赛尔校园公共服务平台 Logo
平台使用
阿里云
百度云
移动云
智算服务
教育生态
登录 →
赛尔校园公共服务平台 Logo
平台使用 阿里云 百度云 移动云 智算服务 教育生态
登录
  1. 首页
  2. 阿里云
  3. 云服务器 ECS
  4. 操作指南
  5. 身份与权限
  6. 禁止RAM用户创建高危安全组规则

禁止RAM用户创建高危安全组规则

  • 身份与权限
  • 发布于 2025-04-01
  • 0 次阅读
文档编辑
文档编辑

您可以通过授予RAM用户一个或多个包含RAM条件关键字的自定义权限策略,从而限制其创建安全组或添加安全组规则时的操作权限。例如,禁止添加包含对应IP和协议的安全组规则、限制添加的安全组规则范围,或在创建ECS实例时禁止使用默认安全组,从而提升阿里云账号的安全性。本文介绍如何利用RAM条件关键字禁止RAM用户创建高危安全组规则。

背景信息

安全组规则是云上安全隔离的第一道防线和最重要的防线之一。在实际生产实践中,由于ECS安全组规则配置不当,常见的问题包括将敏感端口(如22、3389、80、8080、443)开放0.0.0.0/0,这可能导致云资源(比如ECS、RDS等)遭遇外部攻击者的恶意入侵,从而引发安全事件。

在RAM子账号繁多、权限各有不同且业务需求互有区别的情况下,如何保证新创建的安全组符合自上而下的安全基线和要求,是云上企业安全治理必备的能力。通过在RAM页面统一进行账户配置,即可限制RAM子账户创建和引用存在安全风险的安全组,实现安全组规则的常态化治理。

阿里云提供了用户自定义的RAM权限策略,可以精确地描述被授权的资源集、操作集以及授权条件。对于某些生产账号或敏感账号,可以通过配置RAM权限策略授权RAM用户获得指定的访问权限。如果您需要拦截某些高危的安全组规则,或仅开放部分安全的安全组规则,可以通过配置阿里云账号的权限策略基本元素(RAM Condition)实现。更多信息,请参见条件(Condition)。

实现原理

利用RAM条件关键字拦截高风险的安全组规则主要通过以下两种方式实现:

  • 拦截包含特定IP和协议的安全组规则,或仅开放部分安全的安全组规则。

  • 创建ECS实例时,不允许使用默认安全组。

说明

默认安全组包含敏感的安全组规则。更多信息,请参见默认安全组。

可选用的RAM条件关键字列表如下所示:

条件关键字

类型

描述

ecs:SecurityGroupIpProtocols

String

传输层协议。例如:TCP、ICMP。

ecs:SecurityGroupSourceCidrIps

String

源端IPv4 CIDR地址段。支持CIDR格式和IPv4格式的IP地址范围。

ecs:NotSpecifySecurityGroupId

Boolean

是否没有指定安全组ID。

说明
  • 当条件关键字的类型为数组时,一条安全组规则匹配到数组中任意一个值即视为条件满足。

  • 当两个条件关键字叠加使用时,满足所有RAM条件关键字的安全组规则视为条件满足。

操作步骤

  1. 创建包含RAM条件关键字的自定义权限策略。具体操作,请参见创建自定义权限策略。

    本文以示例二:禁止RAM用户创建包含0.0.0.0/0的安全组规则作为自定义权限策略进行操作演示。

    说明

    有关自定义权限策略示例信息,请参见自定义权限策略示例。

  2. 为目标RAM用户授予已创建的自定义权限策略。具体操作,请参见为RAM用户授权。

结果验证

  1. 使用对应RAM账号登录ECS管理控制台。

  2. 根据已创建的自定义权限策略,完成以下验证步骤,以确保自定义权限策略符合预期目标。

    1. 确保ECS实例所在地域下没有已创建的安全组,然后使用默认安全组创建一台ECS实例。具体操作,请参见自定义购买实例。

      说明

      在您创建ECS实例时,如果您还未创建过安全组,阿里云会为您创建一个默认安全组。

      若实例购买页弹出以下信息,则表示您已成功禁止该RAM用户在创建ECS实例时使用默认安全组。

      image

    2. 为任一安全组添加授权对象(源IP)为0.0.0.0/0的安全组规则。具体操作,请参见添加安全组规则。

      若添加安全组规则失败,并弹出以下信息,则表示您已成功禁止该RAM用户添加授权对象(源IP)为0.0.0.0/0的安全组规则。

      image

自定义权限策略示例

示例一:限制RAM用户添加的安全组规则范围

  • 限制RAM用户只能添加授权对象(源IP)为140.205.XX.XX/27或140.205.XX.XX/28的安全组规则,并禁止创建ECS实例时使用默认安全组。

    说明

    请您根据实际业务需求替换XX为指定的IP地址值,以确保权限策略的精确执行。

    {
      "Version": "1",
      "Statement": [
        {
          "Effect": "Deny",
          "Action": [
            "ecs:AuthorizeSecurityGroup",
            "ecs:ConfigureSecurityGroupPermissions",
            "ecs:ModifySecurityGroupRule"
          ],
          "Resource": "*",
          "Condition": {
            "ForAnyValue:StringNotLike": {
              "ecs:SecurityGroupSourceCidrIps": [
                "140.205.XX.XX/27",
                "140.205.XX.XX/28"
              ]
            }
          }
        },
        {
          "Effect": "Deny",
          "Action": [
            "ecs:CreateInstance",
            "ecs:RunInstances"
          ],
          "Resource": "*",
          "Condition": {
            "Bool": {
              "ecs:NotSpecifySecurityGroupId": [
                "true"
              ]
            }
          }
        }
      ]
    }
  • 限制RAM用户只能添加授权对象(源IP)为140.205.XX.XX/27且协议类型为TCP的安全组规则,并禁止创建ECS实例时使用默认安全组。

