全部產品
Search
文件中心

Resource Access Management:快速入門:為程式或服務建立AccessKey並使用

更新時間:Dec 05, 2025

本快速入門教程為您介紹如何在RAM中建立存取金鑰AccessKey(AK),查看並擷取訪問AccessKey資訊,並以阿里雲CLI為例為您示範如何在程式或服務中使用AccessKey來訪問阿里雲資源。

重要

根據阿里雲的最佳實務,程式或服務應儘可能避免直接使用AccessKey來訪問阿里雲資源。具體請參見:程式身份最佳實務

什麼是AccessKey

存取金鑰(AccessKey)是一個由 AccessKey ID 和 AccessKey Secret 組成的金鑰組。AccessKey主要用於應用程式或服務調用阿里雲API時向RAM驗證身份。

AccessKey與一個具體的 RAM 使用者關聯,屬於長期訪問憑證。因其長期有效性,一旦泄露將帶來極高的安全風險。

配置流程

  1. 建立AccessKey:為指定的RAM使用者產生AccessKey。

  2. 使用AccessKey調用API:配置阿里雲CLI,並使用AccessKey直接或間接調用API。

  3. 清理資源:清理本地憑證配置,禁用並刪除AccessKey,

準備工作

  • 已建立 RAM 使用者。如果未建立,請參考快速入門:建立RAM使用者並授權進行建立。請勿使用主帳號來進行建立AccessKey的操作

  • 具備操作許可權。建立並查看AccessKey需要相應的RAM許可權。建議為操作使用者授予Resource Access Management員(AliyunRAMFullAccess)系統策略,然後在完成本教程後移除許可權。

  • 安裝阿里雲CLI,具體方法請參見步驟一:安裝阿里雲CLI

建立AccessKey

  1. 登入RAM控制台,在左側導覽列選擇身份管理 > 使用者

  2. 在使用者列表中,找到目標 RAM 使用者,單擊其名稱。

  3. 認證管理頁簽下的AccessKey地區,單擊建立AccessKey

    image

    說明

    每個 RAM 使用者最多允許建立 2 個 AccessKey。一個正常使用,另一個在需要輪轉時才建立,用於替換舊的AccessKey。如果目前使用者已達到上限,建議為其他RAM使用者建立,或在確認安全的情況下刪除不再使用的AccessKey。

  4. 在彈出的確認對話方塊中,選擇CLI並勾選我確認必須建立AccessKey,單擊繼續建立

    image

  5. 根據介面提示,完成安全驗證(MFA)。

  6. 建立AccessKey對話方塊,單擊下載CSV檔案以儲存AccessKey IDAccessKey Secret,然後單擊確定

    image

    重要

    AccessKey Secret 只在建立時顯示一次,後續無法查看。請務必妥善保管。

使用AccessKey調用API

說明

本教程使用阿里雲CLI作為使用AccessKey的範例。如果您希望知道如何在代碼中使用AK,請參見:

直接使用AccessKey

此方法將AccessKey直接配置在用戶端,操作簡單,但存在密鑰寫入程式碼和許可權過大的風險。生產環境中不推薦使用。

  1. 為持有AccessKey的RAM使用者授予RAM唯讀許可權AliyunRAMReadOnlyAccess

    1. 登入RAM控制台,進入 身份管理 > 使用者 頁面。

    2. 找到目標 RAM 使用者,單擊 操作 列的 添加許可權

      image

    3. 在 新增授權 步驟中,搜尋並選中 AliyunRAMReadOnlyAccess 系統策略,然後單擊 確認新增授權

      image

    4. 回到使用者列表,單擊目標RAM使用者名稱。在許可權管理 > 個人許可權頁簽下,確認可以看到AliyunRAMReadOnlyAccess許可權。

  1. 開啟本地終端並執行以下命令,通過互動式配置身份憑證。

    aliyun configure --profile AkProfile
  2. 根據命令列互動提示,依次輸入在建立AccessKey步驟中儲存的 AccessKey ID 和 AccessKey Secret,並設定地區和語言。

