全部產品
Search
文件中心

Alibaba Cloud CLI:在阿里雲CLI中配置身份憑證

更新時間:Jan 28, 2026

在使用阿里雲CLI之前,您需要配置調用阿里雲資源所需的憑證資訊、地區、語言等。

說明

配置憑證時請確保憑證資訊的準確性,以防因誤操作或介面調用失敗導致不必要的損失。

身份憑證配置方式

阿里雲CLI提供互動式配置和非互動式配置兩種配置方式。互動式配置為使用者提供了流程引導,使使用者能以較低的學習成本在阿里雲CLI中快速配置身份憑證。

互動式配置

通用文法

調用aliyun configure命令,可使用互動式方式配置憑證。命令文法如下:

aliyun configure [--profile <PROFILE_NAME>] [--mode <AUTHENTICATE_MODE>]

選項詳情:

  • PROFILE_NAME:配置名稱。

    • 如果指定的配置已存在,則修改已存在配置;若不存在,則建立新配置。

    • 若不指定,將修改當前配置。當前設定的修改方式,請參見憑證管理

  • AUTHENTICATE_MODE身份憑證類型,預設使用AK類型。

配置成功的返回樣本:

Configure Done!!!
..............888888888888888888888 ........=8888888888888888888D=..............
...........88888888888888888888888 ..........D8888888888888888888888I...........
.........,8888888888888ZI: ...........................=Z88D8888888888D..........
.........+88888888 ..........................................88888888D..........
.........+88888888 .......Welcome to use Alibaba Cloud.......O8888888D..........
.........+88888888 ............. ************* ..............O8888888D..........
.........+88888888 .... Command Line Interface(Reloaded) ....O8888888D..........
.........+88888888...........................................88888888D..........
..........D888888888888DO+. ..........................?ND888888888888D..........
...........O8888888888888888888888...........D8888888888888888888888=...........
............ .:D8888888888888888888.........78888888888888888888O ..............

非互動式配置

通用文法

調用aliyun configure set命令,可使用非互動式方式配置憑證,命令文法如下:

aliyun configure set [--profile <PROFILE_NAME>] [--mode <AUTHENTICATE_MODE>] [--settingName <SETTING_VALUE>...]

選項詳情:

  • PROFILE_NAME:指定配置名稱。如果指定的配置存在,則修改配置。若不存在,則建立配置。

  • AUTHENTICATE_MODE:指定配置的憑證類型,預設為AK類型。更多關於支援類型的詳細資料,請參見身份憑證類型

  • SETTING_VALUE:不同類型憑證所需資訊不同,詳情請參見身份憑證類型非互動式建立或修改配置

使用非互動式配置方式配置憑證後可使用aliyun configure listaliyun configure get命令查看配置是否建立成功。

身份憑證類型

阿里雲CLI提供以下憑證類型,您可根據實際需求自行配置。

憑證類型

憑證重新整理策略

是否支援免密鑰訪問

AK

手動重新整理

不支援

StsToken

手動重新整理

不支援

RamRoleArn

自動重新整理

不支援

EcsRamRole

自動重新整理

支援

External

外部系統重新整理

支援

ChainableRamRoleArn

遵循前置憑證重新整理策略

支援

CredentialsURI

外部系統重新整理

支援

OIDC

自動重新整理

支援

CloudSSO

需通過瀏覽器登入

支援

OAuth

首次授權需瀏覽器互動,後續可自動重新整理

支援

AK

憑證說明

重要

為保證帳號安全,建議您建立專用於API訪問的RAM使用者並建立對應的AccessKey。更多關於憑據的安全使用建議,請參見憑據的安全使用方式情節

  • AK類型憑證為預設憑證類型,使用AccessKey資訊作為身份憑證。配置AK類型憑證時可以忽略--mode選項。

  • 憑證參數:

    參數名稱

    說明

    樣本值

    AccessKey Id

    您的AccessKey ID。擷取方式請參見建立RAM使用者的AccessKey

    yourAccessKeyID

    AccessKey Secret

    您的AccessKey Secret。擷取方式請參見建立RAM使用者的AccessKey

    yourAccessKeySecret

    Region Id

    預設地區

    部分雲產品不支援跨地區訪問,建議您優先將預設地區設定為已購資源所在地區。

    cn-hangzhou

配置樣本

參考如下樣本,配置AK類型憑證AkProfile

  • 互動式配置

    命令樣本:

    aliyun configure --profile AkProfile

    互動過程樣本:

