不得不懂的阿里云账号体系

简介: 很多云参与者,并不了解云上账号体系,但了解云账号体系是云采用的基础,本文就带你全面了解阿里云账号体系,适用于所有云参与者。

背景

作为云参与者,了解云账号体系是第一步,只有了解才能用对,用对云账号是云采用的基础。很多企业由于初期云账号体系没有设计好,产生了大账号、隔离性不足、身份权限等风险,导致后期不得不投入大量资源做重构。因此企业云账号负责人需要充分了解云账号体系并面向未来做好账号体系设计。

本文只讲阿里云账号体系,实际其他云账号体系大多类似,但实现方式、设计理念、命名不同。

你是否听到过这些名词:主账号、子账号、阿里云账号、子用户、Ram用户、Ram角色、多账号、单账号、成员账号、资源账号、云账号、管理账号、MA(Master Account)、UID。他们分别是什么?有什么关系?专业标准的名称应该是什么?

正文

首先对所有账号称呼做一个分类合并,并给出推荐名称。

推荐称呼

其他称呼

说明

云账号/主账号

主账号、阿里云账号、UID、单账号

阿里云上一个拥有唯一UID的账号,类似于我们在淘宝上的一个账号,只是云账号可以通过多种不同渠道注册、创建,而且由于是toB业务,因此支持一些结构化的账号架构和管理能力。

Ram User

Ram用户、子用户、子账号

官网

在一个“云账号”中创建的用于承载不同身份权限的子账号,推荐称呼是Ram User。

Ram Role

Ram角色、角色、Role

官网

在一个“云账号”中创建的用于承载不同身份权限后被用于角色扮演场景的身份。并不是一个实体账号。仅是一个角色,就像:架构师、研发、CTO。

单账号架构

单账号架构中包含:

  1. 主账号(云账号)
  2. Ram User:也有人叫子账号,多账号架构中的资源账号也经常有人叫做子账号,这里最容易产生沟通误差
  3. Ram Role
  • 就是最常见的企业采用了一个云账号购买所有阿里云资源。
  • 采用多个云账号购买资源,但是按照单账号的方式分别独立管理也是单账号架构

多账号架构

多账号架构中包含:

  1. 管理账号:Master Account,简称MA
  2. 资源账号:也有人叫做成员账号、子账号
  3. 按照企业职能需求创建的其他横向职能管控账号:共享账号、网络账号、安全账号、日志账号、付款账号等

官网

并不是一个具体的账号,而是通过阿里云资源目录RD(Resource Directory)实现的一种多个云账号统一管控方式的称呼:多账号架构。

其他用户/账号

账号、用户、角色

其他PaaS或SaaS产品中自己设计的仅限于本产品内部使用的账号体系,比如大数据和AI类云产品。

所以,排除少部分云产品自建账号体系外,本质上阿里云账号就2种:云账号和Ram User。其他更多概念基本上都是基于此演变出来用于满足企业级不同管理场景的云上产品能力。

单账号

单账号是一种企业使用阿里云的方式,也是截止到2025年在企业中最常见的方式。即企业采用一个云账号购买并使用云资源。单账号相比阿里云多账号统一管理架构来讲的。

企业不同部门分别采用了多个云账号购买并使用云资源,也是单账号用云模式。即便是交给了同一个运维人员分别登录做一些管理操作,也是单账号模式。后面讲了多账号就知道为什么了。

Ram User

由于企业中会有不同职能人员需要登录到阿里云上做不同的操作(比如:财务、运维、开发、安全等),因此需要做身份权限的划分和隔离。阿里云提供的方式就是通过Ram User解决。为不同职能的人员分别创建Ram User,并为这个Ram User授予不同的云产品权限,职能人员就可以通过Ram User的用户名和密码登录到阿里云进行已授权的操作。

这里一定要注意:Ram User所购买的所有资源和配置都是对云账号的操作,而不是在Ram User上,比如购买了1台Ecs、为某台Ecs打了标签。其他拥有这台Ecs权限的Ram User和云账号都可以看到并修改。Ram User本身并不承载任何的云资源,Ram User仅仅是拥有这个云账号中某些权限的一个身份,这就像我们入职一家公司,公司给了我们一个工号(Ram User),我们申请了一个代码库的权限(Ram User上的权限)并编写代码,代码是公司(云账号)的,另外一个入职有权限的员工同样可以编辑公司(云账号中的)的代码。这是跟很多前线和客户沟通过程中发现最容易误解和混淆的地方。

