": "*", "Effect": "Allow" } ] } 如果需要RAM用户在创建ECS实例过程中使用或创建其他资源,根据资源类型不同,还需要授予以下各类权限。 说明 o 关于如何创建自定义策略,请参见创建自定义策略。 o 关于如何为RAM用户授权,请参见为RAM用户授权。

LiuWH 2020-03-26 07:31:04 0 浏览量 回答数 0

问题

ECS 管理和 Agent 部署应该如何去做?

猫饭先生 2019-12-01 21:24:04 1079 浏览量 回答数 0

问题

RAM授权用户管理我的其中一台ECS

1910978583993290 2019-12-01 19:24:17 58 浏览量 回答数 1

问题

阿里云现在支持通过tag标签对ram子账号授权的云产品有哪些?测试了ECS和RDS可以

elderhuo_dy 2020-02-17 12:50:20 12 浏览量 回答数 1

回答

详细解答可以参考官方帮助文档 如果您购买了多台云服务器 ECS 实例,您的组织里有多个用户需要使用这些实例。如果这些用户共享使用您的云账号密钥,那么存在以下问题: 您的密钥由多人共享,泄密风险高; 您无法限制用户的访问权限,容易出现误操作导致安全风险。 访问控制 RAM (Resource Access Management) 是阿里云提供的资源访问控制服务。通过 RAM,您可以集中管理您的用户(比如员工、系统或应用程序),以及控制用户可以访问您名下哪些资源的权限。 访问控制 RAM 将帮助您管理用户对资源的访问权限控制。例如,为了加强网络安全控制,您可以给某个群组附加一个授权策略,该策略规定:如果用户的原始 IP 地址不是来自企业网络,则拒绝此类用户请求访问您名下的 ECS 资源。 您可以给不同群组设置不同权限,例如: SysAdmins:该群组需要创建和管理 ECS 镜像、实例、快照、安全组等权限。您给 SysAdmins 组附加了一个授权策略,该策略授予组成员执行所有 ECS 操作的权限。 Developers:该群组只需要使用实例的权限。您可以给 Developers 组附加一个授权策略,该策略授予组成员调用 DescribeInstances、StartInstance、StopInstance、CreateInstance 和 DeleteInstance 的权限。 如果某开发人员的工作职责发生转变,成为一名系统管理人员,您可以方便的将其从 Developpers 群组移到 SysAdmins 群组。 更多关于访问控制 RAM的介绍,请参考 RAM 的产品文档。

2019-12-01 22:57:14 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 如果您购买了多台云服务器 ECS 实例,您的组织里有多个用户需要使用这些实例。如果这些用户共享使用您的云账号密钥,那么存在以下问题: 您的密钥由多人共享,泄密风险高; 您无法限制用户的访问权限,容易出现误操作导致安全风险。 访问控制 RAM (Resource Access Management) 是阿里云提供的资源访问控制服务。通过 RAM,您可以集中管理您的用户(比如员工、系统或应用程序),以及控制用户可以访问您名下哪些资源的权限。 访问控制 RAM 将帮助您管理用户对资源的访问权限控制。例如,为了加强网络安全控制,您可以给某个群组附加一个授权策略,该策略规定:如果用户的原始 IP 地址不是来自企业网络,则拒绝此类用户请求访问您名下的 ECS 资源。 您可以给不同群组设置不同权限,例如: SysAdmins:该群组需要创建和管理 ECS 镜像、实例、快照、安全组等权限。您给 SysAdmins 组附加了一个授权策略,该策略授予组成员执行所有 ECS 操作的权限。 Developers:该群组只需要使用实例的权限。您可以给 Developers 组附加一个授权策略,该策略授予组成员调用 DescribeInstances、StartInstance、StopInstance、CreateInstance 和 DeleteInstance 的权限。 如果某开发人员的工作职责发生转变,成为一名系统管理人员,您可以方便的将其从 Developpers 群组移到 SysAdmins 群组。 更多关于访问控制 RAM的介绍,请参考 RAM 的产品文档。