    樣本

    Configuring profile 'AkProfile' in 'AK' authenticate mode...
    Access Key Id []: <yourAccessKeyID>
    Access Key Secret []: <yourAccessKeySecret>
    Default Region Id []: cn-hangzhou
    Default Output Format [json]: json (Only support json)
    Default Language [zh|en] en: en
    Saving profile[AkProfile] ...Done.
  • 非互動式配置

    命令樣本:

    aliyun configure set \
      --profile AkProfile \
      --mode AK \
      --access-key-id <yourAccessKeyID> \
      --access-key-secret <yourAccessKeySecret> \
      --region "cn-hangzhou"
    aliyun configure set `
      --profile AkProfile `
      --mode AK `
      --access-key-id <yourAccessKeyID> `
      --access-key-secret <yourAccessKeySecret> `
      --region "cn-hangzhou"

StsToken

憑證說明

  • 阿里雲STS(Security Token Service)是阿里雲提供的一種臨時存取權限管理服務。有關STS Token的更多資訊,請參見什麼是STS

  • 憑證參數:

    說明

    臨時憑證的擷取方式,請參見擷取扮演角色的臨時身份憑證

    參數名稱

    說明

    樣本值

    AccessKey Id

    您的臨時AccessKey ID。

    STS.L4aBSCSJVMuKg5U1****

    AccessKey Secret

    您的臨時AccessKey Secret。

    yourAccessKeySecret

    STS Token

    您的臨時STS Token。

    yourSecurityToken

    Region Id

    預設地區

    部分雲產品不支援跨地區訪問,建議您優先將預設地區設定為已購資源所在地區。

    cn-hangzhou

配置樣本

參考如下樣本,配置StsToken類型憑證StsProfile

  • 互動式配置

    配置命令樣本如下:

    aliyun configure --profile StsProfile --mode StsToken

    互動過程樣本如下:

    樣本

    Configuring profile 'StsProfile' in 'StsToken' authenticate mode...
    Access Key Id []: STS.L4aBSCSJVMuKg5U1****
    Access Key Secret []: <yourAccessKeySecret>
    Sts Token []: <yourSecurityToken>
    Default Region Id []: cn-hangzhou
    Default Output Format [json]: json (Only support json)
    Default Language [zh|en] en: en
    Saving profile[StsProfile] ...Done.
  • 非互動式配置

    配置命令樣本如下:

    aliyun configure set \
      --profile StsProfile \
      --mode StsToken \
      --access-key-id "STS.L4aBSCSJVMuKg5U1****" \
      --access-key-secret <yourAccessKeySecret> \
      --sts-token <yourSecurityToken> \
      --region "cn-hangzhou"
    aliyun configure set `
      --profile StsProfile `
      --mode StsToken `
      --access-key-id "STS.L4aBSCSJVMuKg5U1****" `
      --access-key-secret <yourAccessKeySecret> `
      --sts-token <yourSecurityToken> `
      --region "cn-hangzhou"

RamRoleArn

憑證說明

說明

阿里雲CLI自v3.0.276版本起,在RamRoleArn類型憑證中引入對External Id的支援。詳情請參見憑證參數說明。

  • RamRoleArn類型憑證通過使用RAM使用者調用STS服務的AssumeRole介面擷取臨時身份憑證(STS Token)。

  • 憑證參數:

    參數名稱

    說明

    樣本值

    AccessKey Id

    您的AccessKey ID。擷取方式請參見建立RAM使用者的AccessKey

    yourAccessKeyID

    AccessKey Secret

    您的AccessKey Secret。擷取方式請參見建立RAM使用者的AccessKey

    yourAccessKeySecret

    STS Region

    擷取STS Token令牌時發起調用的地區。STS服務支援的地區,請參見服務存取點

    cn-hangzhou

    Ram Role Arn

    需要扮演的RAM角色ARN。

    該角色是可信實體為阿里雲帳號類型的 RAM 角色。更多資訊,請參見建立可信實體為阿里雲帳號的RAM角色CreateRole

    您可以通過 RAM 控制台或 API 查看角色 ARN。具體如下:

    acs:ram::012345678910****:role/Alice

    Role Session Name

    角色會話名稱。

    該參數為使用者自訂參數。通常設定為調用該 API 的使用者身份,例如:使用者名稱。在Action Trail日誌中,即使是同一個 RAM 角色執行的操作,也可以根據不同的RoleSessionName來區分實際操作者,以實現使用者層級的訪問審計。

