本文介紹如何使用Bastionhost對 PAI-DSW 執行個體實施統一營運管理,實現 SSH 訪問入口收斂、細粒度許可權控制與全量Action Trail,從而降低資料泄露、模型篡改及算力濫用等安全風險。
適用範圍
Bastionhost版本:請根據實際情況進行選擇,詳情參見版本功能對比。
若僅需要進行營運,無需憑據輪轉,可使用基礎版。
若需進行憑據輪轉,請選擇企業雙擎版。
網路環境:Bastionhost和DSW執行個體之間網路互連。
協議要求:DSW執行個體支援使用SSH進行串連。
方案背景
在AI大模型開發過程中,演算法工程師和營運人員需要通過SSH協議訪問PAI-DSW開發環境,進行代碼調試、環境配置、資料管理等操作。傳統的分散式訪問方式存在以下安全痛點:
訪問入口分散:直接暴露DSW執行個體的SSH連接埠到公網或辦公網路,增加了攻擊面。
許可權管理粗放:多人共用
root等高許可權賬戶,難以遵循最小許可權原則,操作責任無法明確界定。操作行為不可知:無法對營運人員在DSW執行個體內部執行的具體命令和檔案傳輸操作進行有效審計,一旦發生安全事件,難以追溯和定責。
資料泄露風險:無法有效管控通過
scp、wget等命令從DSW執行個體外傳或下載敏感性資料和模型檔案的行為。
方案優勢
收斂網路暴露面
將所有 PAI-DSW 執行個體的 SSH 訪問入口收斂至Bastionhost,營運流量僅在內網傳輸。無需為執行個體配置公網 IP 或暴露連接埠,有效隱藏資產真真實位址,阻斷外部掃描與網路攻擊。
統一身份與資產納管
支援對接 RAM、AD、LDAP 等企業身份源,將分散的 DSW 執行個體帳號納入統一管理。消除多人共用 Root 帳號的安全隱患,確立實名制營運體系。
精微調權限管控與審計
支援基於“使用者-資產-系統帳號”維度細粒度授權,並配置命令控制策略(如攔截檔案傳輸或刪除指令)。系統全程記錄會話日誌與操作錄影,滿足故障追溯與安全定責需求。
無侵入式快速接入
基於現有網路架構即可接入,無需在 DSW 執行個體中安裝 Agent 或部署額外網關。通過資產納管配置,即可快速將新增算力資源納入安全營運體系,降低管理複雜度。
自動化營運安全增強
提供 SSH 金鑰自動輪轉、雙因子認證(MFA)及指令碼批量下發能力。在提升訪問安全等級的同時,減少人工維護憑據的成本,降低因誤操作導致的安全風險。
全鏈路合規支撐
通過集中認證、許可權控制及會話記錄,實現營運全流程可審計。協助企業滿足金融、政府等受監管行業對資料安全與營運審計的合規要求。
方案架構
本方案的核心是將Bastionhost作為所有營運流量的統一代理和審計中心。所有營運人員不再直接連接PAI-DSW執行個體,而是首先登入Bastionhost,經過嚴格的身份認證和許可權檢查後,再由Bastionhost代理其訪問目標DSW執行個體。
架構說明:
身份與認證層:營運人員通過存取控制(RAM)使用者身份登入Bastionhost營運門戶,支援配置雙因子認證以增強安全性。Bastionhost支援與AD、LDAP、IDaaS等多種企業身份源整合,實現統一身份認證。
訪問代理層:Bastionhost作為唯一的訪問入口,收斂所有SSH串連請求。它通過Virtual Private Cloud內網串連到目標PAI-DSW執行個體,無需向公網暴露DSW執行個體的任何連接埠,極大降低了攻擊風險。
資產與許可權層:PAI-DSW執行個體作為主機資產被納入Bastionhost進行統一管理。管理員可以建立精細化的授權規則,將特定使用者與特定DSW執行個體的主機賬戶進行綁定,並可限制訪問時間、來源IP等。
