文档中心

最佳实践

将身份管理、策略及授权管理、操作与资源管理分离

为最大限度降低安全风险,需要将系统的权限进行较好的划分。在使用IAM时,首先应该考虑将IAM用户的身份管理、策略及授权管理以及各产品的操作和资源管理权限进行分权,为每种权限建立不同的IAM用户并赋予不同的策略。

定期强制修改登录密码和轮转访问密钥

对主账户和IAM用户,建议定期强制修改登录密码并轮转访问密钥,这样即使安全凭证在不知情下泄露,由于定期轮转,其使用期限也受限,能够保障账户下云计算资源的安全。

撤销无用权限

当一个IAM用户的身份由于工作职责变更而不再使用某些操作权限时,应当即使撤销该用户的权限。

分离控制台与openAPI权限

不建议给一个IAM用户同时使用控制台和操作openAPI的权限。通常,对于员工,给予其IAM用户身份的登录密码并赋予相应操作权限,而对于系统或者应用程序,则给予其IAM用户身份的访问密钥。

不要为主账户创建访问密钥

由于主账户对名下资源拥有完全控制权限,包括所有控制台操作和openAPI访问,为避免主账户访问密钥泄露带来的灾难性损失,不建议为主账户创建访问密钥;建议通过创建IAM用户及其访问密钥,通过适当授权来执行必要操作控制。

遵循最小特权原则

最小特权原则是安全设计的基本原则,其要求给用户授权时,只授予满足工作所需要的权限的最小集合,从而防止过度授权而引起的权限滥用并降低账号泄露后的安全风险。