使用企业 A 的阿里云账号(主账号)创建 RAM 角色并为该角色授权,并将该角色赋予企业 B,即可实现使用企业 B 的主账号或其 RAM 用户(子账号)访问企业 A 的阿里云资源的目的。
背景信息
企业 A 购买了容器应用服务 AKS 来开展业务,并希望将部分业务授权给企业 B。
需求说明如下:
A 希望能专注于业务系统,仅作为资源 Owner;而消息发布和订阅等任务委托或授权给企业 B。
企业 A 希望当企业 B 的员工加入或离职时,无需做任何权限变更。企业 B 可以进一步将 A 的资源访问权限分配给 B 的 RAM 用户(员工或应用),并可以精细控制其员工或应用对资源的访问和操作权限。
企业 A 希望如果双方合同终止,企业 A 随时可以撤销对企业 B 的授权。
操作步骤
使用企业 A 的阿里云账号(主账号)登录 RAM 控制台并为企业 B 的云账号创建 RAM 角色。
具体步骤参见 创建可信实体为阿里云账号的 RAM 角色。
新创建的角色没有任何权限,因此企业 A 必须为该角色添加权限。可添加系统权限策略或自定义权限策略。
具体步骤参见 为 RAM 角色授权。
说明目前,SOFAStack 暂未细化资源粒度的权限策略,各资源维度的策略定义将在后续开放。详情参见 权限策略。
使用企业 B 的阿里云账号(主账号)登录 RAM 控制台并创建 RAM 用户。
具体步骤参见 为企业 B 创建 RAM 用户。
企业 B 为 RAM 用户添加 AliyunSTSAssumeRoleAccess 权限。
具体步骤参见 为 RAM 用户授权。
企业 B 必须为其主账号下的 RAM 用户添加 AliyunSTSAssumeRoleAccess 权限,RAM 用户才能扮演企业 A 创建的 RAM 角色。
企业 B 的 RAM 用户通过控制台或 API 访问企业 A 的资源。
后续步骤
完成上述操作后,企业 B 的 RAM 用户即可按照以下步骤登录控制台访问企业 A 的云资源或调用 API。
登录控制台访问企业 A 的云资源
在浏览器中打开 RAM 用户登录入口。
在 RAM 用户登录页面上,输入 RAM 用户登录名称,单击下一步,并输入 RAM 用户密码,然后单击登录。
说明RAM 用户登录名称的格式为 <$username>@<$AccountAlias> 或 <$username>@<$AccountAlias>.onaliyun.com。 <$AccountAlias> 为账号别名,如果没有设置账号别名,则默认值为阿里云账号(主账号)的 ID。
在子用户用户中心页面上,将鼠标指针移到右上角头像,并在浮层中单击切换身份。
在阿里云-角色切换页面,输入企业 A 的企业别名或默认域名,以及角色名,然后单击切换。
对企业 A 的阿里云资源执行操作。
使用企业 B 的 RAM 用户通过 API 访问企业 A 的云资源
要使用企业 B 的 RAM 用户通过 API 访问企业 A 的云资源,必须在代码中提供 RAM 用户的 AccessKeyId、AccessKeySecret 和 SecurityToken(临时安全令牌)。使用 STS 获取临时安全令牌的方法参见 AssumeRole。