控制與審計層:所有經由Bastionhost的SSH會話都會被即時監控和錄影。管理員可以配置命令控制策略,攔截或阻斷高危操作(如刪除模型檔案),並對檔案傳輸行為進行審計。所有操作記錄均可查詢和回放,並可歸檔至Log Service(SLS)進行長期儲存和分析。
步驟一:建立Bastionhost執行個體
購買Bastionhost。
參考如下配置進行填寫後,單擊立即購買並完成支付。未提及配置請根據需求設定或保持預設值。更多資訊可參見快速購買並登入Bastionhost。
配置項
說明
樣本值
地區
選擇Bastionhost所在地區,建議與資產所在地區保持一致。
華東1(杭州)
版本
選擇Bastionhost執行個體的版本。選型建議請參見選型指導。
企業雙擎版
啟用Bastionhost執行個體。
登入Bastionhost控制台,在頂部功能表列,選擇目標地區。
說明首次進入Bastionhost控制台時,需建立服務關聯角色,以便全面開啟營運安全防護,請根據頁面提示建立。
在Bastionhost執行個體列表中,選擇前面步驟建立的Bastionhost執行個體,單擊啟用,在彈出的面板填寫如下配置。更多資訊請參見啟用Bastionhost。
配置項
說明
樣本值
選擇網路
選擇Bastionhost執行個體的專用網路和虛擬交換器。
專用網路在執行個體啟用後無法修改。
為了確保內網連通,建議Bastionhost執行個體與被營運的ECS使用同一個專用網路。
test_vpc
選擇主可用區交換器
企業雙擎版支援部署主備交換器可用性區域雙活運行。此處選擇Bastionhost主可用性區域交換器。
vsw_1
ECS安全性群組
需至少加入一個普通安全性群組,Bastionhost加入普通安全性群組後將自動產生訪問規則,允許Bastionhost訪問該安全性群組內的相關資產。
Bastionhost不支援加入企業安全性群組,需手動設定企業安全性群組訪問規則實現網路互連。
Bastionhost不支援加入雲產品託管的安全性群組,如您只有雲產品託管的安全性群組,您需要建立普通安全性群組。
說明啟用Bastionhost後,支援修改Bastionhost所屬安全性群組,具體操作,請參加配置Bastionhost。
啟用Bastionhost後,若Bastionhost訪問資產時被安全性群組阻斷,可手動設定安全性群組訪問規則。具體操作請參見添加安全性群組規則。
test_sg
單擊下一步,待啟動檢查通過後單擊立即啟動。
啟動後,執行個體進入初始化狀態,一般需10~15分鐘,請耐心等待。
初始化結束後,執行個體將進入運行中狀態,表明該Bastionhost執行個體已成功啟用。
為Bastionhost執行個體開啟公網訪問。
在Bastionhost執行個體列表,定位前面步驟建立的目標執行個體,開啟後的開關
。
步驟二:建立DSW執行個體
登入PAI控制台,選擇目標地域,在左側導覽列單擊工作空間列表,選擇並進入目標工作空間。
在左側導覽列單擊 ,切換至開發機執行個體頁簽,單擊建立執行個體,配置以下關鍵參數,其他參數保持預設值即可。控制台全量參數請參見控制台全參數列表。
配置項
說明
樣本值
实例名称
自訂執行個體名稱。
dsw_test
資源類型
指定資源類型。
公用資源
資源規格
指定資源規格。
說明若指定規格庫存不足,請嘗試挑選清單中的其他規格。
ecs.gn7i-c8g1.2xlarge(配置為:1張A10 GPU、8 vCPU、30 GiB記憶體)
鏡像配置
選擇官方镜像。
說明ModelScope的鏡像相容性較好,且三方庫較全,因此推薦使用ModelScope鏡像。
modelscope:1.31.0-pytorch2.8.0-gpu-py311-cu124-ubuntu22.04(Python版本為3.11、CUDA版本為12.4)
專用網路配置
