全部产品
Search
文档中心

Resource Access Management:Buat peran RAM untuk penyedia identitas tepercaya

更新时间:Dec 19, 2025

Peran Resource Access Management (RAM) dengan penyedia identitas (IdP) sebagai entitas tepercayanya memungkinkan Single Sign-On (SSO) berbasis peran antara IdP perusahaan Anda dan Alibaba Cloud. Pengguna dari IdP tepercaya dapat mengasumsikan peran RAM ini.

Buat peran RAM untuk SAML IdP

Untuk menerapkan SSO berbasis peran menggunakan Security Assertion Markup Language (SAML) 2.0, Anda harus membuat peran RAM untuk SAML IdP.

Prasyarat

SAML IdP telah dibuat. Untuk informasi selengkapnya, lihat Kelola SAML IdP.

Prosedur

  1. Masuk ke Konsol RAM sebagai administrator RAM.

  2. Di panel navigasi sebelah kiri, pilih Identities > Roles.

  3. Pada halaman Roles, klik Create Role.

    image

  4. Di pojok kanan atas halaman Create Role, klik Switch to Policy Editor.

    image

  5. Tentukan SAML IdP di editor.

    Editor mendukung mode visual editor dan JSON.

    • Visual editor

      Pada bagian Principal, tentukan SAML IdP.

      image

      image

    • Script editor

      Pada elemen Principal, tentukan SAML IdP di bidang Federated dan konfigurasikan elemen Condition.

      {
        "Version": "1",
        "Statement": [
          {
            "Effect": "Allow",
            "Principal": {
              "Federated": "acs:ram::100*******0719:saml-provider/Azure-AD"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
              "StringEquals": {
                "saml:recipient": [
                  "https://signin.alibabacloud.com/saml-role/sso"
                ]
              }
            }
          }
        ]
      }
  6. Tetapkan kondisi di editor.

    Tabel berikut mencantumkan kunci kondisi spesifik layanan yang didukung.

    Condition key

    Description

    Required

    Example

    saml:recipient

    Penerima Pernyataan SAML. Alibaba Cloud memeriksa nilai ini untuk memastikan bahwa Alibaba Cloud adalah penerima yang dituju.

    Ya

    Nilai tetap: https://signin.alibabacloud.com/saml-role/sso

  7. Pada kotak dialog Create Role, masukkan Role Name lalu klik OK.

Buat peran RAM untuk OIDC IdP

Untuk menerapkan SSO berbasis peran menggunakan OpenID Connect (OIDC), Anda harus membuat peran RAM untuk OIDC IdP.

Prasyarat

OIDC IdP telah dibuat. Untuk informasi selengkapnya, lihat Buat OIDC IdP.

Prosedur

  1. Masuk ke Konsol RAM sebagai administrator RAM.

  2. Di panel navigasi sebelah kiri, pilih Identities > Roles.

  3. Pada halaman Roles, klik Create Role.

    image

  4. Di pojok kanan atas halaman Create Role, klik Switch to Policy Editor.

    image

  5. Tentukan OIDC IdP di editor.

    Editor mendukung mode visual editor dan JSON.

    • Visual editor

      Pada bagian Principal, tentukan OIDC IdP.

      image

      image

    • Script editor

      Pada elemen Principal, tentukan OIDC IdP di bidang Federated dan konfigurasikan elemen Condition.

      {
        "Version": "1",
        "Statement": [
          {
            "Effect": "Allow",
            "Principal": {
              "Federated": "acs:ram::100*******0719:oidc-provider/xiyun****"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
              "StringEquals": {
                "oidc:iss": [
                  "https://dev-xxxxxx.okta.com"
                ],
                "oidc:aud": [
                  "0oa294vi1vJoClev****"
                ]
              }
            }
          }
        ]
      }
  6. Tetapkan kondisi di editor.

    Tabel berikut mencantumkan kunci kondisi spesifik layanan yang didukung.

    Condition key

    Description

    Required

    Example

    oidc:iss

    Penerbit. Anda hanya dapat mengasumsikan peran RAM jika bidang iss token OIDC yang ingin Anda gunakan untuk mengasumsikan peran RAM memenuhi kondisi ini.

    Penyedia identitas OIDC. Bidang `iss` dalam token OIDC harus sesuai dengan kondisi ini agar dapat mengasumsikan peran. Operator kondisi harus `StringEquals`. Nilainya harus berupa URL issuer yang Anda tentukan untuk OIDC IdP. Hal ini memastikan hanya token dari IdP tepercaya yang dapat mengasumsikan peran.

    Ya

    https://dev-xxxxxx.okta.com

    oidc:aud

    Audiens. Anda hanya dapat mengasumsikan Peran RAM jika bidang aud dari token OIDC yang ingin Anda gunakan untuk mengasumsikan Peran RAM memenuhi kondisi ini.

    Audience OIDC. Bidang `aud` dalam token OIDC harus sesuai dengan kondisi ini agar dapat mengasumsikan peran. Operator kondisi harus `StringEquals`. Nilainya dapat berupa satu atau beberapa client ID yang Anda konfigurasikan untuk OIDC IdP. Hal ini memastikan hanya token untuk client ID tertentu yang dapat mengasumsikan peran.

    Ya

    0oa294vi1vJoClev****

    oidc:sub

    Subjek. Anda hanya dapat mengasumsikan peran RAM jika bidang sub token OIDC yang ingin Anda gunakan untuk mengasumsikan peran RAM memenuhi kondisi ini.

    Subjek OIDC. Bidang `sub` dalam token OIDC harus sesuai dengan kondisi ini agar dapat mengasumsikan peran. Anda dapat menggunakan operator kondisi String apa pun. Anda dapat menentukan hingga 10 subjek sebagai nilai kondisi. Kondisi ini membatasi lebih lanjut identitas mana yang dapat mengasumsikan peran. Kondisi ini bersifat opsional.

    Tidak

    00u294e3mzNXt4Hi****

  7. Pada kotak dialog Create Role, masukkan Role Name lalu klik OK.

Langkah selanjutnya

Peran RAM yang baru dibuat tidak memiliki izin secara default. Anda harus memberikan izin kepada peran RAM tersebut. Untuk informasi selengkapnya, lihat Berikan izin kepada peran RAM.