全部产品
Search
文档中心

Key Management Service:Kelola dan gunakan rahasia RAM

更新时间:Jul 06, 2025

Saat memanggil API Alibaba Cloud, otentikasi pengguna RAM dilakukan menggunakan AccessKey, yang mencakup ID AccessKey dan Rahasia AccessKey. Untuk mencegah risiko keamanan dari pengkodean keras AccessKey, Anda dapat mengelola AccessKey menggunakan rahasia Layanan Manajemen Kunci (KMS), juga dikenal sebagai rahasia RAM. Topik ini menjelaskan cara mengelola dan menggunakan rahasia RAM.

Deskripsi fitur

Jika Anda menggunakan KMS untuk mengelola rahasia RAM, Anda tidak perlu mengonfigurasi pasangan AccessKey di aplikasi Anda. Cukup konfigurasikan nama rahasia, yang dapat digunakan untuk mengambil pasangan AccessKey yang valid untuk memanggil operasi. Anda juga dapat memutar rahasia RAM untuk mengurangi risiko kebocoran pasangan AccessKey.

image.png

Batasan

Hanya pasangan AccessKey dari pengguna RAM yang dapat dikelola. Pasangan AccessKey dari akun Alibaba Cloud tidak dapat dikelola.

Rotasi rahasia RAM

Selama rotasi, RAM membuat pasangan AccessKey baru dan kemudian menghapus pasangan AccessKey lama. KMS menulis AccessKey baru sebagai nilai rahasia dan menghapus nilai rahasia yang terkait dengan pasangan AccessKey lama. Rotasi rahasia mendukung dua metode. Tabel berikut menjelaskan metode tersebut.

Metode rotasi

Periode rotasi

Skenario

Rotasi otomatis

Sekitar 2 hari

Rahasia RAM diintegrasikan ke dalam aplikasi. Aplikasi secara berkala membaca rahasia RAM.

Untuk meminimalkan risiko kebocoran pasangan AccessKey, kami sarankan Anda menentukan periode rotasi otomatis tidak lebih dari tiga bulan.

Rotasi segera

Anda dapat menentukan periode rotasi mulai dari 10 menit hingga 2 hari.

Jika rahasia RAM bocor, kami sarankan Anda menentukan periode rotasi 30 menit. Dalam skenario lainnya, periode rotasi 2 hari adalah optimal.

  • Jika rahasia RAM bocor, Anda dapat segera memutar rahasia sebagai tanggapan darurat.

  • Saat aplikasi mengambil rahasia RAM, Anda dapat memicu rotasi secara manual.

Penting
  • Jika rahasia RAM sedang diputar, jangan hapus pengguna RAM yang terkait dengan rahasia tersebut. Ini membantu mencegah kegagalan rotasi rahasia.

  • Jika rahasia RAM sedang diputar, Anda tidak dapat mengonfigurasi kebijakan rotasi otomatis atau melakukan rotasi segera.

Prasyarat

Catatan

Jika akun Alibaba Cloud yang terkait dengan akun RAM Anda saat ini sudah memiliki peran layanan AliyunKMSManageRAMCredentialsRole atau AliyunKMSManagedRAMCrendentialsRole, lewati Langkah 1: Berikan KMS izin untuk mengelola pasangan AccessKey pengguna RAM. KMS memiliki izin untuk mengelola pasangan AccessKey pengguna RAM secara default.

Langkah 1: Berikan KMS izin untuk mengelola pasangan AccessKey pengguna RAM

  1. Masuk ke Konsol KMS. Di bilah navigasi atas, pilih wilayah. Di panel navigasi kiri, pilih Resource > Secrets.

  2. Klik tab RAM Secrets, pilih ID instansi yang diperlukan dari daftar drop-down Instance ID, dan kemudian klik Create a secret.

  3. Di panel Create RAM Secrets, klik Authorize KMS to access AccessKey pairs.

  4. Jika Anda menggunakan pengguna administrator RAM tanpa AliyunKMSManageRAMCredentialsRole atau AliyunKMSManagedRAMCrendentialsRole, klik Agree to Authorization di halaman Cloud Resource Access Authorization. Jika tidak, kirimkan tautan Cloud Resource Access Authorization ke administrator RAM atau akun Alibaba Cloud untuk melakukan otorisasi.