Ram Role

跟Ram User类似,也是在云账号中拥有某些权限的一个身份,但Ram Role并不像Ram User是一个实体身份,Ram Role只是一个角色,可以理解为是虚拟的,无法单独登录使用,只能被某个实体身份扮演才能进行操作,Ram Role常见的使用场景:

  1. 【跨账号访问】云账号A中的Ram User扮演云账号B中的Ram Role对云账号B中的资源进行操作,以实现跨云账号的云资源访问
  2. 【单点登录】企业钉钉与阿里云打通单点登录后,钉钉中的企业员工扮演某个Ram Role访问云上的资源
  3. 【Open API临时秘钥】应用程序调用Open API场景中,为了秘钥安全,某个可信的Agent调用云服务STS的Open API获取一个临时秘钥给应用程序使用,获取临时秘钥的时候就需要指定获取哪个Ram Role的临时秘钥
  4. 【云产品相互访问】比如ECS要访问VPC中的客户资源,即便是这两个都是阿里云自己的云产品,但在没有客户授权前ECS是没有权限操作的,这个时候客户授权后就是通过一种特殊的Ram Role来允许ECS扮演客户授权的Ram Role来访问VPC中的资源的

如果没有遇到以上需求,通常大部分同学是不太会接触到Ram Role的。

多账号

通常指阿里云上的多账号架构,多账号统一管控架构,这也是最容易混淆的知识点。

云上多账号通常指:通过阿里云免费的云服务资源目录(Resource Directory(简称RD))对云上多个独立的云账号进行统一纳管的云上账号架构。主要适用的企业是在云上不同业务需要部署在不同的云账号中进行隔离,同时中心团队又要对多个云账号中的资源进行统一管控、对多个云账号的费用进行统一管理等操作。

在多账号架构中所有账号都是一个独立的云账号(有阿里云UID的,不是Ram User ID),在多账号架构中不同云账号有自己独特的名称:

  1. 管理账号(Master Account):开通RD并管理企业整个多账号架构的云账号,具备组织中所有账号的最高权限,因此并不会日常购买资源,而是仅用于组织账号管理、开票付款等高权限操作
  2. 资源账号:用于提供给不同业务团队购买不同云资源的云账号,无论是管理账号新创建还是存量账号纳管到多账号架构中,资源账号都被取消了云账号ROOT登录权限的(没有云账号的登录密码,无法通过官网主账号登录页面登录),要想登录必须有管理账号给企业员工分配新的登录身份,企业管理员通常是将钉钉/企微/AD等企业身份系统与阿里云通过单点登录打通后,让企业员工免密登录到阿里云并分配指定权限,还有一种不推荐的方法是管理员在资源账号中一个Ram User并将用户名密码给员工使用,因为员工会直接持有Ram User密码,因此不推荐使用
  3. 管控账号:也是受管理账号统一管控的资源账号,但这类账号是用于辅助管理账号统一管理企业中横向的资源账号的,因此叫做管控账号,比如对企业所有资源账号中的日志做统一收集做审计合规、统一管理企业安全能力、统一规划企业网络等。多账号架构中通常会根据企业需要创建多个管控账号

在多账号架构中,由于每个账号本质上都是一个独立的云账号,因此每个账号中都可以创建自己的Ram User/Role,且每个账号中所有云资源和配置默认都是100%完全隔离的,这是跟Ram User最容易理解的区别,也是为什么企业在云上规模变时需要采用多账号架构来满足企业级隔离和统一管控需求。

这个图是一个典型的云上多账号架构,所有橙色的都是一个独立的云账号,只是在多账号架构中承担不同角色,因此有了不同的新名字:管理账号、资源账号、管控账号。蓝色的是用于区分和组织多账号的资源夹,就像我们电脑中的文件夹,用于将企业在云上的业务结构化的管理起来。在图中我们会发现每个橙色的账号中都可以有自己完全独立且隔离的Ram User、资源组、标签、资源。

一开始为什么讲:“云上多账号通常指:通过阿里云免费的云服务资源目录(Resource Directory(简称RD))对云上多个独立的云账号进行统一纳管的云上账号架构”。是因为除了RD外,费用中心的企业组织管理中也有一个多账号架构(简称EA),且这个多账号也是管理的云账号(UID)。这就意味着同一家企业在云上会存在两个账号树。这两个区别是什么呢?