    長度為 2~64 個字元,可包含英文字母、數字和特殊字元.@-_

    alice

    External Id

    角色外部 ID。

    該參數為外部提供的用於表示角色的參數資訊,主要功能是防止混淆代理人問題。更多資訊,請參見使用ExternalId防止混淆代理人問題

    長度為 2~1224 個字元,可包含英文字母、數字和特殊字元=,.@:/-_。正則為:[\w+=,.@:\/-]*

    abcd1234

    Expired Seconds

    憑證失效時間,單位:秒。

    該參數預設值為900,最大值為要扮演角色的MaxSessionDuration時間。

    900

    Region Id

    預設地區

    部分雲產品不支援跨地區訪問,建議您優先將預設地區設定為已購資源所在地區。

    cn-hangzhou

配置樣本

參考如下樣本,配置RamRoleArn類型憑證RamRoleArnProfile

  • 互動式配置

    命令樣本:

    aliyun configure --profile RamRoleArnProfile --mode RamRoleArn

    互動過程樣本:

    樣本

    Configuring profile 'RamRoleArnProfile' in 'RamRoleArn' authenticate mode...
    Access Key Id []: <yourAccessKeyID>
    Access Key Secret []: <yourAccessKeySecret>
    Sts Region []: cn-hangzhou
    Ram Role Arn []: acs:ram::012345678910****:role/Alice
    Role Session Name []: alice
    External ID []: abcd1234
    Expired Seconds [900]: 900
    Default Region Id []: cn-hangzhou
    Default Output Format [json]: json (Only support json)
    Default Language [zh|en] en: en
    Saving profile[RamRoleArnProfile] ...Done.
  • 非互動式配置

    命令樣本:

    aliyun configure set \
      --profile RamRoleArnProfile \
      --mode RamRoleArn \
      --access-key-id <yourAccessKeyID> \
      --access-key-secret <yourAccessKeySecret> \
      --sts-region "cn-hangzhou"
      --ram-role-arn "acs:ram::012345678910****:role/Alice" \
      --role-session-name "alice" \
      --external-id "abcd1234" \
      --expired-seconds 900 \
      --region "cn-hangzhou"
    aliyun configure set `
      --profile RamRoleArnProfile `
      --mode RamRoleArn `
      --access-key-id <yourAccessKeyID> `
      --access-key-secret <yourAccessKeySecret> `
      --sts-region "cn-hangzhou" `
      --ram-role-arn "acs:ram::012345678910****:role/Alice" `
      --role-session-name "alice" `
      --external-id "abcd1234" `
      --expired-seconds 900 `
      --region "cn-hangzhou"

EcsRamRole

憑證說明

說明
  • EcsRamRole類型憑證無需配置AccessKey,當您在ECSECI執行個體內部使用阿里雲CLI時,可通過訪問中繼資料服務(Meta Data Service)擷取RAM角色的臨時身份憑證(STS Token)以調用OpenAPI,從而降低AccessKey泄露的風險。

  • 執行個體中繼資料服務器支援加固模式和普通模式兩種訪問方式,阿里雲CLI預設使用加固模式(IMDSv2)擷取訪問憑據。若使用加固模式時發生異常,您可以通過設定環境變數ALIBABA_CLOUD_IMDSV1_DISABLED來執行不同的異常處理邏輯,變數值如下:

    • 當值為false(預設值)時,會使用普通模式繼續擷取訪問憑據。

    • 當值為true時,表示只能使用加固模式擷取訪問憑據,會拋出異常。

    伺服器是否支援IMDSv2,取決於您在伺服器中的配置。

    配置環境變數的具體操作,請參見在Linux、macOS和Windows系統配置環境變數

  • 憑證參數:

    參數名稱

    說明

    樣本值

    Ecs Ram Role

    授予ECS執行個體的RAM角色名稱。

    若不指定此參數,程式將自動訪問ECS的中繼資料服務擷取RoleName資訊,再通過RoleName資訊擷取憑證,整個過程需發起兩次請求。

    ECSAdmin

    Region Id

    預設地區

    部分雲產品不支援跨地區訪問,建議您優先將預設地區設定為已購資源所在地區。

    cn-hangzhou

配置樣本

參考如下樣本,配置EcsRamRole類型憑證EcsProfile

  • 互動式配置

    命令樣本:

    aliyun configure --profile EcsProfile --mode EcsRamRole

    互動過程樣本:

    樣本

    Configuring profile 'EcsProfile' in 'EcsRamRole' authenticate mode...
    Ecs Ram Role []: ECSAdmin
    Default Region Id []: cn-hangzhou
    Default Output Format [json]: json (Only support json)
    Default Language [zh|en] en: en
    Saving profile[EcsProfile] ...Done.
  • 非互動式配置

    命令樣本:

    aliyun configure set \
      --profile EcsProfile \
      --mode EcsRamRole \
      --ram-role-name "ECSAdmin" \
      --region "cn-hangzhou"
    aliyun configure set `
      --profile EcsProfile `
      --mode EcsRamRole `
      --ram-role-name "ECSAdmin" `
      --region "cn-hangzhou"

External

憑證說明

  • External類型憑證通過外部程式擷取憑證資料,阿里雲CLI在使用時會執行該程式命令,擷取返回結果作為憑證。

  • 憑證參數:

    參數名稱

    說明

    樣本值

    Process Command

    外部程式命令。支援外部程式返回AccessKey和STS Token兩種靜態憑證。

    acs-sso login --profile sso

    Region Id

    預設地區

    部分雲產品不支援跨地區訪問,建議您優先將預設地區設定為已購資源所在地區。

    cn-hangzhou

  • 外部程式返回憑證樣本:

    AccessKey

    {
      "mode": "AK",
      "access_key_id": "<yourAccessKeyID>",
      "access_key_secret": "<yourAccessKeySecret>"
    }

    STS Token

    {
      "mode": "StsToken",
      "access_key_id": "<yourAccessKeyID>",
      "access_key_secret": "<yourAccessKeySecret>",
      "sts_token": "<yourSecurityToken>"
    }

配置樣本

參考如下樣本,配置External類型憑證ExternalProfile

  • 互動式配置

    命令樣本:

    aliyun configure --profile ExternalProfile --mode External

    互動過程樣本:

    樣本

    Configuring profile 'ExternalProfile' in 'External' authenticate mode...
    Process Command []: acs-sso login --profile sso
    Default Region Id []: cn-hangzhou
    Default Output Format [json]: json (Only support json)
    Default Language [zh|en] en: en
    Saving profile[ExternalProfile] ...Done.
  • 非互動式配置

    命令樣本:

    aliyun configure set \
      --profile ExternalProfile \
      --mode External \
      --process-command "acs-sso login --profile sso" \
      --region "cn-hangzhou"
    aliyun configure set `
      --profile ExternalProfile `
      --mode External `
      --process-command "acs-sso login --profile sso" `
      --region "cn-hangzhou"

ChainableRamRoleArn

憑證說明

說明

阿里雲CLI自v3.0.276版本起,在ChainableRamRoleArn類型憑證中引入對External Id的支援。詳情請參見憑證參數說明。

  • ChainableRamRoleArn類型憑證通過指定一個前置身份憑證配置,從前置配置中擷取中間憑證(AccessKey或STS Token),再基於中間憑證完成角色扮演,擷取最終的臨時身份憑證(STS Token)。

  • 憑證參數:

    參數名稱

    說明

    樣本值

    Source Profile

    源配置名稱。

    在配置ChainableRamRoleArn類型憑證之前,您需要先建立一個前置憑證作為源配置。詳情可參見配置樣本

    RamRoleArnProfile

    STS Region

    擷取STS Token令牌時發起調用的地區。STS服務支援的地區,請參見服務存取點

    cn-hangzhou

    Ram Role Arn

    需要扮演的RAM角色ARN。

    該角色是可信實體為阿里雲帳號類型的 RAM 角色。更多資訊,請參見建立可信實體為阿里雲帳號的RAM角色CreateRole

    您可以通過 RAM 控制台或 API 查看角色 ARN。具體如下:

    acs:ram::012345678910****:role/Alice

    Role Session Name

    角色會話名稱。

    該參數為使用者自訂參數。通常設定為調用該 API 的使用者身份,例如:使用者名稱。在Action Trail日誌中,即使是同一個 RAM 角色執行的操作,也可以根據不同的RoleSessionName來區分實際操作者,以實現使用者層級的訪問審計。