2019-12-01 22:57:14 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 如果您购买了多台云服务器 ECS 实例,您的组织里有多个用户需要使用这些实例。如果这些用户共享使用您的云账号密钥,那么存在以下问题: 您的密钥由多人共享,泄密风险高; 您无法限制用户的访问权限,容易出现误操作导致安全风险。 访问控制 RAM (Resource Access Management) 是阿里云提供的资源访问控制服务。通过 RAM,您可以集中管理您的用户(比如员工、系统或应用程序),以及控制用户可以访问您名下哪些资源的权限。 访问控制 RAM 将帮助您管理用户对资源的访问权限控制。例如,为了加强网络安全控制,您可以给某个群组附加一个授权策略,该策略规定:如果用户的原始 IP 地址不是来自企业网络,则拒绝此类用户请求访问您名下的 ECS 资源。 您可以给不同群组设置不同权限,例如: SysAdmins:该群组需要创建和管理 ECS 镜像、实例、快照、安全组等权限。您给 SysAdmins 组附加了一个授权策略,该策略授予组成员执行所有 ECS 操作的权限。 Developers:该群组只需要使用实例的权限。您可以给 Developers 组附加一个授权策略,该策略授予组成员调用 DescribeInstances、StartInstance、StopInstance、CreateInstance 和 DeleteInstance 的权限。 如果某开发人员的工作职责发生转变,成为一名系统管理人员,您可以方便的将其从 Developpers 群组移到 SysAdmins 群组。 更多关于访问控制 RAM的介绍,请参考 RAM 的产品文档。

2019-12-01 22:57:14 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 如果您购买了多台云服务器 ECS 实例,您的组织里有多个用户需要使用这些实例。如果这些用户共享使用您的云账号密钥,那么存在以下问题: 您的密钥由多人共享,泄密风险高; 您无法限制用户的访问权限,容易出现误操作导致安全风险。 访问控制 RAM (Resource Access Management) 是阿里云提供的资源访问控制服务。通过 RAM,您可以集中管理您的用户(比如员工、系统或应用程序),以及控制用户可以访问您名下哪些资源的权限。 访问控制 RAM 将帮助您管理用户对资源的访问权限控制。例如,为了加强网络安全控制,您可以给某个群组附加一个授权策略,该策略规定:如果用户的原始 IP 地址不是来自企业网络,则拒绝此类用户请求访问您名下的 ECS 资源。 您可以给不同群组设置不同权限,例如: SysAdmins:该群组需要创建和管理 ECS 镜像、实例、快照、安全组等权限。您给 SysAdmins 组附加了一个授权策略,该策略授予组成员执行所有 ECS 操作的权限。 Developers:该群组只需要使用实例的权限。您可以给 Developers 组附加一个授权策略,该策略授予组成员调用 DescribeInstances、StartInstance、StopInstance、CreateInstance 和 DeleteInstance 的权限。 如果某开发人员的工作职责发生转变,成为一名系统管理人员,您可以方便的将其从 Developpers 群组移到 SysAdmins 群组。 更多关于访问控制 RAM的介绍,请参考 RAM 的产品文档。

2019-12-01 22:57:13 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 如果您购买了多台云服务器 ECS 实例,您的组织里有多个用户需要使用这些实例。如果这些用户共享使用您的云账号密钥,那么存在以下问题: 您的密钥由多人共享,泄密风险高; 您无法限制用户的访问权限,容易出现误操作导致安全风险。 访问控制 RAM (Resource Access Management) 是阿里云提供的资源访问控制服务。通过 RAM,您可以集中管理您的用户(比如员工、系统或应用程序),以及控制用户可以访问您名下哪些资源的权限。 访问控制 RAM 将帮助您管理用户对资源的访问权限控制。例如,为了加强网络安全控制,您可以给某个群组附加一个授权策略,该策略规定:如果用户的原始 IP 地址不是来自企业网络,则拒绝此类用户请求访问您名下的 ECS 资源。 您可以给不同群组设置不同权限,例如: SysAdmins:该群组需要创建和管理 ECS 镜像、实例、快照、安全组等权限。您给 SysAdmins 组附加了一个授权策略,该策略授予组成员执行所有 ECS 操作的权限。 Developers:该群组只需要使用实例的权限。您可以给 Developers 组附加一个授权策略,该策略授予组成员调用 DescribeInstances、StartInstance、StopInstance、CreateInstance 和 DeleteInstance 的权限。 如果某开发人员的工作职责发生转变,成为一名系统管理人员,您可以方便的将其从 Developpers 群组移到 SysAdmins 群组。 更多关于访问控制 RAM的介绍,请参考 RAM 的产品文档。

2019-12-01 22:57:14 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 如果您购买了多台云服务器 ECS 实例,您的组织里有多个用户需要使用这些实例。如果这些用户共享使用您的云账号密钥,那么存在以下问题: 您的密钥由多人共享,泄密风险高; 您无法限制用户的访问权限,容易出现误操作导致安全风险。 访问控制 RAM (Resource Access Management) 是阿里云提供的资源访问控制服务。通过 RAM,您可以集中管理您的用户(比如员工、系统或应用程序),以及控制用户可以访问您名下哪些资源的权限。 访问控制 RAM 将帮助您管理用户对资源的访问权限控制。例如,为了加强网络安全控制,您可以给某个群组附加一个授权策略,该策略规定:如果用户的原始 IP 地址不是来自企业网络,则拒绝此类用户请求访问您名下的 ECS 资源。 您可以给不同群组设置不同权限,例如: SysAdmins:该群组需要创建和管理 ECS 镜像、实例、快照、安全组等权限。您给 SysAdmins 组附加了一个授权策略,该策略授予组成员执行所有 ECS 操作的权限。 Developers:该群组只需要使用实例的权限。您可以给 Developers 组附加一个授权策略,该策略授予组成员调用 DescribeInstances、StartInstance、StopInstance、CreateInstance 和 DeleteInstance 的权限。 如果某开发人员的工作职责发生转变,成为一名系统管理人员,您可以方便的将其从 Developpers 群组移到 SysAdmins 群组。 更多关于访问控制 RAM的介绍,请参考 RAM 的产品文档。

