为了帮助您安全地控制对天翼云云资源的访问,请您遵循安全使用IAM的建议。
不给天翼云帐号创建访问密钥
天翼云帐号是您天翼云云资源归属、资源使用计费的主体,对其所拥有的资源及云服务具有完全的访问权限。密码与访问密钥(AK/SK)都是帐号的身份凭证,具有同等效力,密码用于登录界面控制台,是您必须具备的身份凭证,访问密钥用于使用开发工具进行编程调用,是第二个身份凭证,为辅助性质,非必须具备。为了提高帐号安全性,建议您仅使用密码登录控制台即可,不要给帐号创建第二个身份凭证(访问密钥),避免因访问密钥泄露带来的信息安全风险。
不将访问密钥嵌入到代码中
当您使用API、CLI、SDK等开发工具来访问云服务时,请勿直接将访问密钥嵌入到代码中,减少访问密钥被泄露的风险。
创建单独的IAM用户
如果有任何人需要访问您天翼云帐号中的资源,请不要将帐号的密码共享给他们,而是在您的帐号中给他们创建单独的IAM用户并分配相应的权限,同时,作为天翼云帐号主体,建议您不使用帐号访问天翼云,而是为自己创建一个IAM用户,并授予该用户管理权限,以使用该IAM用户代替帐号进行日常管理工作,保护帐号的安全。
授予最小权限
最小权限原则是标准的安全建议,您可以使用IAM提供的系统权限,或者自己创建自定义策略,给帐号中的用户仅授予刚好能完成工作所需的权限,通过最小权限原则,可以帮助您安全地控制用户对天翼云云资源的访问。
同时,建议为使用API、CLI、SDK等开发工具访问云服务的IAM用户,授予自定义策略,通过精细的权限控制,减小因访问密钥泄露对您的帐号造成的影响。
开启虚拟MFA功能
Multi-Factor Authentication (简称MFA) 是一种非常简单的安全实践方法,建议您给天翼云帐号以及您帐号中具备较高权限的用户开启MFA功能,它能够在用户名和密码之外再额外增加一层保护。启用MFA后,用户登录控制台时,系统将要求用户输入用户名和密码(第一安全要素),以及来自其MFA设备的验证码(第二安全要素)。这些多重要素结合起来将为您的账户和资源提供更高的安全保护。
MFA设备可以基于硬件也可以基于软件,系统目前仅支持基于软件的虚拟MFA,虚拟MFA是能产生6位数字认证码的应用程序,此类应用程序可在移动硬件设备(包括智能手机)上运行,非常方便。
设置敏感操作
设置敏感操作后,如果您或者您帐号中的用户进行敏感操作时,例如删除资源,需要进行验证码验证,避免误操作带来的风险和损失。
定期修改身份凭证
如果您不知道自己的密码或访问密钥已泄露,定期进行修改可以将不小心泄露的风险降至最低。
- 定期更改账号密码可以通过账号中心-密码修改进行。
- 轮换访问密钥可以通过创建两个访问密钥进行,将两个访问密钥作为一主一备,一开始先使用主访问密钥一,一段时间后,使用备访问密钥二,然后在控制台删除主访问密钥一,并重新生成一个访问密钥,在您的应用程序中定期轮换使用。
删除不需要的身份凭证
对于仅需要登录控制台的IAM用户,不需要使用访问密钥,请不要给他们创建,或者及时删除访问密钥。您还可以通过帐号中IAM用户的“最近一次登录时间”,来判断该用户的凭证是否已经属于不需要的范畴,对于长期未登录的用户,请及时修改他们的身份凭证,包括修改密码和删除访问密钥。