全部產品
Search
文件中心

CloudSSO:雲SSO分級授權管理

更新時間:Apr 18, 2025

大型集團企業對部分員工(特別是業務開發)的許可權管理,一般交由所在的分公司或業務部門自行管理,減少中心營運團隊的工作量。您可以指定某個雲SSO使用者作為某部門的許可權管理員,限制該許可權管理員僅能為所屬部門使用者授予資源存取權限,以此實現分級授權。

前提條件

操作步驟

本文將提供一個樣本,建立一個雲SSO使用者(Dept-1-Admin)作為資源夾(Dept-1)的許可權管理員,僅能對資源夾(Dept-1)中的RD帳號進行授權操作。

  1. 建立雲SSO使用者(Dept-1-Admin),並為其設定登入密碼。

    具體操作,請參見建立使用者

    image

  2. 建立訪問配置(Dept-1-Access)。

    具體操作,請參見建立訪問配置

    image

    僅配置內建策略,如下提供兩個內建策略樣本,您可以根據情況選擇使用。

    樣本一

    雲SSO使用者(Dept-1-Admin)不能管理(建立、修改、刪除)雲SSO使用者,只能為雲SSO使用者授予指定RD帳號的許可權。

    策略內容包含擷取RD帳號、雲SSO使用者和雲SSO訪問配置資訊的所有讀許可權,以及授權給指定RDPath的許可權。

    {
      "Version": "1",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "resourcemanager:GetResourceDirectory",
            "resourcemanager:ListParents",
            "resourcemanager:ListChildrenForParent",
            "resourcemanager:ListAncestors",
            "resourcemanager:ListAccountRecordsForParent",
            "resourcemanager:GetFolder",
            "resourcemanager:GetAccount",
            "resourcemanager:ListAuthorizedFolders",
            "resourcemanager:ListAccounts",
            "resourcemanager:ListAccountsForParent",
            "resourcemanager:ListFoldersForParent"
          ],
          "Resource": "*"
        },
        {
          "Effect": "Allow",
          "Action": [
            "ram:ListPolicies",
            "ram:GetPolicyVersion",
            "ram:ListPolicyVersions",
            "ram:GetPolicy"
          ],
          "Resource": "acs:ram:*:system:policy/*"
        },
        {
          "Effect": "Allow",
          "Action": [
            "cloudsso:Get*",
            "cloudsso:List*",
            "cloudsso:CheckRDFeaturePrerequisite"
          ],
          "Resource": "*"
        },
        {
          "Effect": "Allow",
          "Action": [
            "cloudsso:CreateAccessAssignment",
            "cloudsso:DeleteAccessAssignments",
            "cloudsso:DeprovisionAccessConfiguration",
            "cloudsso:ProvisionAccessConfiguration",
            "cloudsso:CreateUserProvisioning",
            "cloudsso:DeleteUserProvisioning",
            "cloudsso:GetUserProvisioningRdAccountStatistics",
            "cloudsso:GetUserProvisioning",
            "cloudsso:UpdateUserProvisioning",
            "cloudsso:GetUserProvisioningStatistics",
            "cloudsso:PreCheckForCreateUserProvisioning",
            "cloudsso:DeleteUserProvisioningEvent",
            "cloudsso:GetUserProvisioningEvent",
            "cloudsso:RetryUserProvisioningEvent",
            "cloudsso:GetTask",
            "cloudsso:GetTaskStatus"
          ],
          "Resource": "*",
          "Condition": {
            "StringLike": {
              "acs:RDManageScope": [
                "rd-3G****/r-Wm****/fd-Ca2****Q3Y/*"
              ]
            }
          }
        }
      ]
    }

    樣本二

    雲SSO使用者(Dept-1-Admin)既可以管理(建立、修改、刪除)雲SSO使用者,又可以為雲SSO使用者授予指定RD帳號的許可權。

    策略內容包含擷取RD帳號、雲SSO使用者和雲SSO訪問配置資訊的所有讀許可權、管理雲SSO使用者的寫入權限,以及授權給指定RDPath的許可權,不包括管理雲SSO使用者組的許可權。