    Setelah otorisasi selesai, sistem akan secara otomatis membuat peran terkait layanan AliyunKMSManageRAMCredentialsRole dan melampirkan kebijakan izin AliyunKMSManageRAMCredentialsRolePolicy padanya. KMS menggunakan peran ini untuk mengelola rahasia RAM Anda dan melakukan tugas-tugas seperti rotasi rahasia RAM.

Anda dapat masuk ke konsol RAM untuk melihat detail peran dan kebijakan terkait layanan. Untuk informasi lebih lanjut, lihat Lihat informasi tentang peran RAM dan Lihat informasi tentang kebijakan.

Setelah otorisasi selesai, Anda dapat kembali ke halaman pembuatan rahasia RAM dan klik tombol segarkan. Kemudian Anda dapat membuat rahasia RAM.

Langkah 2: Buat rahasia RAM

  1. Masuk ke Konsol KMS. Di bilah navigasi atas, pilih wilayah. Di panel navigasi kiri, pilih Resource > Secrets.

  2. Klik tab RAM Secrets, pilih ID instansi yang diperlukan dari daftar drop-down Instance ID, dan kemudian klik Create a secret. Lalu, konfigurasikan parameter dan klik OK.

    Parameter

    Deskripsi

    Select RAM User

    Pengguna RAM untuk mana Anda ingin membuat rahasia. Pengguna RAM yang dipilih harus memiliki setidaknya satu pasangan AccessKey. Untuk informasi lebih lanjut, lihat Buat pasangan AccessKey.

    Nama rahasia dihasilkan secara otomatis berdasarkan nama pengguna RAM. Nama rahasia unik di wilayah saat ini.

    Secret Value

    Rahasia AccessKey dari pengguna RAM.

    Nilai tidak boleh melebihi 30.720 byte panjangnya, yang setara dengan 30 KB ukuran.

    CMK

    Kunci yang digunakan untuk mengenkripsi nilai saat ini dari rahasia.

    Penting
    • Kunci dan rahasia Anda harus milik instansi KMS yang sama. Kunci harus berupa kunci simetris. Untuk informasi lebih lanjut tentang kunci simetris yang didukung oleh KMS, lihat Spesifikasi kunci untuk enkripsi simetris dan asimetris.

    • Jika Anda adalah pengguna RAM atau peran RAM, Anda harus memiliki izin untuk memanggil operasi GenerateDataKey menggunakan kunci.

    Tag

    Tag yang ingin Anda tambahkan ke rahasia. Anda dapat menggunakan tag untuk mengklasifikasikan dan mengelola rahasia. Tag terdiri dari pasangan key-value.

    Catatan
    • Kunci tag atau nilai tag dapat hingga 128 karakter panjangnya dan dapat berisi huruf, angka, garis miring (/), backslash (\), garis bawah (_), tanda hubung (-), titik (.), tanda plus (+), tanda sama dengan (=), titik dua (:), at (@), dan spasi.

    • Kunci tag tidak bisa dimulai dengan aliyun atau acs:.

    • Anda dapat mengonfigurasi hingga 20 pasangan key-value untuk setiap rahasia.

    Automatic Rotation

    Menentukan apakah akan mengaktifkan rotasi rahasia otomatis.

    Days (7 Days to 365 Days)

    Interval rotasi rahasia otomatis. Pengaturan ini hanya diperlukan saat Anda mengaktifkan rotasi otomatis.

    KMS secara berkala memperbarui rahasia berdasarkan nilai parameter ini.

    Description

    Deskripsi rahasia.

    Policy Settings

    Pengaturan kebijakan rahasia. Untuk informasi lebih lanjut, lihat Ikhtisar.

    Anda dapat menggunakan kebijakan default dan kemudian memodifikasi kebijakan berdasarkan persyaratan bisnis Anda setelah Anda membuat rahasia.

Langkah 3: Integrasikan rahasia RAM ke dalam aplikasi

KMS menawarkan plugin rahasia RAM, Secret Client, SDK Alibaba Cloud, KMS Agent, dan SDK instansi KMS untuk memanggil operasi GetSecretValue (OpenAPI) atau GetSecretValue (KMS Instance API) (tidak direkomendasikan) untuk mengambil nilai rahasia RAM.