    長度為 2~64 個字元,可包含英文字母、數字和特殊字元.@-_

    alice

    External Id

    角色外部 ID。

    該參數為外部提供的用於表示角色的參數資訊,主要功能是防止混淆代理人問題。更多資訊,請參見使用ExternalId防止混淆代理人問題

    長度為 2~1224 個字元,可包含英文字母、數字和特殊字元=,.@:/-_。正則為:[\w+=,.@:\/-]*

    abcd1234

    Expired Seconds

    憑證失效時間,單位:秒。

    該參數預設值為900,最大值為要扮演角色的MaxSessionDuration時間。

    900

    Region Id

    預設地區

    部分雲產品不支援跨地區訪問,建議您優先將預設地區設定為已購資源所在地區。

    cn-hangzhou

配置樣本

說明

配置ChainableRamRoleArn類型憑證前,需為前置身份憑證對應RAM身份授予系統權限原則AliyunSTSAssumeRoleAccess

參考如下樣本,配置ChainableRamRoleArn類型憑證ChainableProfile,使用RamRoleArn類型憑證RamRoleArnProfile作為前置身份憑證。

  • 互動式配置

    1. 配置前置身份憑證RamRoleArnProfile,配置流程可參考RamRoleArn類型憑證配置樣本。

    2. 執行如下命令,配置ChainableRamRoleArn類型憑證ChainableProfile

      aliyun configure --profile ChainableProfile --mode ChainableRamRoleArn

      互動過程樣本如下,在Source Profile選項處輸入配置名稱RamRoleArnProfile以指定前置憑證:

      樣本

      Configuring profile 'ChainableProfile' in 'ChainableRamRoleArn' authenticate mode...
      Source Profile []: RamRoleArnProfile
      Sts Region []: cn-hangzhou
      Ram Role Arn []: acs:ram::012345678910****:role/Alice
      Role Session Name []: alice
      External ID []: abcd1234
      Expired Seconds [900]: 900
      Default Region Id []: cn-hangzhou
      Default Output Format [json]: json (Only support json)
      Default Language [zh|en] en: en
      Saving profile[ChainableProfile] ...Done.
  • 非互動式配置

    阿里雲CLI自 v3.0.298版本起,支援通過執行aliyun configure set命令,以非互動式方式配置ChainableRamRoleArn類型憑證。命令樣本:

    aliyun configure set \
      --profile ChainableProfile \
      --mode ChainableRamRoleArn \
      --source-profile RamRoleArnProfile \
      --sts-region "cn-hangzhou" \
      --ram-role-arn "acs:ram::012345678910****:role/Alice" \
      --role-session-name "alice" \
      --external-id "abcd1234" \
      --expired-seconds 900 \
      --region "cn-hangzhou"
    aliyun configure set `
      --profile ChainableProfile `
      --mode ChainableRamRoleArn `
      --source-profile RamRoleArnProfile `
      --sts-region "cn-hangzhou" `
      --ram-role-arn "acs:ram::012345678910****:role/Alice" `
      --role-session-name "alice" `
      --external-id "abcd1234" `
      --expired-seconds 900 `
      --region "cn-hangzhou"

CredentialsURI

憑證說明

  • CredentialsURI類型憑證通過訪問您提供的URI地址擷取臨時身份憑證(STS Token)以調用OpenAPI。

  • 憑證參數:

    參數名稱

    說明

    樣本值

    CredentialsURI

    本地或遠程URI地址。

    當指定地址無法正常返回HTTP 200響應狀態代碼,或其響應內容的結構不符合預期格式時,阿里雲CLI將對該請求按失敗情況處理。

    http://credentials.uri/

    Region Id

    預設地區

    部分雲產品不支援跨地區訪問,建議您優先將預設地區設定為已購資源所在地區。

    cn-hangzhou

  • URI地址響應結構樣本:

    {
      "Code": "Success",
      "AccessKeyId": "<yourAccessKeyID>",
      "AccessKeySecret": "<yourAccessKeySecret>",
      "SecurityToken": "<yourSecurityToken>",
      "Expiration": "2006-01-02T15:04:05Z" // utc time
    }

配置樣本

參考如下樣本,配置CredentialsURI類型憑證URIProfile

  • 互動式配置

    命令樣本:

    aliyun configure --profile URIProfile --mode CredentialsURI

    互動過程樣本:

    樣本

    Configuring profile 'URIProfile' in 'CredentialsURI' authenticate mode...
    Credentials URI []: http://credentials.uri/
    Default Region Id []: cn-hangzhou
    Default Output Format [json]: json (Only support json)
    Default Language [zh|en] en: en
    Saving profile[URIProfile] ...Done.
  • 暫不支援使用非互動式方式配置CredentialsURI類型憑證。

OIDC

憑證說明

  • OIDC類型憑證通過調用STS服務的AssumeRoleWithOIDC介面換取綁定角色的臨時身份憑證(STS Token)。詳情請參見通過RRSA配置ServiceAccount的RAM許可權實現Pod許可權隔離