選擇和Bastionhost執行個體相同的VPC。如需建立請參見專用網路與交換器。
test_vpc
安全性群組
選擇目標安全性群組。如需建立請參見管理安全性群組。
test_sg
啟用SSH
開啟此開關。
開啟
SSH公钥
參考產生SSH公開金鑰,將公開金鑰內容粘貼到此處。
自訂服務
需將監聽連接埠加入到目標安全性群組的中。
監聽連接埠:22
單擊確定建立執行個體,當執行個體狀態為運行中時,代表建立成功。
步驟三:在Bastionhost中納管DSW執行個體
建立主機。
登入Bastionhost控制台,定位目標執行個體,單擊右側的管理,進入Bastionhost執行個體管理後台。
在左側功能表列,單擊,隨後單擊,填寫如下資訊後,單擊建立。更多資訊可參考建立主機。
配置項
說明
樣本值
作業系統
選擇DSW執行個體的作業系統類型。
Linux
主機IP
填寫DSW執行個體的IP地址。其位於DSW執行個體詳情頁的。
192.168.1.40
主機名稱
為DSW執行個體設定一個易於識別的名稱。
dsw-model-dev
建立主機賬戶。
定位已建立的主機記錄,單擊其操作列下的建立主機賬戶。參考如下配置設定登入DSW主機的賬戶資訊,填寫完成後,單擊建立。更多資訊可參考管理主機賬戶。
配置項
說明
樣本值
協議
選擇協議。
SSH
登入名稱
設定登入DSW執行個體的使用者名稱。DSW執行個體預設僅提供
root使用者用於SSH登入。root
是否為特權賬戶
指定是否為特權賬戶。
是
認證類型
選擇認證類型。
私密金鑰
私密金鑰
設定為建立DSW執行個體步驟中SSH公開金鑰所對應的私密金鑰。
加密口令
若建立公開金鑰時,設定了加密口令,則需將其填寫在此處。
步驟四:配置授權與存取原則
建立使用者。
在左側功能表列,單擊,隨後單擊,填寫如下資訊後,單擊建立。更新資訊可參考系統管理使用者。
配置項
說明
樣本值
使用者登入名稱
設定登入Bastionhost門戶的使用者名稱。
user1
認證方式
設定登入Bastionhost門戶的認證方式。
本地認證
密碼
設定登入密碼。
確認密碼
設定確認密碼。
顯示名稱
設定在控制台中顯示的名稱。
user1
手機號
設定使用者的手機號碼。當開啟雙因子認證方式後,通過手機簡訊進行二次認證。
159*******
郵箱
設定使用者的郵箱。當開啟雙因子認證方式後,通過郵箱進行二次認證。
test***@aliyun.com
為使用者授權主機。
在使用者列表定位前一步驟建立的使用者,在其操作列下單擊授權主機,進入已授權主機頁面。
單擊授權主機,在彈出的面板中選擇目標主機後,單擊確定。更多資訊請參考為使用者授權資產。
為使用者授權主機賬戶。
定位上一步授權的主機記錄,單擊已授權賬戶列下的“無已授權賬戶,點擊授權賬戶”。
選擇目標賬戶(例如:
[ssh] root),最後單擊更新。更多資訊請參考為使用者授權資產賬戶。
(可選)配置控制策略。
在左側功能表列,單擊控制策略,隨後單擊建立控制策略,進入建立控制策略頁面。
填寫如下資訊後,單擊建立控制策略。更多資訊請參考配置控制策略。
配置項
說明
樣本值
名稱
設定策略名稱稱。
block-dsw-dangerous-cmds
命令策略
單擊命令策略,設定以下資訊:
需要控制命令列表:(黑名單)不允許執行以下命令。
具體命令:
ifconfig(以ifconfig命令為例,請根據需求進行設定)。
在關聯資產/使用者頁面,進行如下設定:
選擇策略針對已選擇的資產生效,單擊,選擇目標主機後,單擊確定。
選擇策略針對已選擇的使用者生效,單擊,選擇目標使用者後,單擊確定。
(可選)建立密鑰輪轉任務(僅企業雙擎版支援)。
為進一步提升安全性,可配置SSH密鑰的自動輪轉。當建立的任務執行後,將自動產生新的密鑰、更新DSW執行個體上的公開金鑰,並替換Bastionhost中儲存的私密金鑰。
