防止被盗号?防止api密钥盗号?甲骨文抢机用的api密钥权限控制一下下么?
本教程的原理
1.创建一个新的用户,
2.只有[实例][引导卷][网络]的权限
3.这个新的用户没有权限操作[域]和[用户]等所有其他的权限
4.如果是抢机api密钥则用户无需登录,生成api密钥即可;
5.如果是给别人救机,则需要登录密码;
创建api密钥的核心步骤
1.创建用户组
2.创建策略
3.创建用户
4.生成api密钥
创建api密钥的操作方式
1.方式一[强烈推荐]:脚本操作,用动手能力的,脚本很快;
2.方式二:手动操作,不会使用脚本的就只能手动了,有些慢,但是有成就感~;
注:文章比较长,两个部分分别见下方:
方式一:脚本操作创建api密钥
1.打开甲骨文oci
2.打开cloud shell
3.运行下面的语句
wget -N "https://raw.githubusercontent.com/jin-gubang/public/main/oracle_role_apiuser_policy.sh" --no-check-certificate && chmod +x oracle_role_apiuser_policy.sh && bash oracle_role_apiuser_policy.sh
4.关于运行语句的内容及安全性,有能力的可以查看GitHub
https://github.com/jin-gubang/public/blob/main/oracle_role_apiuser_policy.sh
5.运行后的效果如图
6.就会创建出[策略][组][用户]
7.找到用户[User_for_Api_used]创建密钥即可
方式二:手动操作创建api密钥
1.创建用户组
名称:Group_for_Api_used
说明:这个用户组是给api使用的,权限会受控,防止api操作用户类权限
2.创建策略
名称:Policy_for_Api_used
说明:这个策略是给api使用的,权限会受控,防止api操作用户类权限
策略构建器:(这里的Group_for_Api_used就是上一步中的用户组名称)
Allow group 'Default'/'Group_for_Api_used' to manage instance-family in tenancy
Allow group 'Default'/'Group_for_Api_used' to manage volume-family in tenancy
Allow group 'Default'/'Group_for_Api_used' to manage virtual-network-family in tenancy
3.创建用户
名字,姓氏,用户名:User_for_Api_used
电子邮件:xxxxxx@domain.com(由于这个用户根本不用登录,来一个不可能登录的电子邮件就可以,或者用个你自己备用邮件也可以)
用户组:选择Group_for_Api_used
4.生成api密钥
版权声明:
作者:wkweb
链接:https://www.wkweb.cn/2727.html
来源:哇咔资源网
文章版权归作者所有,未经允许请勿转载。
共有 0 条评论