  • 憑證參數:

    參數名稱

    說明

    樣本值

    OIDCProviderARN

    OIDC身份供應商的ARN。

    您可以通過 RAM 控制台或 API 查看 OIDC 身份供應商的 ARN,具體如下:

    acs:ram::012345678910****:oidc-provider/TestOidcIdp

    OIDCTokenFile

    OIDC Token檔案路徑。OIDC Token是由外部IdP簽發的OIDC令牌。

    /path/to/oidctoken

    Ram Role Arn

    需要扮演的RAM角色ARN。

    您可以通過 RAM 控制台或 API 查看角色 ARN。具體如下:

    acs:ram::012345678910****:role/Alice

    Role Session Name

    角色會話名稱。

    該參數為使用者自訂參數。通常設定為調用該 API 的使用者身份,例如:使用者名稱。在Action Trail日誌中,即使是同一個 RAM 角色執行的操作,也可以根據不同的RoleSessionName來區分實際操作者,以實現使用者層級的訪問審計。

    長度為 2~64 個字元,可包含英文字母、數字和特殊字元.@-_

    alice

    Region Id

    預設地區

    部分雲產品不支援跨地區訪問,建議您優先將預設地區設定為已購資源所在地區。

    cn-hangzhou

配置樣本

參考如下樣本,配置OIDC類型憑證OIDC_Profile

  • 互動式配置

    配置命令樣本:

    aliyun configure --profile OIDC_Profile --mode OIDC

    互動過程樣本:

    樣本

    Configuring profile 'OIDC_Profile' in 'OIDC' authenticate mode...
    OIDC Provider ARN []: acs:ram::012345678910****:oidc-provider/TestOidcIdp
    OIDC Token File []: /path/to/oidctoken
    RAM Role ARN []: acs:ram::012345678910****:role/Alice
    Role Session Name []: alice
    Default Region Id []: cn-hangzhou
    Default Output Format [json]: json (Only support json)
    Default Language [zh|en] en: en
    Saving profile[OIDC_Profile] ...Done.
  • 非互動式配置

    配置命令樣本:

    aliyun configure set \
      --profile OIDC_Profile \
      --mode OIDC \
      --oidc-provider-arn "acs:ram::012345678910****:oidc-provider/TestOidcIdp" \
      --oidc-token-file "/path/to/oidctoken" \
      --ram-role-arn "acs:ram::012345678910****:role/Alice" \
      --role-session-name "alice" \
      --region "cn-hangzhou"
    aliyun configure set `
      --profile OIDC_Profile `
      --mode OIDC `
      --oidc-provider-arn "acs:ram::012345678910****:oidc-provider/TestOidcIdp" `
      --oidc-token-file "/path/to/oidctoken" `
      --ram-role-arn "acs:ram::012345678910****:role/Alice" `
      --role-session-name "alice" `
      --region "cn-hangzhou"

CloudSSO

憑證說明

說明

阿里雲CLI自3.0.271版本起,引入CloudSSO憑證類型以簡化使用者登入雲SSO的操作步驟。舊版本操作方法仍然可用。

  • 雲SSO提供基於阿里雲資來源目錄RD(Resource Directory)的多帳號統一身份管理與存取控制。當您給雲SSO使用者或使用者組授予RD帳號的訪問配置後,訪問配置將在RD帳號內部署一個RAM角色。雲SSO通過扮演該RAM角色擷取臨時身份憑證(STS Token)以調用OpenAPI,從而降低AccessKey泄露的風險。

  • CloudSSO憑證依賴瀏覽器登入,需使用者互動完成身份認證。

  • 憑證參數:

