阿里云-表格存储服务授权管理-D

阿里云-表格存储服务授权管理-D

ID:35885411

大小:1.56 MB

页数:33页

时间:2019-04-22

阿里云-表格存储服务授权管理-D_第1页
阿里云-表格存储服务授权管理-D_第2页
阿里云-表格存储服务授权管理-D_第3页
阿里云-表格存储服务授权管理-D_第4页
阿里云-表格存储服务授权管理-D_第5页
资源描述:

《阿里云-表格存储服务授权管理-D》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、表格存储授权管理访问控制/STSSDK使用手册授权管理RAM和STS介绍RAM和STS是阿里云提供的权限管理系统,详情可以参考访问控制产品帮助文档。RAM主要的作用是控制账号系统的权限。通过使用RAM可以将在主账号的权限范围内创建子账号,给不同的子账号分配不同的权限从而达到授权管理的目的。STS是一个安全凭证(Token)的管理系统,用来授予临时的访问权限,这样就可以通过STS来完成对于临时用户的访问授权。背景介绍RAM和STS需要解决的一个核心问题是如何在不暴露主账号的AccessKey的情况下如何安全的授权别人访问。因为一旦主账号的Acc

2、essKey暴露出去的话会带来极大的安全风险,别人可以随意操作该账号下所有的资源,盗取重要信息等。RAM提供的实际上是一种长期有效的权限控制机制,通过分出不同权限的子账号,将不同的权限分给不同的用户,这样一旦子账号泄露也不会造成全局的信息泄露。子账号在一般情况下是长期有效的。因此,子账号的AccessKey是不能泄露的。相对于RAM提供的长效控制机制,STS提供的是一种临时访问授权,通过STS可以返回临时的AccessKey和Token,这些信息是可以直接发给临时用户用来访问表格存储(TableStore)。一般来说从STS获取的权限会受到更

3、加严格的限制,并且拥有时间限制,因此这些信息泄露之后对于系统的影响也很小。这些功能在下文中会以实际的例子来说明。基本概念以下是一些基本概念的简单解释:子账号:从阿里云的主账号中创建出来的子账号,在创建的时候可以分配独立的密码和权限,每个子账号拥有自己AccessKey,可以和阿里云主账号一样正常的完成有权限的操作。一般来说,这里的子账号可以理解为具有某种权限的用户,可以被认为是一个具有某些权限的操作发起者。角色(Role):表示某种操作权限的虚拟概念,但是没有独立的登录密码和AccessKey。子账号可以扮演角色,扮演角色的时候的权限是该角色

4、自身的权限。32云数据库RDS版/API参考授权策略(Policy):用来定义权限的规则,比如允许用户读取、或者写入某些资源。资源(Resource):代表用户可访问的云资源,比如TableStore所有的Instance、或者某个Instance、或者某个Instance下面的某个Table等。子账号和角色可以类比为某个个人和其身份的关系,某人在公司的角色是员工,在家里的角色是父亲,在不同的场景扮演不同的角色,但是还是同一个人。在扮演不同的角色的时候也就拥有对应角色的权限。单独的员工或者父亲概念并不能作为一个操作的实体,只有有人扮演了之后才

5、是一个完整的概念。这里还可以体现一个重要的概念,那就是角色可以被多个不同的个人同时扮演。完成角色扮演之后,该个人就自动拥有该角色的所有权限。这里再用一个例子解释一下。某个阿里云用户,名为alice,其在TableStore有两个Instance,alice_a和alice_b。alice对这两个Instance都拥有完全的权限。为了避免阿里云账号的AccessKey泄露导致安全风险,alice使用RAM创建了两个子账号bob和carol,bob对alice_a拥有读写权限,carol对alice_b拥有读写权限。bob和carol都拥有独立的

6、AccessKey,这样万一泄露了也只会影响其中一个Instance,而且alice可以很方便的在控制台取消泄露用户的权限。现在因为某些原因,需要授权给别人读取alice_a中的Table,这种情况下不应该直接把bob的AccessKey透露出去,那么,这个时候可以新建一个角色,比如AliceAReader,给这个角色赋予读取alice_a的权限。但是请注意,这个时候AliceAReader还是没法直接用的,因为并不存在对应AliceAReader的AccessKey,AliceAReader现在仅仅表示一个拥有访问alice_a权限的一个虚

7、拟实体。为了能获取临时授权,这个时候可以调用STS的AssumeRole接口,告诉STS,bob将要扮演AliceAReader这个角色,如果成功,STS会返回一个临时的AccessKeyId、AccessKeySecret还有SecurityToken作为访问凭证。将这个凭证发给需要访问的临时用户就可以获得访问alice_a的临时权限了。凭证过期的时间在调用AssumeRole的时候指定。为什么RAM和STS这么复杂乍一看RAM和STS的概念是很复杂的,但这是为了权限控制的灵活性而牺牲了部分的易用性。将子账号和角色分开,主要是为了将执行操作

8、的实体和代表权限集合的虚拟实体分开。如果用户本身需要的权限很多,比如读写权限,但是实际上每次操作只需要其中的一部分权限,那么我们就可以创建两个角色,分别具有读写权限

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。