全部產品
Search
文件中心

Resource Access Management:什麼時候使用RAM

更新時間:Dec 06, 2025

本文介紹存取控制(RAM)的典型應用情境,助您安全、高效地管理雲上身份與許可權。

營運管理情境

1. 為企業員工分配許可權

情境簡述: 

為企業內的多名員工授予雲資源存取權限時,直接共用主帳號會帶來操作無法追溯、許可權過大等安全風險。需要根據其工作職責和訪問的雲資源進行許可權劃分。

解決方案:

為每位員工建立獨立的RAM使用者,並根據其工作職責(例如,網路系統管理員、安全性系統管理員等)授予最小操作許可權。將相同職能使用者加入使用者組,通過使用者組批量系統管理權限以提高管理效率。

應用情境-為企業員工分配許可權

核心價值:

  • 責任明確:每個員工使用獨立身份登入和操作,所有操作均可審計追溯。

  • 安全合規:通過精細化的許可權管理,降低因許可權過大或身份混用帶來的安全風險,滿足企業安全合規要求。

典型案例:

2. 按專案或環境進行資源隔離與授權

情境簡述: 

在單一阿里雲帳號內,同時運行著多重專案(如專案A、專案B)或多個環境(如開發環境、生產環境),需要確保專案A的開發人員無法訪問專案B的資源,且任何開發人員都無法操作生產環境的資源。

解決方案

使用資源群組授權。按專案或環境建立資源群組,並通過策略條件限制使用者只能訪問特定資源群組的資源。

核心價值:

  • 清晰的權責邊界: 結合資源群組功能,您可以按專案或環境劃分許可權,確保不同團隊的成員只能訪問其負責的資源,明確權責邊界。

  • 精細化的成本管理: 按資源群組進行資源管理,也為後續進行精確的成本分攤提供了基礎。

瞭解更多:資源分組和授權

3. 實現跨帳號的資源協作與授權

情境簡述: 

企業需要安全地授權給夥伴、子公司等其他阿里雲帳號,允許其訪問或管理帳號下的部分雲資源,但又不能直接分享存取金鑰。

解決方案:

通過配置RAM角色實現安全的跨帳號授權。受信帳號無需授權方的存取金鑰,只需扮演角色便可訪問資源。

應用情境-跨帳號資源協作與授權

核心價值

  • 安全可控:通過RAM角色實現安全的跨阿里雲帳號授權。受信帳號無需您的存取金鑰,只需扮演您授予的角色,即可在許可權範圍內訪問您的資源。

  • 靈活的許可權管理: 您可以隨時調整角色許可權或撤銷授權,確保資源共用與協作安全可控。

  • 精細化控制:可為不同夥伴建立不同角色,授予不同許可權範圍,實現精細化管理。

瞭解更多:跨阿里雲帳號訪問資源

4. 實現無密碼登入阿里雲控制台

情境簡述

營運人員需要頻繁登入阿里雲控制台,希望使用更安全、便捷的方式替代傳統密碼登入,例如使用裝置的生物識別技術(指紋、面容)功能。

解決方案

啟用並使用通行密鑰(Passkey)實現無密碼登入。

通行密鑰是一種安全的數字憑證,它將登入金鑰儲存區在您的個人裝置(如手機、電腦)或專用的硬體安全密鑰中。啟用後,您登入阿里雲控制台時將無需輸入密碼,僅需通過裝置的生物識別技術功能(例如指紋、面容ID)或裝置數字 PIN 碼即可快速、安全地完成驗證。

核心價值

  • 消除密碼風險:無需記憶和輸入密碼,避免密碼泄露、弱密碼等安全風險。

  • 提升登入體驗:使用生物識別技術或硬體密鑰,登入過程更快速、便捷。

  • 增強安全性:基於標準公開金鑰加密技術,能有效提供防網路釣魚的身分識別驗證,安全性高於傳統密碼。

瞭解更多什麼是通行密鑰

5. 整合企業身份系統實現單點登入(SSO)

