赛尔校园公共服务平台 Logo
平台使用
阿里云
百度云
移动云
智算服务
教育生态
登录 →
赛尔校园公共服务平台 Logo
平台使用 阿里云 百度云 移动云 智算服务 教育生态
登录
  1. 首页
  2. 阿里云
  3. ACK Edge集群
  4. 安全合规
  5. 基础设施安全
  6. 使用自定义Worker RAM角色

使用自定义Worker RAM角色

  • 基础设施安全
  • 发布于 2025-04-21
  • 0 次阅读
文档编辑
文档编辑

ACK托管集群默认会创建一个所有节点共享的默认Worker RAM角色。当您通过Worker RAM角色为特定的应用授权时,权限将会共享给集群内所有的节点,可能会存在非预期的权限扩散的风险。您可以在创建节点池时为其指定一个自定义的Worker RAM角色,通过为不同的节点池分配特定的角色,降低在集群所有节点中共用一个Worker RAM角色可能存在的风险。

前提条件

  • 已创建ACK托管集群,且集群为1.22及以上版本。具体操作,请参见创建ACK托管集群。

  • 当前仅对白名单用户开放。如需使用,请提交工单申请。

步骤一:创建RAM角色

您可以通过控制台、OpenAPI或Terraform等方式创建一个Worker RAM角色。

重要
  • RAM角色的名称不能以KubernetesMasterRole-或KubernetesWorkerRole-开头。

  • RAM角色的受信服务必须是云服务器。

通过控制台创建RAM角色

  1. 使用阿里云账号(主账号)登录RAM控制台。

    说明

    阿里云账号(主账号)对账号中的资源具有完全管理权限,您也可以在RAM中创建一个RAM用户,授予AdministratorAccess权限,充当账号管理员,该管理员可以对账号下所有云资源进行管控操作。更多信息,请参见创建RAM用户作为账号管理员。

  2. 在左侧导航栏,选择身份管理 > 角色。

  3. 在角色页面,单击创建角色。

  4. 在创建角色页面,选择可信实体类型为阿里云服务,然后单击下一步。

  5. 选择角色类型为普通服务角色。

  6. 输入角色名称和备注。

  7. 选择受信服务为云服务器。

  8. 单击完成。

  9. 单击关闭。

通过OpenAPI或Terraform创建RAM角色

如果您需要通过OpenAPI或Terraform创建RAM角色,在创建角色时,请确保指定的角色信任策略已配置如下策略。如需修改RAM角色信任策略,请参见修改RAM角色的信任策略。

{
  "Statement": [
    {
      "Action": "sts:AssumeRole",
      "Effect": "Allow",
      "Principal": {
        "Service": [
          "ecs.aliyuncs.com"
        ]
      }
    }
  ],
  "Version": "1"
}
  • 通过OpenAPI创建RAM角色。具体操作,请参见CreateRole - 创建角色。

  • 通过Terraform创建RAM角色。具体操作,请参见通过Terraform创建RAM角色并授权。

步骤二:为新建节点池指定Woker RAM角色

重要

您可以在创建集群或创建节点池时使用自定义的Worker RAM角色。已有节点池的Worker RAM角色不支持修改。

在容器服务管理控制台创建集群或创建节点池时,您可以在节点池的高级选项配置中,将Worker RAM 角色选择为步骤一:创建RAM角色所创建的角色,为新建节点池指定一个自定义Woker RAM角色。具体操作,请参见创建集群时节点池高级选项、创建节点池时高级配置。

相关操作

创建RAM角色后,该RAM角色默认没有任何权限。

  • 如需通过控制台创建自定义策略并授权,请参见创建自定义权限策略、为RAM角色授权。

  • 如需通过OpenAPI创建自定义策略并授权。具体操作,请参见CreatePolicy - 创建一个权限策略、AttachPolicyToRole - 为指定角色添加权限。

  • 如需通过Terraform创建自定义策略并授权。具体操作,请参见通过Terraform创建RAM角色并授权。

当Worker RAM角色不再需要某些权限时,请及时将这些权限移除。具体操作,请参见为RAM角色移除权限。

相关文章

在Kubernetes中实现HTTPS安全访问 2025-04-21 11:14

容器服务ACK集群支持多种应用访问的形式,最常见的形式如<SLB-Instance-IP>:<Port>、<NodeIP

使用集群API Server审计功能 2025-04-21 11:14

审计(Auditing)产生于API Server内部,用于记录对Kubernetes API的请求以及请求结果。ACK集群提供API Server的审计日志,帮助集群管理人员排查“什么人在什么时间对什么资源做了什么操作”,可用于追溯集群操作历史、排查集群故障等,降低集群安全运维压力。 <

使用容器内部操作审计功能 2025-04-21 11:14

容器内部操作审计功能可以方便您审计组织内成员或应用程序进入容器后执行的命令操作。本文介绍如何使用容器内部操作审计功能,以及如何通过日志服务收集分析审计日志,并根据需求为审计日志设置自定义的告警规则。 计费说明

使用ServiceAccount Token卷投影 2025-04-21 11:14

ServiceAccount Token作为身份验证的凭证,使Pod中运行的应用程序可以安全地与Kubernetes API进行通信。为解决传统的ServiceAccount Token以Secret的形式自动挂载到Pod中可能带来的安全风险,您可以通过

使用自定义Worker RAM角色 2025-04-21 11:14

ACK托管集群默认会创建一个所有节点共享的默认Worker RAM角色。当您通过Worker RAM角色为特定的应用授权时,权限将会共享给集群内所有的节点,可能会存在非预期的权限扩散的风险。您可以在创建节点池时为其指定一个自定义的Worker RAM角色,通过为不同的节点池分配特定的角色,降低在集群

为Pod动态配置阿里云产品白名单 2025-04-21 11:14

在对权限要求相对较高的云上的场景中,您需要将Pod的IP地址动态地加入或移出指定的RDS白名单,以实现对权限最细粒度的控制。您可以通过ack-kubernetes-webhook-injector组件为Pod添加Annotation(注解),动态地将Pod的IP地址加入或移出指定的RDS白名单。本文

目录
Copyright © 2025 your company All Rights Reserved. Powered by 赛尔网络.
京ICP备14022346号-15
gongan beian 京公网安备11010802041014号