Catatan
  • Untuk meningkatkan keandalan layanan, kami sarankan Anda menerapkan mekanisme ulang kesalahan yang kuat di aplikasi Anda.

  • KMS menyediakan beberapa metode autentikasi. Untuk keamanan yang lebih baik, kami sarankan penggunaan peran RAM instansi ECS atau peran RAM standar.

  • Titik Akhir:

    • Titik akhir gateway bersama: lihat Endpoint.

    • Titik akhir gateway khusus: {INSTANCE_ID}.cryptoservice.kms.aliyuncs.com.

Metode

Skenario yang berlaku

Gateway yang didukung

Plugin rahasia RAM

  • Aplikasi dikembangkan dalam Java 8 atau lebih baru, Go, atau Python.

  • Aplikasi Anda harus menggunakan versi SDK yang didukung.

  • Gateway bersama

  • Gateway khusus

Secret Client

Aplikasi dikembangkan dalam Java 8 atau lebih baru, Go, atau Python.

  • Gateway bersama

  • Gateway khusus

SDK Alibaba Cloud

Aplikasi mendukung Java 8 atau lebih baru (Java 6 atau lebih baru dengan Alibaba Cloud SDK V1.0), PHP, Go, Python, .NET (hanya C#), C++, TypeScript, dan Swift.

  • Gateway khusus (direkomendasikan)

  • Gateway bersama

KMS Agent

  • Ideal untuk penyebaran multi-aplikasi di mana banyak aplikasi mengakses KMS.

  • Menawarkan API HTTP standar, mendukung aplikasi yang ditulis dalam bahasa apa pun.

  • Gateway khusus (direkomendasikan)

  • Gateway bersama

SDK Instansi KMS (tidak direkomendasikan)

Aplikasi dikembangkan dalam Java 8 atau lebih baru, PHP, Go, Python, atau .NET (hanya C#).

Gateway khusus

Apa yang harus dilakukan selanjutnya

Putar rahasia RAM

  1. Masuk ke Konsol KMS. Di bilah navigasi atas, pilih wilayah. Di panel navigasi kiri, pilih Resource > Secrets.

  2. Klik tab RAM Secrets, pilih ID instansi yang diperlukan dari daftar drop-down Instance ID, temukan rahasia yang ingin Anda putar, dan kemudian klik Details di kolom Actions.

  3. Konfigurasikan kebijakan rotasi rahasia.

    • Rotasi Otomatis: Di sudut kanan atas halaman, klik Configure Rotation, aktifkan atau nonaktifkan Rotasi Otomatis, dan kemudian klik OK.

    • Rotasi Segera: Di sudut kanan atas halaman, klik Rotate Now. Dalam kotak dialog Configure Rotation, atur parameter Rotation Window ke nilai yang berkisar antara 10 menit hingga 2 hari, dan kemudian klik OK.

Hapus rahasia RAM

Anda dapat segera menghapus rahasia atau membuat tugas terjadwal untuk menghapus rahasia. Jika Anda menghapus rahasia RAM, rahasia RAM hanya dihapus dari Secrets Manager. Pasangan AccessKey dari pengguna RAM yang terkait dengan rahasia RAM tidak dihapus dari RAM.

Peringatan

Sebelum Anda menghapus rahasia RAM, pastikan bahwa rahasia RAM tersebut tidak lagi digunakan. Jika Anda menghapus rahasia RAM yang sedang digunakan, kegagalan layanan mungkin terjadi.

  1. Masuk ke Konsol KMS. Di bilah navigasi atas, pilih wilayah. Di panel navigasi kiri, pilih Resource > Secrets.

  2. Klik tab RAM Secrets, pilih ID instansi yang diperlukan dari daftar drop-down Instance ID, temukan rahasia yang ingin Anda hapus, dan kemudian klik Schedule Deletion di kolom Actions.

  3. Dalam kotak dialog Schedule Deletion, pilih metode untuk menghapus rahasia dan klik OK.

    • Jika Anda memilih Schedule Deletion, konfigurasikan Periode Penyimpanan (7 hingga 30 Hari). Saat periode penghapusan terjadwal berakhir, KMS menghapus rahasia.

    • Jika Anda memilih Delete Immediately, sistem langsung menghapus rahasia.

