实例RAM角色概述

ECS实例RAM(Resource Access Management)角色让ECS实例扮演具有某些权限的角色,从而赋予实例一定的访问权限。

背景信息

实例RAM角色允许您将一个角色关联到ECS实例,在实例内部基于STS(Security Token Service)临时凭证(临时凭证将周期性更新)访问其他云产品的API。一方面可以保证AccessKey安全,另一方面也可以借助RAM实现权限的精细化控制和管理。

一般情况下,ECS实例的应用程序是通过用户账号或者RAM用户的AccessKey访问阿里云各产品的API。

为了满足调用需求,需要直接把AccessKey固化在实例中,如写在配置文件中。但是这种方式权限过高,存在泄露信息和难以维护等问题。因此,阿里云推出了实例RAM角色解决这些问题。

功能优势

使用实例RAM角色,您可以:

  • 借助实例RAM角色,将角色和ECS实例关联起来。

  • 安全地在ECS实例中使用STS临时凭证访问阿里云的其他云服务,如OSS、ECS、RDS等。

  • 为不同的实例赋予包含不同授权策略的角色,使它们对不同的云资源具有不同的访问权限,实现更精细粒度的权限控制。

  • 无需自行在实例中保存AccessKey,通过修改角色的授权即可变更权限,快捷地维护ECS实例所拥有的访问权限。

费用详情

赋予云服务器ECS实例RAM角色不会产生额外的费用。

使用限制

使用实例RAM角色存在如下限制:

  • 只有专有网络(VPC)网络类型的实例才能使用实例角色。

  • 一个ECS实例一次只能授予一个实例RAM角色。

相关链接

  • 您可以参阅支持RAM的云服务了解支持STS临时凭证的云服务。

  • 您可以参阅借助于实例RAM角色访问其他云产品了解如何访问其他云产品的API。

发布者:佚, 佚名,转转请注明出处:https://www.cms2.cn/aliyun/2323.html

发表评论

邮箱地址不会被公开。 必填项已用*标注