情境簡述

企業希望員工能使用現有的企業身份系統(如Active Directory、Microsoft Entra ID, Okta)直接登入阿里雲,實現身份的統一管理和單點登入(SSO),避免維護多套使用者名稱密碼。

解決方案: 

配置RAM角色SSO或使用者SSO,將企業身份供應商(IdP)與阿里雲整合。

說明

說明如果企業使用資來源目錄RD(Resource Directory)管理多個阿里雲帳號,則更推薦使用雲SSO來實現多帳號統一身份許可權管理。

核心價值

  • 簡化登入:員工只需登入一次身份供應商(IdP)門戶,即可訪問阿里雲及其他與身份供應商建立信任關係的應用,無需維護多套使用者名稱和密碼。

  • 集中安全性原則:企業安全性原則(如MFA、密碼原則、IP地址限制等)在IdP層面統一配置和執行。

  • 集中管理與審計:通過企業原有的身份管理平台集中配置和撤銷使用者權限,實現員工入離職與雲上許可權同步,降低管理成本與合規風險。

典型案例:使用Microsoft Entra ID進行角色SSO的樣本

應用開發情境

1. 阿里雲上的應用訪問阿里雲資源

情境簡述

部署在阿里雲(如ECS執行個體、ACK容器叢集、Function ComputeFC)上的應用程式或服務,需要安全地調用阿里雲API訪問其他雲資源(如讀寫OSS、查詢RDS),同時避免在代碼或配置中寫入程式碼存取金鑰。

解決方案

推薦使用無AccessKey方案(簡稱無AK方案)來擷取臨時安全性權杖(STS Token)並以此調用阿里雲API。根據應用部署環境選擇對應的無AK方案:

應用部署環境

推薦無AK方案

核心機制

Elastic Compute Service

ECS執行個體RAM角色

應用通過訪問ECS的中繼資料服務,自動擷取與執行個體綁定的角色的臨時憑證。

容器叢集 (ACK)

容器執行個體角色扮演(RRSA)

Pod內的應用使用OIDC令牌,通過扮演角色擷取臨時憑證。

Function Compute (FC)

Function ComputeRAM角色

函數在執行時,運行時環境會自動為其注入與函數關聯的角色的臨時憑證。

ECS執行個體RAM角色這種無AK方案為例,參考工作流程如下:

應用情境-無AK方案-ECS執行個體角色

核心價值

  • 提升應用安全性:通過為ECS執行個體等計算資源授予RAM角色,應用程式可自動擷取臨時訪問憑證來訪問其他雲端服務。

  • 簡化密鑰管理:避免在代碼或配置中寫入程式碼和管理存取金鑰,從而降低密鑰泄露風險,簡化營運工作。

  • 自動憑證輪換:臨時憑證自動重新整理,無需手動管理憑證生命週期。

典型案例

如果以上無AK方案無法適用,則應將AccessKey配置在系統內容變數中,並為AccessKey配置網路訪問限制策略以將AK的使用限制在可信的網路環境內。

瞭解更多使用訪問憑據訪問阿里雲OpenAPI最佳實務

2. 非阿里雲的應用訪問阿里雲資源

情境簡述

應用部署在非阿里雲環境(如自建IDC、其他雲平台),需要調用阿里雲API訪問雲資源。

解決方案

  • 如果應用已經與OIDC的身份供應商(如Okta)整合,可以使用阿里雲STS服務的AssumeRoleWithOIDC介面,擷取扮演RAM角色的臨時憑證。應用通過IdP認證後,用擷取的OIDC令牌調用該介面換取阿里雲的臨時憑證,並以此訪問阿里雲資源。此方案不需要在程式中儲存和使用AccessKey。

  • 如果以上方案不適用,則應將AccessKey配置在系統內容變數中,並為AccessKey配置網路訪問限制策略以將AK的使用限制在可信的網路環境內。

典型案例

瞭解更多AccessKey網路訪問限制策略

相關文檔