    Selama periode penghapusan terjadwal, Anda dapat mengklik OK di kolom Actions untuk membatalkan penghapusan.

Tambahkan tag ke rahasia

Anda dapat menggunakan tag untuk mengklasifikasikan dan mengelola rahasia. Tag terdiri dari pasangan key-value.

Catatan
  • Kunci tag atau nilai tag dapat hingga 128 karakter panjangnya dan dapat berisi huruf, angka, garis miring (/), backslash (\), garis bawah (_), tanda hubung (-), titik (.), tanda plus (+), tanda sama dengan (=), titik dua (:), at (@), dan spasi.

  • Kunci tag tidak bisa dimulai dengan aliyun atau acs:.

  • Anda dapat mengonfigurasi hingga 20 pasangan key-value untuk setiap rahasia.

Tambahkan tag untuk rahasia

Solusi

Deskripsi

Metode 1: Tambahkan tag di halaman Rahasia

  1. Masuk ke Konsol KMS. Di bilah navigasi atas, pilih wilayah. Di panel navigasi kiri, pilih Resource > Secrets.

  2. Klik tab berdasarkan jenis rahasia Anda, pilih ID instansi yang diperlukan dari daftar drop-down Instance ID, temukan rahasia yang diinginkan, dan kemudian klik ikon image.png di kolom Tag.

  3. Klik Tambah. Dalam kotak dialog Edit Tag, masukkan beberapa Tag Key dan Tag Value, dan klik OK. Dalam pesan yang muncul, klik Tutup.

    Dalam kotak dialog Edit Tag, Anda dapat memodifikasi nilai tag dan menghapus beberapa tag sekaligus.

Metode 2: Tambahkan tag di halaman Detail Rahasia

  1. Masuk ke Konsol KMS. Di bilah navigasi atas, pilih wilayah. Di panel navigasi kiri, pilih Resource > Secrets.

  2. Klik tab berdasarkan jenis rahasia Anda. Pilih ID instansi yang diperlukan dari daftar drop-down Instance ID, temukan rahasia yang diinginkan, dan kemudian klik Details di kolom Actions.

  3. Di halaman Secret Details, klik ikon image.png di sebelah Tag.

  4. Dalam kotak dialog Edit Tag, masukkan beberapa Tag Key dan Tag Value dan klik OK. Dalam pesan yang muncul, klik Tutup.

    Dalam kotak dialog Edit Tag, Anda dapat memodifikasi nilai tag dan menghapus beberapa tag sekaligus.

Konfigurasikan tag untuk beberapa rahasia sekaligus

  1. Masuk ke Konsol KMS. Di bilah navigasi atas, pilih wilayah. Di panel navigasi kiri, pilih Resource > Secrets.

  2. Klik tab berdasarkan jenis rahasia Anda, pilih ID instansi yang diperlukan dari daftar drop-down Instance ID, dan kemudian pilih rahasia yang diinginkan dari daftar rahasia.

    • Tambahkan tag: Di bagian bawah daftar rahasia, klik Tambah Tag. Dalam kotak dialog Tambah Tag, masukkan beberapa Tag Key dan Tag Value, dan klik OK. Dalam pesan yang muncul, klik Tutup.

    • Hapus tag: Di bagian bawah daftar rahasia, klik Hapus Tag. Dalam kotak dialog Hapus Massal, pilih tag yang ingin Anda hapus dan klik Hapus. Dalam pesan yang muncul, klik Tutup.

Periksa akun

Fitur pemeriksaan akun memungkinkan Anda memeriksa apakah pengguna RAM yang ditunjukkan oleh rahasia RAM ada dan apakah ID AccessKey dari pengguna RAM sama dengan yang disimpan dalam rahasia.

  1. Masuk ke Konsol KMS. Di bilah navigasi atas, pilih wilayah. Di panel navigasi kiri, pilih Resource > Secrets.

  2. Klik tab RAM Secrets, pilih ID instansi yang diperlukan dari daftar drop-down Instance ID, temukan rahasia yang ingin Anda kelola, dan kemudian klik Details di kolom Actions.

  3. Di bagian Versions, klik Check Account. Setelah pemeriksaan selesai, lihat hasil pemeriksaan.

Pertanyaan Umum