    參數名稱

    說明

    樣本值

    SignIn Url

    使用者登入地址。

    擷取方法:請登入雲SSO控制台,在概覽頁面的右側擷取使用者登入URL。

    https://signin-******.alibabacloudsso.com/device/login

    Account

    RD帳號。

    • 在互動式配置流程中,請根據提示通過輸入帳號名稱前的序號進行選擇。

    • 在非互動式配置流程中通過傳入帳號ID進行指定。

      擷取方法:請登入雲SSO控制台,在多帳號許可權管理頁面的右側,擷取RD帳號UID。

    012345678910****

    Access Configuration

    訪問配置。

    • 在互動式配置流程中,請根據提示輸入配置名稱前的序號進行選擇。

    • 在非互動式配置流程中通過傳入配置ID進行指定。

      擷取方法:請登入雲SSO控制台,在訪問配置頁面,擷取訪問配置ID。

    ac-012345678910abcde****

    Region Id

    預設地區

    部分雲產品不支援跨地區訪問,建議您優先將預設地區設定為已購資源所在地區。

    cn-hangzhou

配置樣本

如下樣本,配置名為SSOProfile的CloudSSO類型憑證。

互動式配置

  1. 執行以下命令,開始配置雲SSO登入資訊。您可以設定多個Profile,通過指定Profile快速切換登入的帳號和訪問配置。

    aliyun configure --profile SSOProfile --mode CloudSSO
  2. 根據提示輸入使用者登入地址SignIn Url

    aliyun configure --profile SSOProfile --mode CloudSSO
    CloudSSO Sign In Url []: https://signin-******.alibabacloudsso.com/device/login
  3. 在彈出的瀏覽器視窗中,根據介面提示,完成雲SSO使用者登入,登入成功後請關閉瀏覽器視窗。

    說明

    如果瀏覽器視窗未彈出,您可以根據CLI的提示資訊,手動複製登入URL(SignIn url)和使用者碼(User code)完成登入。

    提示資訊樣本:

    If the browser does not open automatically, use the following URL to complete the login process:
    
    SignIn url: https://signin-****.alibabacloudsso.com/device/code
    User code: *********
  4. CLI返回登入成功,同時列出您可以訪問的RD帳號名稱,請輸入編號選擇要訪問的RD帳號。

    Now you can login to your account with SSO configuration in the browser.
    You have successfully logged in.
    Please choose an account:
    1. <RD Management Account>
    2. AccountName
    Please input the account number: 1
  5. CLI列出您可以使用的訪問配置,請輸入編號選擇要使用的訪問配置。

    Please choose an access configuration:
    1. AccessConfiguration1
    2. AccessConfiguration2
    Please input the access configuration number: 2
  6. 指定預設地區。

    Default Region Id []: cn-hangzhou
  7. 配置成功後顯示Configure Done字樣及歡迎資訊。

非互動式配置

說明

使用非互動式方式配置CloudSSO憑證後,首次使用該憑證需通過aliyun configure --profile <PROFILE_NAME>命令執行登入操作。

使用aliyun configure set命令進行非互動式配置,命令樣本如下:

aliyun configure set \
  --profile SSOProfile \
  --mode CloudSSO \
  --cloud-sso-sign-in-url "https://signin-******.alibabacloudsso.com/device/login" \
  --cloud-sso-access-config "ac-012345678910abcde****" \
  --cloud-sso-account-id "012345678910****" \
  --region "cn-hangzhou"
aliyun configure set `
  --profile SSOProfile `
  --mode CloudSSO `
  --cloud-sso-sign-in-url "https://signin-******.alibabacloudsso.com/device/login" `
  --cloud-sso-access-config "ac-012345678910abcde****" `
  --cloud-sso-account-id "012345678910****" `
  --region "cn-hangzhou"

OAuth

憑證說明

說明

阿里雲CLI自v3.0.299版本起,引入OAuth憑證類型。建議您在配置該類型憑證前安裝最新版本阿里雲CLI工具。

  • 首次配置OAuth類型憑證時,阿里雲CLI將在存取控制中建立一個第三方OAuth應用。完成授權後阿里雲CLI可使用該應用擷取代表使用者身份的令牌,從而訪問雲資源。

  • OAuth憑證需通過瀏覽器完成授權流程,且互動所用瀏覽器與阿里雲CLI必須運行在同一裝置上。

  • 憑證參數:

    參數名稱

    說明

    樣本值

    OAuth Site Type

    登入網站。預設值:CN

    • 中國站:0 / CN:。

    • 國際站:1 / INTL

    CN

    Region Id

    預設地區

    部分雲產品不支援跨地區訪問,建議您優先將預設地區設定為已購資源所在地區。

    cn-hangzhou

  • OAuth範圍:

    OAuth範圍

    OAuth範圍描述

    openid

    擷取RAM使用者的OpenID。(OpenID是一個可以唯一代表使用者的字串,但並不包含阿里雲UID、使用者名稱等資訊。)