    {
      "Version": "1",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "resourcemanager:GetResourceDirectory",
            "resourcemanager:ListParents",
            "resourcemanager:ListChildrenForParent",
            "resourcemanager:ListAncestors",
            "resourcemanager:ListAccountRecordsForParent",
            "resourcemanager:GetFolder",
            "resourcemanager:GetAccount",
            "resourcemanager:ListAuthorizedFolders",
            "resourcemanager:ListAccounts",
            "resourcemanager:ListAccountsForParent",
            "resourcemanager:ListFoldersForParent"
          ],
          "Resource": "*"
        },
        {
          "Effect": "Allow",
          "Action": [
            "ram:ListPolicies",
            "ram:GetPolicyVersion",
            "ram:ListPolicyVersions",
            "ram:GetPolicy"
          ],
          "Resource": "acs:ram:*:system:policy/*"
        },
        {
          "Effect": "Allow",
          "Action": [
            "cloudsso:Get*",
            "cloudsso:List*",
            "cloudsso:CheckRDFeaturePrerequisite",
            "cloudsso:CreateUser",
            "cloudsso:UpdateUser",
            "cloudsso:UpdateUserStatus",
            "cloudsso:DeleteUser",
            "cloudsso:ResetUserPassword",
            "cloudsso:DeleteMFADeviceForUser",
            "cloudsso:UpdateUserMFAAuthenticationSettings"
          ],
          "Resource": "*"
        },
        {
          "Effect": "Allow",
          "Action": [
            "cloudsso:CreateAccessAssignment",
            "cloudsso:DeleteAccessAssignments",
            "cloudsso:DeprovisionAccessConfiguration",
            "cloudsso:ProvisionAccessConfiguration",
            "cloudsso:CreateUserProvisioning",
            "cloudsso:DeleteUserProvisioning",
            "cloudsso:GetUserProvisioningRdAccountStatistics",
            "cloudsso:GetUserProvisioning",
            "cloudsso:UpdateUserProvisioning",
            "cloudsso:GetUserProvisioningStatistics",
            "cloudsso:PreCheckForCreateUserProvisioning",
            "cloudsso:DeleteUserProvisioningEvent",
            "cloudsso:GetUserProvisioningEvent",
            "cloudsso:RetryUserProvisioningEvent",
            "cloudsso:GetTask",
            "cloudsso:GetTaskStatus"
          ],
          "Resource": "*",
          "Condition": {
            "StringLike": {
              "acs:RDManageScope": [
                "rd-3G****/r-Wm****/fd-Ca2****Q3Y/*"
              ]
            }
          }
        }
      ]
    }
    重要

    通過內建策略Condition中的acs:RDManageScope指定可以操作的RD資源夾或RD帳號的RDPath:

    • rd-******/r-*****/fd-*****/ *: 指定資源夾內所有RD帳號。

    • rd-******/r-*****/fd-*****/123******:指定RD帳號。

    上述內建策略樣本中的rd-3G****/r-Wm****/fd-Ca2****Q3Y為資源夾Dept-1的RDPath,請在實際使用時替換為目標資源夾RDPath。關於如何查看RDPath,請參見查看資源夾基本資料查看成員詳情

  3. 在RD管理帳號上授權。

    具體操作,請參見在RD帳號上授權

    image

    image

    image

結果驗證

  1. 雲SSO使用者(Dept-1-Admin)登入雲SSO使用者門戶。

    具體操作,請參見登入雲SSO使用者門戶並訪問阿里雲資源

    image

  2. 嘗試為資源夾(Dept-1)中的RD帳號授權。

    如果為資源夾(Dept-1)中的RD帳號授權成功,為其他資源夾下的RD帳號授權失敗,則符合預期。

    說明

    您能看到整個資來源目錄結構樹,但是只能對有許可權的資源夾下的RD帳號授權成功。

    image