借助访问控制RAM(Resource Access Management)的RAM用户,您可以实现权限分割,按需为RAM用户赋予不同权限,并避免因暴露阿里云账号(主账号)密钥造成的安全风险。

前提条件

背景信息

出于安全考虑,您可以为阿里云账号(主账号)创建RAM用户,并根据需要为这些RAM用户赋予不同的权限,这样就能在不暴露主账号密钥的情况下,实现让RAM用户各司其职的目的。

在本文中,假设企业A希望让部分员工处理日常运维工作,则企业A可以创建RAM用户,并为RAM用户赋予相应权限,此后员工即可使用这些RAM用户登录控制台。

操作步骤

创建RAM用户。

首先需要使用阿里云账号(主账号)登录RAM控制台并创建RAM用户。

  1. 登录RAM控制台,在左侧导航栏选择人员管理 > 用户,并在用户页面上单击创建用户
  2. 创建用户页面的用户账号信息区域中,输入登录名称显示名称
    说明 登录名称中允许使用英文字母、数字、英文句号(.)、下划线(_)和短划线(-),长度不超过64个字符。显示名称不可超过24个字符或汉字。
  3. 可选:如需一次创建多个用户,则单击+添加用户,并重复上一步操作。
  4. 访问方式区域中,选中控制台访问,设置自动生成默认密码或自定义登录密码、登录时是否要求重置密码,以及是否开启MFA多因素认证,并单击确定
  5. 手机验证对话框中单击获取验证码,并输入收到的手机验证码,然后单击确定
    创建的RAM用户显示在用户页面上。

后续步骤

为RAM用户授予PTS控制台权限

RAM用户默认对PTS控制台不具备任何操作权限。若想使RAM用户拥有PTS控制台的操作权限(包括只读权限和读写权限),您需要使用阿里云账号(主账号)登录PTS控制台,并在应用权限管理页面为目标RAM用户授予相应权限。具体操作,请参见管理账号权限

创建和删除服务关联角色

当PTS检测到您没有授予PTS访问您的云资源权限时,会提示您授权PTS自动创建一个服务关联角色(AliyunServiceRoleForPts),允许PTS拥有对您云资源相应的访问权限。
  • 角色名称:AliyunServiceRoleForPts
  • 角色权限策略:AliyunServiceRolePolicyForPts
  • 角色权限说明:允许PTS拥有对您云资源相应的访问权限,包括ACK、ECS、ENI、RDS、SLB、VPC等。

如果您需要删除AliyunServiceRoleForPts,请在RAM控制台删除此服务关联角色。

说明 删除服务关联角色后会影响您VPC网络的压测和云产品(包括RDS、ECS、SLB等)数据的获取,若删除角色后仍需使用到VPC或云监控功能,系统会提示您创建服务关联角色。更多关于创建和删除服务关联角色的信息,请参见服务关联角色