ECS实例RAM角色功能发布,安全易维护的云资源获取方式
一般而言,如果用户想要访问阿里云ECS中的各类OSS资源,往往需要把阿里云账号的Access Key ID及Access Key Secret(简称AK)设置在ECS中,再通过这个AK来调用OSS的OPENAPI以达到从OSS中存取各类文件的目的——然而这种做法经常会带来资源泄露、权限限制、维护和更改程序繁琐等问题。 为了改变传统的把用户AK直接写死在ECS实例中的模式,以及为用户提供安全、权限可控、容易维护的访问阿里云各类云资源的方式,2017年10月31日,阿里云ECS推出了“ECS实例RAM角色”这一全新功能。 研发背景 通过AK调用OSS的OPENAPI来获取OSS中存取的各类文件,这种传统的做法容易带来以下这些问题: l 直接存储在ECS中的AK可能会因为各种原因出现泄漏的情况; l AK的权限较大,无法更细致的限制当前ECS的具体权限,比如只允许当前的ECS以只读的方式访问某个Bucket; l 假设AK因为某些原因需要变更,那么您需要逐个实例手动进行修改。 ECS实例RAM角色的运用,能够为运行于ECS实例中的应用赋予可控的访问权限,通过MetaData获...