在左側功能表列,單擊,隨後單擊建立改密任務。
在彈出的面板中,設定如下資訊後,單擊建立。更多資訊可參考建立改密任務。
配置項
說明
樣本值
任務名稱
自訂任務名稱。
test_task
任務類型
指定任務類型。支援密碼輪轉和密鑰輪轉。
密鑰輪轉
執行方式
指定執行方式。支援周期執行和定時執行。
定時執行
執行時間
指定任務執行的時間。
2025-12-23 17:23:45
建立完成後,單擊面板中的關聯賬戶,在託管賬戶頁簽中單擊添加主機賬戶,選擇目標主機賬戶並單擊添加。
步驟五:驗證與審計
登入Bastionhost門戶。
進入Bastionhost執行個體管理後台,在左側功能表列,單擊概覽,進入概覽頁面。
訪問處的URL,使用前面步驟建立的使用者(例如:user1)進行登入。
說明若出現雙因子認證,請根據頁面提示選擇合適的驗證方式進行驗證。
登入成功後,將進入Bastionhost門戶的主機頁面。
登入目標主機(DSW執行個體)。
在Bastionhost門戶的主機頁面,定位目標主機(例如:dsw-model-dev),單擊遠端連線列下的
表徵圖,即可登入至目標主機。驗證控制策略。
若在前面步驟已配置控制策略,可在已登入主機的終端頁面,執行被控制策略禁止的命令(例如:
ifconfig),如出現permission denied by rule,則表明控制策略已生效。
會話審計。
進入Bastionhost執行個體管理後台,在左側功能表列,單擊,即可查看會話資訊以及播放會話操作。詳情可參考搜尋和查看會話。
風險說明
許可權配置不當
授權範圍過大或命令控制策略不嚴謹,可能導致安全目標無法達成。務必遵循最小許可權原則進行配置。
網路原則變更
DSW執行個體或Bastionhost所在VPC的安全性群組或網路ACL變更,可能導致串連中斷。在進行網路原則調整時,需確保Bastionhost與DSW執行個體之間的通訊連接埠(預設為22)始終暢通。
DSW執行個體IP變更
PAI-DSW執行個體在停止再啟動後,其內網IP可能發生變化。IP變更後,需在Bastionhost中手動更新對應主機資產的IP地址,否則將導致串連失敗。建議為關鍵DSW執行個體配置固定的私人IP或通過自動化指令碼更新。
常見問題
Bastionhost無法串連 DSW 執行個體
可能原因 | 解決方案 |
網路不通 | 在Bastionhost控制台進行網路診斷,具體操作請參考網路診斷。 |
DSW 執行個體安全性群組未允許存取Bastionhost IP | 檢查 DSW 執行個體安全性群組入方向規則,確保允許來自Bastionhost安全性群組的 TCP 22 連接埠訪問。 |
DSW 執行個體 IP 位址已變更 | 在 PAI 控制台核對 DSW 執行個體最新內網 IP,並在Bastionhost中更新主機資產資訊。 |
登入提示許可權拒絕或密鑰錯誤
可能原因 | 解決方案 |
SSH 公開金鑰未正確配置到 DSW 執行個體 | 檢查 DSW 執行個體中配置的公開金鑰內容,確認公開金鑰已正確添加。 |
Bastionhost中託管的私密金鑰與 DSW 的公開金鑰不匹配 | 在Bastionhost主機賬戶配置中,重新上傳正確的私密金鑰。 |
授權規則中未正確關聯使用者、資產和主機賬戶 | 檢查Bastionhost授權規則,確保使用者、主機和主機賬戶已正確綁定。 |
命令控制策略不生效
可能原因 | 解決方案 |
策略未正確關聯到使用者或資產 | 在Bastionhost策略管理中檢查命令策略的關聯範圍,確保已關聯目標使用者和資產。 |
命令匹配規則有誤(如萬用字元格式不正確) | 檢查命令策略中的命令格式,確保可匹配實際執行的命令。 |