全部文档
当前文档

暂无内容

如果没有找到您期望的内容,请尝试其他搜索词

文档中心

访问控制台安全策略实践指南

最近更新时间:2026-05-19 15:13:51

为了帮助您安全的控制对金山云资源的访问,请遵循以下IAM安全使用建议:

不给金山主账号创建访问密钥

金山账号是您金山云资源归属、资源使用计费的主体,对其所拥有的资源及云服务具有完全访问权限。密码与访问密钥(AK/SK)均为账号的身份凭证,具有同等效力:密码用于登录控制台,是您必须具备的身份凭证;访问密钥用于通过开发工具进行编程调用,是可选的辅助身份凭证。为提升账号安全性,建议您仅使用密码登录控制台,无需为账号创建访问密钥,避免因密钥泄露带来信息安全风险。

不将访问密钥嵌入到代码中

当您使用API、CLI、SDK等开发工具访问云服务时,请勿直接将访问密钥嵌入代码中,以降低密钥泄露风险。

创建单独的IAM用户

若有人员需要访问您金山账号中的资源,请不要共享账号密码,应为其创建单独的IAM用户并分配相应权限。同时,建议您不要直接使用主账号访问金山云,而是为自己创建一个具备管理权限的IAM用户,通过该用户进行日常管理操作,以保护主账号安全。

合理设置访问方式

IAM支持为用户设置API访问和控制台密码登录访问两种方式,请根据以下建议为IAM用户配置访问方式:

如果IAM用户仅需登录管理控制台访问云服务,建议选择“控制台密码登录”方式,凭证类型为密码。

如果IAM用户仅需通过API访问金山云服务,建议选择“编程访问”,凭证类型为访问密钥。

如果IAM用户需要同时访问控制台和使用部分API,建议同时开启“控制台密码登录”(凭证类型为密码)和“编程访问”(凭证类型为访问密钥)。

授予最小权限

最小权限原则是标准的安全实践建议,您可以使用IAM提供的系统权限,或创建自定义策略,为账号用户仅授予完成工作所需的最小权限,从而安全控制用户对金山云资源的访问。

同时,建议为使用API、CLI、SDK等开发工具访问云服务的IAM用户分配自定义策略,通过精细化权限控制,降低因访问密钥泄露对账号造成的影响。

开启虚拟MFA功能

Multi-Factor Authentication(简称MFA)是一种简单有效的安全实践方法,建议您为金山账号及账号中具备较高权限的用户开启MFA功能,在用户名和密码之外增加一层安全保护。启用MFA后,用户登录控制台时,系统将要求输入用户名和密码(第一安全要素),以及来自MFA设备的验证码(第二安全要素)。多重要素结合将为您的账户和资源提供更高安全保障。请参考文档:子用户MFA设置

设置强密码策略

在IAM控制台设置强密码策略,例如设置密码最小长度、限制同一字符连续出现的最大次数、禁止使用历史密码等,确保用户使用复杂度高的强密码。

设置敏感操作

设置敏感操作保护后,当您或账号用户执行敏感操作(如删除资源、生成访问密钥等)时,系统将要求输入验证码进行验证,避免因误操作带来风险和损失。

定期修改身份凭证

定期修改密码,可在您不知情的凭证泄露情况下,将安全风险降至更低。

您可以通过设置密码有效期策略实现定期修改密码,账号用户需在指定时间内修改密码,否则密码将失效。IAM会在密码到期前7天开始提示用户修改密码。

删除不需要的身份凭证

对于仅需登录控制台的IAM用户,无需为其创建访问密钥,已创建的请及时删除。您还可以通过IAM用户的“最近一次登录时间”判断其凭证是否必要,对于不再需要的子用户,请删除子用户;对于需要暂时停用的子账号,立即开启子账号禁用

文档导读
纯净模式常规模式

纯净模式

点击可全屏预览文档内容
文档反馈