前言
小白后台仅仅只是一位小白Java
上一篇文章中,小白介绍了阿里云OSS有关自定义域名、证书托管的内容,这一片文章我们将着重介绍一下阿里云OSS身份认证相关的内容。
拓展开来说,我们这里介绍的 身份认证 机制其实也是贯穿于阿里云各个产品线的 访问控制 机制,换句话说就是阿里云为客户提供的 用户身份管理 与 资源访问控制 服务,但是这里我们只介绍在阿里云OSS这个产品下如何配置和使用身份认证服务,不对阿里云的整套 访问控制 服务做深入探讨。
介绍
阿里云提供的 权限管理系统 或 访问控制服务 主要包含两部分,RAM(Resource Access Management)和 STS(Security Token Service),RAM 主要的作用是控制账号系统的权限,你可以使用 RAM 在主账号的权限范围内创建子用户,给不同的子用户分配不同的权限从而达到授权管理的目的。STS 是一个安全凭证(Token)的管理系统,你可以使用 STS 来完成对于临时用户的访问授权。
RAM 和 STS 需要解决的一个核心问题是如何在不暴露主账号的 AccessKey 的情况下安全的授权别人访问,因为一旦主账号的 AccessKey 暴露出去的话会带来极大的安全风险,别人可以随意操作该账号下所有的资源,盗取重要信息等。
RAM 提供一种 长期有效 的权限控制机制,通过分出不同权限的 子账号,将不同的权限分给不同的用户,这样一旦子账号泄露也不会造成全局的信息泄露。但是,由于子账号在一般情况下是长期有效的,因此,子账号的 AccessKey 也是不能泄露的。
相对于 RAM 提供的长效控制机制,STS 提供的是一种 临时访问授权 。通过 STS 可以返回 临时的 AccessKey 和 Token,这些信息可以直接发给临时用户用来访问 OSS 。一般来说,从 STS 获取的权限会受到更加严格的限制,并且拥有时间限制,因此这些信息泄露之后对于系统的影响也很小。
场景描述
使用阿里云OSS的过程中,一般大家对于 RAM 会比较了解和熟悉,通常的做法也都是在阿里云的 RAM访问控制台 为 OSS 服务单独创建一个具备 OSS 相应访问权限的 RAM子账号,然后在之后的 API 调用过程中使用该 RAM子账号 的 AccessKey 进行签名等操作。
看起来这种通过 RAM子账号 实现对 OSS 进行访问控制的方式是挺安全的,那么这种方式有没有什么缺陷呢?或者有没有更加安全的方式?接下来我们先来给大家举一个模拟场景的例子。
Example
某个阿里云用户,名为 小白,其在 OSS 下有两个私有的 Bucket,bucket-a 和 bucket-b 。小白对这两个 Bucket 都拥有完全的权限。
为了避免阿里云主账号的 AccessKey 泄露导致安全风险,小白使用 RAM 创建了两个子账号 小明 和 小贤,小明对 bucket-a 拥有读写权限,小贤对 bucket-b 拥有读写权限。小明和小贤都拥有独立的 AccessKey,这样万一某个子账号泄露了也只会影响其中一个 Bucket,而且小白可以很方便的在控制台取消泄露用户的授权。
现在因为某些原因,需要授权给别人读取 bucket-a 中的 Object,这种情况下不应该直接把 小明 的 AccessKey 透露出去;那么,这个时候可以新建一个 角色,比如 Bucket-A-Reader,给这个角色赋予读取 bucket-a 的 权限。但是请注意,这个时候 Bucket-A-Reader 还是没法直接用的,因为并不存在对应 角色 Bucket-A-Reader 的 AccessKey,Bucket-A-Reader 现在仅仅表示一个拥有访问 bucket-a 权限的一个虚拟实体。
为了能获取 临时授权,这个时候可以调用 STS 的 AssumeRole 接口,告诉 STS ,子账号 小明 将要扮演 Bucket-A-Reader 这个角色,如果成功,STS 会返回一个 临时的 AccessKeyId 、AccessKeySecret 还有 SecurityToken 作为访问凭证。将这个 临时授权凭证 发给需要访问的 临时用户 就可以获得访问 bucket-a 的临时权限了,凭证过期的时间可以在调用 AssumeRole 接口的时候指定,最大不超过2小时。
STS临时访问授权
STS临时访问授权 还是少不了 RAM 机制的支撑,一般要实现 STS 临时访问授权需要依次完成 创建RAM子账号 > 创建自定义角色 > 创建自定义授权策略 > 自定义角色添加自定义授权策略 > 子账号授权STS权限 > STS签发临时凭证 。
准备工作
1. 创建 RAM 子账号
创建一个 RAM 子账号 ram_test_app,不需要赋予任何权限,因为在扮演角色的时候会自动获得被扮演角色的所有权限。
2. 创建角色
这里创建两个角色,一个用于用户读取等操作,一个用于用户上传文件。
- 打开访问控制的管理控制台,选择 角色管理 > 新建角色 ;
- 选择角色类型,这里选择用户角色;
- 填写类型信息,因为角色是被阿里云账号使用过的,因此选择默认的即可;
- 配置角色基本信息;
3. 自定义授权策略
创建完角色之后,角色是没有任何权限的,因此这里和上文所述一样需要新建一个自定义的授权策略。授权策略如下:
// 该授权策略表示对ram-test-app拥有只读权限
{
"Version": "1",
"Statement": [
{
"Effect": "Allow",
"Action": [
"oss:ListObjects",
"oss:GetObject"
],
"Resource": [
"acs:oss:*:*:ram-test-app",
"acs:oss:*:*:ram-test-app/*"
]
}
]
}
4. 自定义角色授权
建立完成自定义授权策略后,即可在 角色管理 里面给自定义角色 RamTestAppReadOnly 添加上 ram-test-app 的只读授权。
5. 再次添加角色&授权
按照上文同样的方法,建立一个 RamTestAppWrite 的角色,并且赋予写 ram-test-app 的自定义授权,授权如下:
{
"Version": "1",
"Statement": [
{
"Effect": "Allow",
"Action": [
"oss:DeleteObject",
"oss:ListParts",
"oss:AbortMultipartUpload",
"oss:PutObject"
],
"Resource": [
"acs:oss:*:*:ram-test-app",
"acs:oss:*:*:ram-test-app/*"
]
}
]
}
目前新建的两个角色为:RamTestAppReadOnly 和 RamTestAppWrite,分别表示了对于 Bucket ram-test-app 的读写权限。
临时授权访问凭据
创建了角色之后,接下来就可以使用临时授权来访问OSS了。
在正式使用之前,还有一些工作需要完成。扮演角色 也是需要授权的,否则任意子账号都可以扮演这些角色会带来不可预计的风险,因此有扮演对应角色需求的子账号需要显式的配置权限。
1. 在授权管理策略中新建两个自定义的授权策略,分别如下:
{
"Statement": [
{
"Action": "sts:AssumeRole",
"Effect": "Allow",
"Resource": "acs:ram::1894******722283:role/ramtestappreadonly"
}
],
"Version": "1"
}
使用相同的方法创建另一个自定义授权策略:
{
"Statement": [
{
"Action": "sts:AssumeRole",
"Effect": "Allow",
"Resource": "acs:ram::1894******722283:role/ramtestappwrite"
}
],
"Version": "1"
}
这里 Resource 后面填写的内容表示某个角色 ID,角色的 ID 可以在 角色管理 > 角色详情 中找到。
2. 将这两个授权赋给 ram_test_app 这个账号
现在一切准备就绪,可以正式使用STS来授权访问了。
RAM进行STS临时授权
这里小白给出基于 SpringBoot 的 Java SDK 源码实现
<!-- OSS Maven Dependency -->
<dependency>
<groupId>com.aliyun.oss</groupId>
<artifactId>aliyun-sdk-oss</artifactId>
<version>3.4.2</version>
</dependency>
public AssumeRoleResponse buildAliyunSTSCredentials() throws ClientException {
// STS
DefaultProfile.addEndpoint("", "", "Sts", "sts.cn-hangzhou.aliyuncs.com");
IClientProfile profile = DefaultProfile.getProfile("cn-hangzhou", accessKeyId, accessKeySecret);
DefaultAcsClient client = new DefaultAcsClient(profile);
final AssumeRoleRequest request = new AssumeRoleRequest();
request.setMethod(MethodType.POST);
request.setProtocol(ProtocolType.HTTPS);
request.setDurationSeconds(60 * 60 * 1L);
request.setRoleArn("acs:ram::12************41:role/RamTestAppReadOnly"); // 要扮演的角色ID
request.setRoleSessionName("external-username");
// request.setPolicy(policy);
// 生成临时授权凭证
final AssumeRoleResponse response = client.getAcsResponse(request);
String appKey = response.getCredentials().getAccessKeyId(); // 临时凭据AccessKeyId
String appSecret = response.getCredentials().getAccessKeySecret(); // 临时凭据AccessKeySecret
String securityToken = response.getCredentials().getSecurityToken();
String expiration = response.getCredentials().getExpiration();
return response;
}
accessKeyId表示RAM子账号的AccessKeyId;
accessKeySecret表示RAM子账号的AccessKeySecret;
RoleArn表示的是需要扮演的角色ID,角色的ID可以在 角色管理 > 角色详情 中找到;
RoleSessionName是一个用来标示临时凭证的名称,一般来说建议使用不同的应用程序用户来区分;
DurationSeconds指的是临时凭证的有效期,单位是s,最小为900,最大为3600;
Policy表示的是在扮演角色的时候额外加上的一个权限限制;
appKey表示创建的临时凭据AccessKeyId;
appSecret表示创建的临时凭据AccessKeySecret;
总结
其实实现STS临时访问授权的过程就是 创建RAM子账号 > RAM子账号授予STS权限 > RAM子账号扮演指定角色,拿到临时授权凭证就可以进行服务端相关的签名/上传等权限内的操作了。