2019-12-01 22:57:14 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 如果您购买了多台云服务器 ECS 实例,您的组织里有多个用户需要使用这些实例。如果这些用户共享使用您的云账号密钥,那么存在以下问题: 您的密钥由多人共享,泄密风险高; 您无法限制用户的访问权限,容易出现误操作导致安全风险。 访问控制 RAM (Resource Access Management) 是阿里云提供的资源访问控制服务。通过 RAM,您可以集中管理您的用户(比如员工、系统或应用程序),以及控制用户可以访问您名下哪些资源的权限。 访问控制 RAM 将帮助您管理用户对资源的访问权限控制。例如,为了加强网络安全控制,您可以给某个群组附加一个授权策略,该策略规定:如果用户的原始 IP 地址不是来自企业网络,则拒绝此类用户请求访问您名下的 ECS 资源。 您可以给不同群组设置不同权限,例如: SysAdmins:该群组需要创建和管理 ECS 镜像、实例、快照、安全组等权限。您给 SysAdmins 组附加了一个授权策略,该策略授予组成员执行所有 ECS 操作的权限。 Developers:该群组只需要使用实例的权限。您可以给 Developers 组附加一个授权策略,该策略授予组成员调用 DescribeInstances、StartInstance、StopInstance、CreateInstance 和 DeleteInstance 的权限。 如果某开发人员的工作职责发生转变,成为一名系统管理人员,您可以方便的将其从 Developpers 群组移到 SysAdmins 群组。 更多关于访问控制 RAM的介绍,请参考 RAM 的产品文档。

2019-12-01 22:57:13 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 如果您购买了多台云服务器 ECS 实例,您的组织里有多个用户需要使用这些实例。如果这些用户共享使用您的云账号密钥,那么存在以下问题: 您的密钥由多人共享,泄密风险高; 您无法限制用户的访问权限,容易出现误操作导致安全风险。 访问控制 RAM (Resource Access Management) 是阿里云提供的资源访问控制服务。通过 RAM,您可以集中管理您的用户(比如员工、系统或应用程序),以及控制用户可以访问您名下哪些资源的权限。 访问控制 RAM 将帮助您管理用户对资源的访问权限控制。例如,为了加强网络安全控制,您可以给某个群组附加一个授权策略,该策略规定:如果用户的原始 IP 地址不是来自企业网络,则拒绝此类用户请求访问您名下的 ECS 资源。 您可以给不同群组设置不同权限,例如: SysAdmins:该群组需要创建和管理 ECS 镜像、实例、快照、安全组等权限。您给 SysAdmins 组附加了一个授权策略,该策略授予组成员执行所有 ECS 操作的权限。 Developers:该群组只需要使用实例的权限。您可以给 Developers 组附加一个授权策略,该策略授予组成员调用 DescribeInstances、StartInstance、StopInstance、CreateInstance 和 DeleteInstance 的权限。 如果某开发人员的工作职责发生转变,成为一名系统管理人员,您可以方便的将其从 Developpers 群组移到 SysAdmins 群组。 更多关于访问控制 RAM的介绍,请参考 RAM 的产品文档。

2019-12-01 22:57:14 0 浏览量 回答数 0

问题

如何使用实例 RAM 角色

boxti 2019-12-01 21:40:28 1168 浏览量 回答数 0

问题

ECS如何访问控制RAM

boxti 2019-12-01 21:43:17 1054 浏览量 回答数 0

问题

鉴权规则

chenchuan 2019-12-01 21:36:59 583 浏览量 回答数 0

问题

访问控制权限与授权策略

反向一觉 2019-12-01 21:26:58 1761 浏览量 回答数 0
阿里云大学 云服务器ECS com域名 网站域名whois查询 开发者平台 小程序定制 小程序开发 国内短信套餐包 开发者技术与产品 云数据库 图像识别 开发者问答 阿里云建站 阿里云备案 云市场 万网 阿里云帮助文档 免费套餐 开发者工具 企业信息查询 小程序开发制作 视频内容分析 企业网站制作 视频集锦 代理记账服务 2020阿里巴巴研发效能峰会 企业建站模板 云效成长地图 高端建站