    /internal/ram/usersts

    用於擷取STS憑證調用阿里雲服務API。

配置樣本

參考如下樣本,配置OAuth類型憑證OAuthProfile

互動式配置

  1. 執行以下命令,開始配置OAuth登入資訊。

    aliyun configure --profile OAuthProfile --mode OAuth
  2. 根據提示輸入登入網站OAuth Site Type

    aliyun configure --profile OAuthProfile --mode OAuth
    Configuring profile 'OAuthProfile' in 'OAuth' authenticate mode...
    OAuth Site Type (CN: 0 or INTL: 1, default: CN): 
    • 輸入0CN:設定登入網站為阿里雲中國站

    • 輸入1INTL:設定登入網站為阿里雲國際站。

    • 直接斷行符號:預設選擇中國站(CN)。

  3. 在彈出的瀏覽器視窗中,進行授權操作。

    說明

    當前授權需要具有AliyunRAMFullAccess許可權的管理員執行,若您不具備許可權請聯絡相關管理員。

    如果瀏覽器視窗未彈出,您可以根據CLI的提示資訊,手動複製登入URL(SignIn url)至瀏覽器中,完成登入和授權操作。

    提示資訊樣本:

    If the browser does not open automatically, use the following URL to complete the login process:
    
    SignIn url: https://signin.aliyun.com/oauth2/v1/auth?response_type=code&client_id=403818195455774****&redirect_uri=http%3A%2F%2F127.0.0.1%3A12345%2Fcli%2Fcallback&state=EKumS4qOPm11yRx7&code_challenge=BxR9DHWIdKBypPb089N0ekP-C-SAYwLj_jbLU-N****&code_challenge_method=S256
    1. 首次配置OAuth憑證時,在第三方應用授權頁面中單擊授權。阿里雲CLI將在Resource Access Management中建立一個第三方OAuth應用。

    2. 在完成授權操作後,您還需要為此應用程式指派RAM帳號。請單擊前往分配,跳轉至存取控制產品控制台 > OAuth應用

      image

    3. OAuth應用 > 第三方應用中,單擊應用offical-cli的應用程式名稱。

      image

    4. 分配頁簽中單擊建立分配,勾選需要登入的RAM帳號。單擊確定完成分配。

      image

  4. 分配完成後需重新發起授權流程,再次訪問登入URL(SignIn url)並單擊授權

  5. 授權成功後,為阿里雲CLI指定預設地區。

    Default Region Id []: cn-hangzhou
  6. 配置成功後顯示Configure Done字樣及歡迎資訊。

非互動式配置

說明
  • 使用非互動式方式配置OAuth憑證後,首次使用該憑證需通過aliyun configure --profile <PROFILE_NAME>命令執行授權操作

  • 使用非互動式方式配置憑證時,登入網站類型僅支援傳入CN(阿里雲中國站)或INTL(阿里雲國際站)。

使用aliyun configure set命令進行非互動式配置,命令樣本如下:

aliyun configure set \
  --profile OAuthProfile \
  --mode OAuth \
  --oauth-site-type "CN" \
  --region "cn-hangzhou"
aliyun configure set `
  --profile OAuthProfile `
  --mode OAuth `
  --oauth-site-type "CN" `
  --region "cn-hangzhou"

憑證管理

阿里雲CLI支援多套身份憑證的配置和管理。您可以根據實際需求靈活地切換或指定使用特定的憑證配置。

設定當前配置

執行以下命令,可將指定配置切換為當前配置:

aliyun configure switch --profile <PROFILE_NAME>

切換成功後,直到下一次修改前,阿里雲CLI都將預設使用該配置中的設定和憑證。

此外,執行aliyun configure set命令成功修改配置後,修改完成的配置將被自動設為當前配置。

在命令列中指定配置

在執行CLI命令時,可通過 --profile 選項顯式指定使用的配置。此方式具有最高優先順序,會覆蓋其他任何形式的預設配置。

樣本:使用指定配置exampleProfile調用Elastic Compute ServiceDescribeInstances介面擷取Elastic Compute Service執行個體資訊。

aliyun ecs DescribeInstances --profile exampleProfile

更多身份憑證管理命令

阿里雲CLI提供configure及其子命令,方便您管理多個身份憑證。您可以使用這些命令進行憑證的添加、刪除、修改和查看等操作。更多資訊,請參見多憑證管理

憑證配置儲存位置

憑證設定檔profile是一個可自訂名稱的設定集,所有憑證資訊與設定項均以JSON格式儲存在config.json檔案中。該檔案位於您個人使用者目錄下的.aliyun檔案夾中,個人使用者目錄位置因作業系統而異。

  • Windows:C:\Users\<USER_NAME>\.aliyun

  • Linux/macOS:/home/<USER_NAME>/.aliyun

相關文檔