    Configuring profile 'AkProfile' in 'AK' authenticate mode...
    Access Key Id []: <yourAccessKeyID>
    Access Key Secret []: <yourAccessKeySecret>
    Default Region Id []: cn-shanghai
    Default Output Format [json]: json (Only support json)
    Default Language [zh|en] en: en
    Saving profile[AkProfile] ...Done.
  3. 如果AccessKey資訊和其他配置正確,您將會在終端看到如下返回結果。如果遇到報錯,請刪除緩衝的阿里雲CLI憑證配置,檢查配置後再次執行步驟2中的命令。

    Configure Done!!!
    ..............888888888888888888888 ........=8888888888888888888D=..............
    ...........88888888888888888888888 ..........D8888888888888888888888I...........
    .........,8888888888888ZI: ...........................=Z88D8888888888D..........
    .........+88888888 ..........................................88888888D..........
    .........+88888888 .......Welcome to use Alibaba Cloud.......O8888888D..........
    .........+88888888 ............. ************* ..............O8888888D..........
    .........+88888888 .... Command Line Interface(Reloaded) ....O8888888D..........
    .........+88888888...........................................88888888D..........
    ..........D888888888888DO+. ..........................?ND888888888888D..........
    ...........O8888888888888888888888...........D8888888888888888888888=...........
    ............ .:D8888888888888888888.........78888888888888888888O ..............
  4. 執行以下命令,測試API調用。

    aliyun ram ListUsers --profile AkProfile

    如果一切正常,命令將返回RAM使用者列表。類似:

    {
      "IsTruncated": false,
      "RequestId": "B3CDEF9E-A3F4-58B0-80BE-54576991****",
      "Users": {
        "User": [
          {
            "Comments": "",
            "CreateDate": "2025-10-29T02:47:52Z",
            "DisplayName": "username",
            "UpdateDate": "2025-10-29T02:47:52Z",
            "UserId": "20376656170607****",
            "UserName": "username"
          },
          ...
        ]
      }
    }

間接使用AccessKey

此方法通過AccessKey擷取有時效性的STS Token,再使用STS Token調用API。該方式配置相對複雜,但降低了長期AccessKey的暴露風險,並通過角色實現了許可權的動態授予和分離,是更安全的使用方式。

  1. 為持有AccessKey的RAM使用者授予調用STS服務AssumeRole介面的許可權AliyunSTSAssumeRoleAccess

    1. 登入RAM控制台,進入 身份管理 > 使用者 頁面。

    2. 找到目標 RAM 使用者,單擊 操作 列的 添加許可權

      image

    3. 在 新增授權 步驟中,搜尋並選中 AliyunSTSAssumeRoleAccess 系統策略,然後單擊 確認新增授權

      image

    4. 回到使用者列表,單擊目標RAM使用者名稱。在許可權管理 > 個人許可權頁簽下,確認可以看到AliyunSTSAssumeRoleAccess許可權。

  2. 建立RAM角色,擷取角色ARN。

    1. 在RAM控制台,進入 身份管理 > 角色 頁面。

    2. 角色頁面,單擊建立角色

    3. 建立角色頁面,選擇信任主體類型雲帳號,然後設定具體的阿里雲帳號,單擊確定

    4. 在彈出的建立角色對話方塊內,輸入角色名稱cli-test-role。單擊確定

    5. 在角色詳情頁,找到基本資料地區下的ARN屬性,點擊複製並儲存以備後續使用。

  3. 為RAM角色授予RAM唯讀許可權AliyunRAMReadOnlyAccess

    進入 身份管理 > 角色 頁面,單擊 操作 列的 添加許可權並添加許可權,方法與步驟1相同。

  4. 開啟本地終端並執行以下命令,通過互動式配置身份憑證。

    aliyun configure --profile RamRoleArnProfile --mode RamRoleArn
  5. 根據命令列互動提示,輸入在建立AccessKey步驟中儲存的 AccessKey ID 和 AccessKey Secret、以及在步驟2中擷取的RAM角色ARN。其餘配置可參考如下樣本。

