更新时间:2026-02-05 gmt 08:00

跨服务转发访问-j9九游会登录

跨服务转发访问是指云服务需要与下游云服务交互才能完成用户请求时,由云服务代表调用者身份向下游云服务发起转发请求的一种技术,发起该请求的云服务将传递您的身份、权限和会话属性。在跨服务转发访问场景下,云服务以调用者的身份并结合与下游云服务约定好的协议向下游云服务发起请求。在跨服务转发访问场景下:

  • 接受iam主体访问请求的首个云服务会校验iam主体的权限。
  • 跨服务转发访问的下游云服务也会检查同一iam主体的权限。

例如,当使用sse-kms加密对象时,对象存储服务(obs)服务使用跨服务转发访问调用密钥管理服务(kms)以解密该对象。当下载sse-kms加密对象时,用户直接调用obs服务获取对象,而不会直接调用kms服务去获取密钥来解密该对象。在obs服务接收到获取对象的请求后,obs服务会发起跨服务转发调用请求至kms服务,用以解密该对象数据。当kms服务接收到跨服务转发请求后,会校验用户是否具有对所需的kms密钥的权限。换句话讲,用户必须同时具有obs对象访问的权限和获取kms密钥的权限才能完成下载sse-kms加密对象的操作。

收到跨服务访问请求的服务可以发出其他跨服务访问请求,在这种情况下,请求的主体必须拥有对跨服务访问请求链路上调用的所有服务的权限。

跨服务转发访问及其iam相关条件键

当发起跨服务访问请求时,g:calledvia、g:calledviafirst、g:calledvialast条件键将填充发起跨服务转发访问的云服务主体信息。每当发出跨服务转发访问时,g:viaservice条件键都将设置为true。在下图中,直接向obs发出的请求未设置任何g:calledvia或g:viaservice条件键。当obs代表用户身份发起下游的跨服务访问时会填充这些条件键的值。有关这些条件键的详细介绍,请参见全局条件键

当在限制源ip地址或源vpc访问的场景下,您必须使用跨服务转发访问的相关条件键为跨服务访问请求提供例外。使用g:viaservice条件键可以为所有跨服务访问请求提供此例外,若要指定特定云服务请使用g:calledvia。

在通过vpc ep或经过公网发起请求时,初始请求的g:sourcevpce、g:sourcevpc、g:vpcsourceip、g:sourceip的条件键值不会向跨服务转发访问请求传递。在使用g:sourcevpce、g:sourcevpc、g:vpcsourceip、g:sourceip编写策略时还必须使用g:viaservice、g:calledvia等条件键允许跨服务转发访问。

示例:允许跨服务转发访问ecs

在以下iam policy示例中,仅允许用户在指定ip内编程访问ecs服务且支持不在该ip段内可跨服务转发访问ecs服务。

{
	"version": "5.0",
	"statement": [{
		"effect": "allow",
		"action": ["ecs:*:*"],
		"resource": ["*"],
		"condition": {
			"ipaddress": {
				"g:sourceip": ["103.218.xxx.xxx/32"]
			}
		}
	}, {
		"effect": "allow",
		"action": ["ecs:*:*"],
		"resource": ["*"],
		"condition": {
			"bool": {
				"g:viaservice": "true"
			}
		}
	}]
}

相关文档

网站地图