资源目录:全面的云上多账号管理服务,包含云上多账号架构中的资源、身份权限、财务、网络、安全、合规审计、运维等。当然资源目录中的财务能力底层也是调用的费用中心企业财务的接口。

费用中心:专注于解决企业多账号的财务相关问题,包含多账号架构下的付款、分账、开票、资金划拨等。官网

其他云上账号

云上除了云账号、Ram User外,还存在其他的账号体系,通常是一些PaaS、SaaS类的云产品中完全自主独立设计的一套账号体系,比如:大数据类产品、大模型类产品。其中有部分云产品会将自己产品内部的账户体系跟阿里云标准的Ram User/Role做一定的打通,不同产品打通的深度不同,以实际产品为准。

总结

好了,到这里相信大家对云上的账号体系已经有了最关键的理解,企业实际账号使用过程中还会有很多场景化的用法,比如基于资源目录的多账号架构如何搭建,解决什么问题,适用于什么场景,这些问题后面单独讲。

目录
相关文章
|
安全 API 开发工具
阿里云如何开通子账号
阿里云如何开通子账号
8419 1
|
安全
如何查询阿里云账号uid?
阿里云账号UID查询方法
5607 0
如何查询阿里云账号uid?
|
存储 消息中间件 监控
阿里云sls日志服务简介和使用流程
阿里云SLS(Simple Log Service)是一种高度可扩展的、低成本的日志托管服务,它提供了全面的日志采集、存储、分析和呈现功能。阿里云SLS是全球首个在公共云上提供日志服务的企业,它具有高可靠性、高稳定性和高安全性等特点,可满足不同企业的日志需求。
|
11月前
|
运维 监控 安全
身份是安全的基石:深入理解阿里云身份体系
企业云上身份管理面临诸多挑战,如账号泄露、权限未及时回收等,导致数据泄露和内部系统被篡改。阿里云提供了一套完善的身份管理体系,包括单账号和多账号场景下的解决方案。对于单账号,通过主账号保护、RAM用户和角色实现分权与审计;对于多账号,使用云SSO统一管理和配置跨账号权限,确保安全合规。该体系支持浏览器、API访问,并集成企业IDP,实现无密钥登录和自动化管理,有效降低风险并提高管理效率。
|
4月前
|
SQL JSON 监控
JSON 日志分析的“正确姿势”:阿里云 SLS 高效实践指南
JSON 日志因灵活易扩展而广泛应用,但其海量数据也带来分析挑战。本文系统介绍阿里云日志服务(SLS)中处理 JSON 日志的最佳实践,涵盖数据预处理、索引配置、JSON 函数使用及 SQL 智能生成,助你高效挖掘日志价值。
529 23
|
9月前
|
关系型数据库 BI OLAP
一招解决数据库中报表查询慢的痛点
本文旨在解决传统数据库系统如PostgreSQL在处理复杂分析查询时面临的性能瓶颈问题。
1569 164
一招解决数据库中报表查询慢的痛点
|
5月前
|
SQL DataWorks 关系型数据库
DataWorks+Hologres:打造企业级实时数仓与高效OLAP分析平台
本方案基于阿里云DataWorks与实时数仓Hologres,实现数据库RDS数据实时同步至Hologres,并通过Hologres高性能OLAP分析能力,完成一站式实时数据分析。DataWorks提供全链路数据集成与治理,Hologres支持实时写入与极速查询,二者深度融合构建离在线一体化数仓,助力企业加速数字化升级。
|
5月前
|
存储 人工智能 NoSQL
基于 Tablestore 的 Agent Memory 框架
本文介绍了AI Agent对存储能力的挑战,尤其是Memory和Knowledge两类核心需求。为应对这些挑战,基于阿里云Tablestore提出了一种轻量化的Agent Memory框架设计,支持实时记忆存储与语义检索等场景。该框架已在多个实际业务中落地,如通义App、某头部浏览器的AI搜索及1688商品AI搜索等,验证了其高性能、高扩展性和低成本优势。未来将继续增强多模态与用户行为分析能力,并与主流AI框架共建生态。
1058 2
阿里云公司用户注册流程、实名认证全解析,企业上云必看
本文介绍了如何在阿里云官网注册账号并完成企业实名认证,需使用法定代表人支付宝进行扫脸认证。内容包含注册前提条件、使用限制及详细操作步骤,确保用户顺利创建并通过认证。
|
12月前
|
弹性计算 监控 安全
打造安全云环境:深入理解阿里云权限体系
本文将探讨阿里云上的权限管理,帮助理解其背后原理并掌握实践方法。主要内容分为三部分:一是访问控制基本原理,强调避免使用root身份,介绍权限策略语言和类型;二是五种典型的授权方式,包括服务级、操作级和资源级授权等;三是多账号环境下的集中化权限管理,重点介绍如何使用管控策略实现安全合规的集中管控。通过这些内容,用户可以更好地理解和应用阿里云的权限管理体系,确保云资源的安全与高效管理。