    Configuring profile 'RamRoleArnProfile' in 'RamRoleArn' authenticate mode...
    Access Key Id []: <yourAccessKeyID>
    Access Key Secret []: <yourAccessKeySecret>
    Sts Region []: cn-shanghai
    Ram Role Arn []: acs:ram::012345678910****:role/cli-test-role
    Role Session Name []: cli-test-role
    External ID []: abcd1234
    Expired Seconds [900]: 900
    Default Region Id []: cn-shanghai
    Default Output Format [json]: json (Only support json)
    Default Language [zh|en] en: en
    Saving profile[RamRoleArnProfile] ...Done.
  6. 如果AccessKey資訊和其他配置正確,您將會在終端看到如下返回結果。如果遇到報錯,請刪除緩衝的阿里雲CLI憑證配置,檢查配置後再次執行步驟4中的命令。

    Configure Done!!!
    ..............888888888888888888888 ........=8888888888888888888D=..............
    ...........88888888888888888888888 ..........D8888888888888888888888I...........
    .........,8888888888888ZI: ...........................=Z88D8888888888D..........
    .........+88888888 ..........................................88888888D..........
    .........+88888888 .......Welcome to use Alibaba Cloud.......O8888888D..........
    .........+88888888 ............. ************* ..............O8888888D..........
    .........+88888888 .... Command Line Interface(Reloaded) ....O8888888D..........
    .........+88888888...........................................88888888D..........
    ..........D888888888888DO+. ..........................?ND888888888888D..........
    ...........O8888888888888888888888...........D8888888888888888888888=...........
    ............ .:D8888888888888888888.........78888888888888888888O ..............
  7. 執行以下命令,測試API調用。

    aliyun ram ListUsers --profile RamRoleArnProfile

    如果一切正常,命令將返回RAM使用者列表。類似如下:

    {
      "IsTruncated": false,
      "RequestId": "B3CDEF9E-A3F4-58B0-80BE-54576991****",
      "Users": {
        "User": [
          {
            "Comments": "",
            "CreateDate": "2025-10-29T02:47:52Z",
            "DisplayName": "username",
            "UpdateDate": "2025-10-29T02:47:52Z",
            "UserId": "20376656170607****",
            "UserName": "username"
          },
          ...
        ]
      }
    }

清理資源

刪除緩衝的阿里雲CLI憑證配置

在終端內,執行以下命令刪除緩衝的憑證配置。

  • 如果您是按照直接使用AccessKey步驟進行的配置,請執行以下命令:

    aliyun configure delete --profile AkProfile 
  • 如果您是按照間接使用AccessKey步驟進行的配置,請執行以下命令:

    aliyun configure delete --profile RamRoleArnProfile

禁用和刪除AccessKey

  1. 登入RAM控制台,在左側導覽列選擇身份管理 > 使用者

  2. 找到在上述建立 AccessKey 中的 目標RAM 使用者,單擊其名稱。

  3. 禁用AccessKey:在認證管理頁簽下的AccessKey地區,單擊目標AccessKey操作列的禁用。在彈出的禁用對話方塊中,單擊禁用

  4. 將AccessKey移入資源回收筒:單擊目標AccessKey操作列的刪除。在彈出的確認對話方塊中,輸入當前AccessKey ID,然後單擊移入資源回收筒

    image

  5. 徹底刪除AccessKey:在使用者詳情頁的AccessKey資源回收筒地區,找到目標AccessKey,單擊操作列的刪除。在彈出的確認對話方塊中,輸入目標AccessKey ID,然後單擊刪除,將其徹底刪除。

    image

相關文檔

您可以通過以下文檔,瞭解更多相關資訊: