腾讯云子账号模式
适用场景
给员工提供隔离的 AI 开发环境,每位员工一个腾讯云子账号,独立隔离,可登录腾讯云控制台。
参考实现模式
本文档描述的是一种参考实现模式。你可以通过以下方式实现子账号和资源分配:
- 方式一:在一个环境下开发云函数 + 网页 + 认证,实现自动分配子账号
- 方式二:手动或通过本地脚本下发子账号和资源
两种方式都是可行的参考实现,可根据实际需求选择。
方案概述
为企业提供统一的 AI 开发资源管理平台,为每位员工分配独立的云开发环境和 AI 助手服务器,实现:
- 资源统一分配:企业管理员通过管理环境为员工创建独立的云开发环境和服务器
- 资源完全隔离:每个员工拥有独立的云开发环境和服务器,互不干扰
- 开箱即用的 AI 能力:每台服务器预装 OpenClaw AI 助手,集成云开发能力
- 精细化权限控制:员工只能访问自己的资源,无法误操作他人环境
- 统一管理视图:企业可查看所有资源使用情况,成本可控
- 人工可管可查:员工可通过子账号登录腾讯云控制台,人工管理/检查云资源
整体架构
核心流程
配置权限策略
为每个子账号配置 CAM 权限策略,限制其只能访问自己的云开发环境。
策略结构
权限策略由两组 Statement 组成:
- 全局允许操作:不涉及敏感环境数据的只读/辅助操作,
resource为* - 环境限定操作:所有环境修改操作,
resource限定到指定环境的资源
全局允许操作
这些操作不暴露环境内的数据,允许对所有资源执行:
| 服务 | 操作 | 说明 |
|---|---|---|
| cam | CreateRole, AttachRolePolicy, GetRole 等 | CAM 角色管理(云函数运行必需) |
| tcb | CheckTcbService, DescribePackages, DescribeBillingInfo 等 | 云开发只读/计费/查询类操作 |
| tcbr | DescribeArchitectureType, DescribeUserServiceTermsRecord | 云托管只读操作 |
| lowcode | GetUserCertifyInfo, DescribeApps, DescribePackageLicenseInfo 等 | 微搭只读操作 |
| ssl | DescribeCertificate, DescribeCertificateDetail, DescribeCertificates | SSL 证书读取 |
| cdn | PurgeUrlsCache | CDN 缓存刷新 |
| tcr | DescribeInstances | 容器镜像仓库只读 |
| vpc | DescribeSubnets, DescribeVpcLimits, DescribeRouteTable | VPC 网络只读 |
环境限定操作
这些操作通过 resource 字段限定到指定环境,确保子账号只能操作自己的环境:
| 服务 | 资源格式 | 说明 |
|---|---|---|
| tcb | qcs::tcb:${region}:uin/${uin}:env/${envId} | 云开发环境级操作 |
| tcbr | qcs::tcbr:${region}:uin/${uin}:env/${envId} | 云托管环境级操作 |
| lowcode | qcs::lowcode::uin/${uin}:env/${envId} | 微搭环境级操作 |
| scf | qcs::scf:${region}:uin/${uin}:namespace/${envId}/function/* | 云函数(命名空间 = 环境ID) |
| cls | qcs::cls::uin/${uin}:topic/${topicId} | 日志服务(限定到日志主题) |
| cos | qcs::cos:${region}:uid/${appId}:${bucket}/* | 对象存储(限定到环境对应的存储桶) |