如何對文件進行訪問控制權限,了解下
OSS資源(包括Bucket和Object)默認為私有權限,只有資源擁有者或者被授權的用戶允許訪問。如果要授權第三方用戶訪問或使用自己的OSS資源,可以通過多種權限控制策略向他人授予資源的特定權限。
a.Bucket ACL
在創建Bucket時設置讀寫權限ACL,也可以在Bucket創建后的任意時間內根據自己的業務需求隨時修改ACL,該操作只有Bucket的擁有者可以執行。Bucket ACL分為public-read-write(公共讀寫)、public-read(公共讀)和private(私有)三種。
只對單個Bucket內的所有Object設置相同的訪問權限。
b.Object ACL
在上傳Object時設置相應的ACL,也可以在Object上傳后的任意時間內根據自己的業務需求隨時修改ACL。Object ACL分為繼承Bucket、public-read-write(公共讀寫)、public-read(公共讀)和private(私有)四種。
只對單個Object單獨授權。
OSS通過使用AccessKey ID、AccessKey Secret對稱加密的方法來驗證某個請求的發送者身份。
c.RAM Policy
RAM(Resource Access Management)是阿里云提供的資源訪問控制服務。RAM Policy是基于用戶的授權策略。通過設置RAM Policy,您可以集中管理您的用戶(比如員工、系統或應用程序),以及控制用戶可以訪問您名下哪些資源的權限,比如限制您的用戶只擁有對某一個Bucket的讀權限。
- 對同一賬號下的不同RAM用戶授予相同權限。
- 對所有OSS資源或者多個Bucket配置相同權限。
- 配置OSS服務級別的權限,例如列舉某一賬號下的所有Bucket。
- 臨時授權訪問OSS時,限制臨時訪問密鑰的權限。
d.Bucket Policy
Bucket Policy操作簡單,支持在控制臺直接進行圖形化配置,并且Bucket擁有者直接可以進行訪問授權,無需具備RAM操作權限。Bucket Policy支持向其他賬號的RAM用戶授予訪問權限,以及向匿名用戶授予帶特定IP條件限制的訪問權限。
- 對同一賬號下的不同RAM用戶授予不同權限。
- 要進行跨賬號或對匿名用戶授權。