    说明

    请您根据实际业务需求替换XX为指定的IP地址值,以确保权限策略的精确执行。

    {
      "Version": "1",
      "Statement": [
        {
          "Effect": "Deny",
          "Action": [
            "ecs:AuthorizeSecurityGroup",
            "ecs:ConfigureSecurityGroupPermissions",
            "ecs:ModifySecurityGroupRule"
          ],
          "Resource": "*",
          "Condition": {
            "ForAnyValue:StringNotLike": {
              "ecs:SecurityGroupSourceCidrIps": [
                "140.205.XX.XX/27"
              ]
            }
          }
        },
        {
           "Effect": "Deny",
           "Action": [
             "ecs:AuthorizeSecurityGroup",
             "ecs:ConfigureSecurityGroupPermissions",
             "ecs:ModifySecurityGroupRule"
            ],
            "Resource": "*",
            "Condition": {
              "ForAnyValue:StringNotLike": {
                "ecs:SecurityGroupIpProtocols": [
                  "TCP"
                ]
              }
            }
          },
          {
            "Effect": "Deny",
            "Action": [
              "ecs:CreateInstance",
              "ecs:RunInstances"
            ],
            "Resource": "*",
            "Condition": {
              "Bool": {
                "ecs:NotSpecifySecurityGroupId": [
                  "true"
                ]
              }
            }
          }
       ]
    }

示例二:禁止RAM用户创建包含0.0.0.0/0的安全组规则

禁止RAM用户添加授权对象(源IP)为0.0.0.0/0的安全组规则,并禁止创建ECS实例时使用默认安全组。

{
  "Version": "1",
  "Statement": [
    {
      "Effect": "Deny",
      "Action": [
        "ecs:AuthorizeSecurityGroup",
        "ecs:ConfigureSecurityGroupPermissions",
        "ecs:ModifySecurityGroupRule"
      ],
      "Resource": "*",
      "Condition": {
        "ForAnyValue:StringLike": {
          "ecs:SecurityGroupSourceCidrIps": [
            "0.0.0.0/0"
          ]
        }
      }
    },
    {
      "Effect": "Deny",
      "Action": [
        "ecs:CreateInstance",
        "ecs:RunInstances"
      ],
      "Resource": "*",
      "Condition": {
        "Bool": {
          "ecs:NotSpecifySecurityGroupId": [
            "true"
          ]
        }
      }
    }
  ]
}

相关文档

  • 您可以通过了解RAM中权限策略的语法、结构和判定流程,帮助您正确理解权限策略语法,以完成创建或更新权限策略。更多信息,请参见权限策略语法和结构和权限策略判定流程。

  • 关于更多权限策略示例信息,请参见权限策略示例库。

相关文章

RAM用户 2025-04-01 11:59

阿里云的访问控制RAM(Resource Access Management)提供了强大的细粒度权限管理功能,适用于企业中多个部门或角色需要访问ECS资源的情况。为了保障敏感信息和关键业务流程的安全,您可以根据各部门或角色的具体职责分配不同的访问权限。通过实施权限分离策略,不仅能显著提升管理效率,还

RAM角色 2025-04-01 11:59

公司在接待外部客户进行参观活动时,常见的方案是给访客一张临时工牌,访客凭此工牌可在限定时间内,在授权区域内活动。阿里云提供的RAM角色功能,可以解决类似的云上运维场景。它允许用户扮演特定的临时身份,并执行授权范围内的管理动作,适用于跨账号访问、角色单点登录(SSO)以及临时授权等场景。 场景介绍 接

云服务器 ECS系统权限策略参考 2025-04-01 11:59

本文描述云服务器 ECS支持的所有系统权限策略及其对应的权限描述,供您授权 RAM 身份时参考。 什么是系统权限策略 权限策略是用语法结构描述的一组权限的集合,可以精确地描述被授权的资源集、操作集以及授权条件。阿里云访问控制(RAM)产品提供了两种类型的权限策略:系统策略和自定义策略。系统策略统一由

加密相关的权限说明 2025-04-01 11:59

当您需要使用KMS加密ECS的云盘、快照、镜像等资源时,需要先授予ECS访问KMS密钥的权限。当您需要将加密镜像、快照共享给其他阿里云账号时,需先授予被共享账号的ECS服务访问共享账号KMS密钥的权限。 加密ECS资源 ECS和KMS深度集成。当您需要对ECS的云盘、快照、镜像等资源进行加密时,可直

实例RAM角色 2025-04-01 11:59

实例RAM角色是指为ECS实例授予的RAM角色,该RAM角色是一个信任主体为云服务器的普通服务角色。使用实例RAM角色可以实现在ECS实例内部无需配置AccessKey即可获取临时访问凭证(STS Token),从而调用其他云产品的API。由于临时身份凭证仅可在实例内部获取,并且无需配置Access

服务关联角色 2025-04-01 11:59

服务关联角色SLR(Service-linked role)是一种可信实体为阿里云服务的RAM角色。云服务器ECS使用服务关联角色获取其他云服务或云资源的访问权限。本文介绍云服务器ECS的服务关联角色。 阿里云访问控制为每个服务关联角色提供了一个系统权限策略,该策略不支持修改。如果您想了解该系统策略

目录
Copyright © 2025 your company All Rights Reserved. Powered by 赛尔网络.
京ICP备14022346号-15
gongan beian 京公网安备11010802041014号