赛尔校园公共服务平台 Logo
平台使用
阿里云
百度云
移动云
智算服务
教育生态
登录 →
赛尔校园公共服务平台 Logo
平台使用 阿里云 百度云 移动云 智算服务 教育生态
登录
  1. 首页
  2. 阿里云
  3. 云服务器 ECS
  4. 操作指南
  5. 身份与权限
  6. RAM用户

RAM用户

  • 身份与权限
  • 发布于 2025-04-01
  • 0 次阅读
文档编辑
文档编辑

阿里云的访问控制RAM(Resource Access Management)提供了强大的细粒度权限管理功能,适用于企业中多个部门或角色需要访问ECS资源的情况。为了保障敏感信息和关键业务流程的安全,您可以根据各部门或角色的具体职责分配不同的访问权限。通过实施权限分离策略,不仅能显著提升管理效率,还能有效降低信息泄露的风险。本文介绍如何通过控制RAM用户的权限,以实现对云服务器ECS资源的访问控制。

场景介绍

假设您公司是使用ECS来托管应用程序和服务。其中,IT架构规划由管理人员主导,他们对所有ECS资源拥有控制权,包括但不限于创建资源、调整资源分配及安全策略配置等关键职责。开发人员负责项目的持续迭代和功能创新,并承担将项目部署到ECS上的任务。运维人员则承担起保障系统正常运转的责任,通过创建快照、创建镜像、执行相关脚本等方式维护现有服务。

针对这三类人员的需求,我们将设计如下权限方案:

  • 管理人员:可以拥有创建、删除ECS实例及修改安全组规则等所有ECS操作权限。

  • 开发人员:能够查看所有ECS实例的信息,但不能修改任何设置,同时可以登录ECS实例进行操作。

  • 运维人员:具备创建部分资源的权限,但不具备删除资源的权限,如创建快照和镜像、执行脚本等任务。

操作步骤

1. 创建RAM用户

请使用您的阿里云主账号登录RAM控制台,创建三个RAM用户:管理人员(Manager)、开发人员(Developer)和运维人员(Operator),以便为不同人员分配合适的权限。注意在创建RAM用户时选择允许控制台登录。关于如何创建RAM用户,请参见创建RAM用户。

2. 创建权限策略

创建三套自定义权限策略,以实现更精细的访问控制与管理。具体操作,请参见创建自定义权限策略。

Manager_Policy

适用于管理人员(Manager)的权限策略,定义了操作ECS的所有权限。

{
    "Version": "1",
    "Statement": [
        {
            "Action": "ecs:*",
            "Resource": "*",
            "Effect": "Allow"
        },
        {
            "Action": [
                "vpc:CheckCanAllocateVpcPrivateIpAddress",
                "vpc:DescribeVpcs",
                "vpc:DescribeVSwitches",
                "bss:ModifyAgreementRecord"
            ],
            "Resource": "*",
            "Effect": "Allow"
        }
    ]
}

Developer_Policy

适用于开发人员(Developer)的权限策略,定义了部分资源的查看权限,但无新建和修改权限,同时支持通过Workbench远程连接登录到ECS。

{
    "Version": "1",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ecs:List*",
                "ecs:Describe*",
                "vpc:DescribeVpcs",
                "vpc:DescribeVSwitches",
                "ecs-workbench:LoginInstance"
            ],
            "Resource": "*"
        }
    ]
}

Operator_Policy

适用于运维人员(Operator)的权限策略,定义了部分资源的查看权限及创建镜像、快照、执行命令的权限。

{
    "Version": "1",
    "Statement": [
        {
            "Action": [
                "ecs:Describe*",
                "ecs:AttachDisk",
                "ecs:CreateSnapshot",
                "ecs:CreateImage",
                "ecs:RunCommand",
                "vpc:DescribeVpcs",
                "vpc:DescribeVSwitches"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}

3. 为RAM用户授权

为RAM用户分配不同自定义权限策略,以精准控制其对特定资源的访问和操作权限。当RAM用户出现异常操作时,您也可解除授权或收缩权限范围,实现对风险的响应与处理。更多关于授权的详细操作,请参见为RAM用户授权。

RAM用户

要授予的权限策略

管理人员(Manager)

