権限が付与されたユーザーは、コンソールまたは API を通じてリソースを操作できます。 コンソールにログイン後、RAMユーザーはIDの切り替えや、 AssumeRoleを呼び出しすることでロールトークン(STS)を取得し関連するロールをプレイし、ロールIDとして特定のリソースを操作することができます。

コンソールでのリソースアクセス

RAM ユーザーがログインするには、独自のログイン URL が必要です (URL は、RAM コンソールで確認できます)。 プライマリアカウントの企業エイリアスユーザー名、及び パスワードを使用してコンソールにログインします。 ログインに成功すると、許可されたリソースに対して操作を実行できます。 権限のない操作を実行しようとすると、”No operation permissions” というエラーメッセージが表示されます。

RAM ユーザーがロールをプレイすることを許可されている場合:

  • ログオン後、 ロールへの切り替え操作を実行し、現在のログオン ID からロール ID に切り替えることができます。 これにより、このロールの権限を使用してリソースを操作できます。

  • ログオン ID に戻す必要がある場合は、 ログオン ID に戻す 操作を実行します。

ロールの詳細については、 RAM ロールを参照してください。

API でのリソースアクセス

アプリケーションがクラウドサービス API を呼び出す場合は、そのアプリケーションの RAM ユーザーアカウントを作成して、適切な権限を付与する必要があります。 次に、 RAM ユーザーのアクセスキーを作成し、 アプリケーションに使用されクラウドサービス SDK および API を呼び出します。

クライアントツールでのリソースアクセス

クラウドサービスによっては、インスタンスや、aliyuncliのために使いやすいクライアントツール が提供される場合があります。 これらのツールを通じて、RAM ユーザーのアクセスキーでクラウドリソースを操作できます。

OSSサービスの例は次の通りです。 RAMユーザーはバケットにアクセスする権限を付与されたとします。OSSクライアントツールossbrowserを使用して、特定のバケットにアクセスできます。

操作手順は次の通り:

  1. ossbrowserを開き、アカウントとパスワードをそれぞれAccessKeyIdとAccessKeySecretに設定します。 詳細は下図に示します:
    図 1. ログイン


  2. ログイン後、ossbrowserインターフェースが開きます。 Authorized Bucketを選択し、Addをクリックすることで、Authorized Bucketを追加します。 詳細は下図に示します:
    図 2. Authorized Bucketの追加


Authorized Bucketの内容を操作できるようになります。