ECS实例RAM(Resource Access Management)角色让ECS实例扮演具有某些权限的角色,从而赋予实例一定的访问权限。

背景信息

实例RAM角色允许您将一个角色关联到ECS实例,在实例内部基于STS(Security Token Service)临时凭证(临时凭证将周期性更新)访问其他云产品的API。一方面可以保证AccessKey安全,另一方面也可以借助RAM实现权限的精细化控制和管理。关于角色的详细描述,请参见角色

一般情况下,ECS实例的应用程序是通过用户账号或者RAM用户的AccessKey访问阿里云各产品的API。详情请参见RAM用户

为了满足调用需求,需要直接把AccessKey固化在实例中,如写在配置文件中。但是这种方式权限过高,存在泄露信息和难以维护等问题。因此,阿里云推出了实例RAM角色解决这些问题。

功能优势

使用实例RAM角色,您可以:
  • 借助实例RAM角色,将角色和ECS实例关联起来。
  • 安全地在ECS实例中使用STS临时凭证访问阿里云的其他云服务,例如OSS、ECS、RDS等。
  • 为不同的实例赋予包含不同授权策略的角色,使它们对不同的云资源具有不同的访问权限,实现更精细粒度的权限控制。
  • 无需自行在实例中保存AccessKey,通过修改角色的授权即可变更权限,快捷地维护ECS实例所拥有的访问权限。

费用详情

赋予云服务器ECS实例RAM角色不会产生额外的费用。

使用限制

使用实例RAM角色存在如下限制:
  • 只有专有网络(VPC)类型的实例才能使用实例RAM角色。
  • 一个ECS实例一次只能授予一个实例RAM角色。

相关链接