Manager_Policy

开发人员(Developer)

Developer_Policy

运维人员(Operator)

Operator_Policy

4. 测试访问控制是否生效

  1. 进入RAM用户登录页,请分别使用前面创建的三个RAM用户登录。

  2. 进入ECS控制台,执行查看ECS实例列表、创建ECS实例及创建镜像等操作,验证访问控制是否生效。

    管理人员(Manager)

    • 可以查看ECS列表。

      image

    • 可以创建ECS。

      image

    • 可以删除ECS。

      image

    • 可以创建镜像。

      image

    开发人员(Developer)

    • 可以查看ECS列表。

      image

    • 没有权限创建ECS。

      image

    • 没有权限创建镜像。

      image

    • 可以通过Workbench远程连接登录到ECS,登录后可以使用命令将项目部署到ECS上。

      image

    运维人员(Operator)

    • 可以查看ECS列表。

      image

    • 没有权限创建ECS。

      image

    • 可以创建镜像。

      image

相关文档

  • 访问控制RAM是阿里云提供的管理用户身份与资源访问权限的服务,更多信息,请参见什么是访问控制。

  • 您可以查看RAM用户支持的多因素认证方式、使用说明和使用限制说明。更多信息,请参见什么是MFA。

  • 云服务器ECS提供了部分自定义权限策略,更多信息,请参见云服务器ECS自定义权限策略参考。

  • 如何通过Workbench登录到ECS,请参见使用Workbench连接实例。

相关文章

RAM用户 2025-04-01 11:59

阿里云的访问控制RAM(Resource Access Management)提供了强大的细粒度权限管理功能,适用于企业中多个部门或角色需要访问ECS资源的情况。为了保障敏感信息和关键业务流程的安全,您可以根据各部门或角色的具体职责分配不同的访问权限。通过实施权限分离策略,不仅能显著提升管理效率,还

RAM角色 2025-04-01 11:59

公司在接待外部客户进行参观活动时,常见的方案是给访客一张临时工牌,访客凭此工牌可在限定时间内,在授权区域内活动。阿里云提供的RAM角色功能,可以解决类似的云上运维场景。它允许用户扮演特定的临时身份,并执行授权范围内的管理动作,适用于跨账号访问、角色单点登录(SSO)以及临时授权等场景。 场景介绍 接

云服务器 ECS系统权限策略参考 2025-04-01 11:59

本文描述云服务器 ECS支持的所有系统权限策略及其对应的权限描述,供您授权 RAM 身份时参考。 什么是系统权限策略 权限策略是用语法结构描述的一组权限的集合,可以精确地描述被授权的资源集、操作集以及授权条件。阿里云访问控制(RAM)产品提供了两种类型的权限策略:系统策略和自定义策略。系统策略统一由

加密相关的权限说明 2025-04-01 11:59

当您需要使用KMS加密ECS的云盘、快照、镜像等资源时,需要先授予ECS访问KMS密钥的权限。当您需要将加密镜像、快照共享给其他阿里云账号时,需先授予被共享账号的ECS服务访问共享账号KMS密钥的权限。 加密ECS资源 ECS和KMS深度集成。当您需要对ECS的云盘、快照、镜像等资源进行加密时,可直

实例RAM角色 2025-04-01 11:59

实例RAM角色是指为ECS实例授予的RAM角色,该RAM角色是一个信任主体为云服务器的普通服务角色。使用实例RAM角色可以实现在ECS实例内部无需配置AccessKey即可获取临时访问凭证(STS Token),从而调用其他云产品的API。由于临时身份凭证仅可在实例内部获取,并且无需配置Access

服务关联角色 2025-04-01 11:59

服务关联角色SLR(Service-linked role)是一种可信实体为阿里云服务的RAM角色。云服务器ECS使用服务关联角色获取其他云服务或云资源的访问权限。本文介绍云服务器ECS的服务关联角色。 阿里云访问控制为每个服务关联角色提供了一个系统权限策略,该策略不支持修改。如果您想了解该系统策略

目录
Copyright © 2025 your company All Rights Reserved. Powered by 赛尔网络.
京ICP备14022346号-15
gongan beian 京公网安备11010802041014号