赛尔校园公共服务平台 Logo
平台使用
阿里云
百度云
移动云
智算服务
教育生态
登录 →
赛尔校园公共服务平台 Logo
平台使用 阿里云 百度云 移动云 智算服务 教育生态
登录
  1. 首页
  2. 阿里云
  3. 对象存储
  4. 操作指南
  5. 权限控制
  6. Bucket Policy
  7. 教程示例:通过Bucket Policy限制公网访问OSS

教程示例:通过Bucket Policy限制公网访问OSS

  • Bucket Policy
  • 发布于 2025-04-21
  • 0 次阅读
文档编辑
文档编辑

Bucket Policy是阿里云对象存储OSS推出的针对存储空间(Bucket)的授权策略,您可以通过Bucket Policy禁止通过公网访问您指定的OSS资源。

场景描述

企业A在华东1(杭州)地域创建了名为examplebucket的存储空间,examplebucket的目录examplefolder下存放了大量的企业内部资料。企业A不希望指定的合作伙伴以RAM用户的方式通过公网访问examplefolder下的资源。

为满足企业A的以上需求,您可以通过策略语法的方式配置Bucket Policy。

操作方式

  1. 登录OSS管理控制台。

  2. 单击Bucket 列表,然后单击examplebucket。

  3. 在左侧导航栏,选择权限控制 > Bucket 授权策略。

  4. 在Bucket 授权策略页面的按语法策略添加页签,单击编辑。

  5. 在语法策略输入框中,输入以下Policy。

    以下授权策略中,137918634953xxxx为examplebucket拥有者的UID,Principal元素下包含的UID为RAM用户的UID。

    {
        "Version": "1",
        "Statement": [{
            "Effect": "Deny",
            "Action": [
                "oss:RestoreObject",
                "oss:ListObjects",
                "oss:AbortMultipartUpload",
                "oss:PutObjectAcl",
                "oss:GetObjectAcl",
                "oss:ListParts",
                "oss:DeleteObject",
                "oss:PutObject",
                "oss:GetObject",
                "oss:GetVodPlaylist",
                "oss:PostVodPlaylist",
                "oss:PublishRtmpStream",
                "oss:ListObjectVersions",
                "oss:GetObjectVersion",
                "oss:GetObjectVersionAcl",
                "oss:RestoreObjectVersion"
            ],
            "Principal": [            
                "26642223584287xxxx",
                "27658173539067xxxx",
                "24430533117653xxxx"
            ],
            "Resource": [            
                "acs:oss:*:137918634953xxxx:examplebucket/examplefolder/*"
            ],
            "Condition": {
                "StringNotLike": {
                    "acs:SourceVpc": [
                        "vpc-*"
                    ]
                }
            }
        }, {
            "Effect": "Deny",
            "Action": [
                "oss:ListObjects",
                "oss:GetObject"
            ],
            "Principal": [
                "26642223584287xxxx",
                "27658173539067xxxx",
                "24430533117653xxxx"
            ],
            "Resource": [
                "acs:oss:*:137918634953xxxx:examplebucket"
            ],
            "Condition": {
                "StringLike": {
                    "oss:Prefix": [
                        "examplefolder/*"
                    ]
                },
                "StringNotLike": {
                    "acs:SourceVpc": [
                        "vpc-*"
                    ]
                }
            }
        }]
    }
  6. 单击保存后,在弹出的对话框,单击确定。

相关文档

  • 如果您希望其他部门的用户可以下载本部分的共享数据,禁止写入和删除数据,以降低共享数据被误删、篡改的风险,请参见基于Bucket Policy实现跨部门数据共享的教程示例进行配置。

  • 如果您需要对同账号以及跨账号下的RAM用户,或者匿名用户等授予访问或管理Bucket资源的不同权限,例如只读、读写权限等,请参见Bucket Policy常见示例进行配置。

相关文章

Bucket Policy常见示例 2025-04-21 18:16

Bucket Policy是OSS提供的一种针对存储空间(Bucket)的授权策略,使您可以精细化地授权或限制有身份的访问者(阿里云账号、RAM用户、RAM角色)或匿名访问者对指定OSS资源的访问。例如,您可以为其他阿里云账号的RAM用户授予指定OSS资源的只读权限。 通用说明 与RAM Polic

教程示例:通过VPC Policy与Bucket Policy控制数据访问安全 2025-04-21 18:16

您可以通过VPC Policy控制授权用户允许访问的资源,同时结合Bucket Policy指定资源允许哪些用户访问,从而保证云上数据在一个安全网络环境内进行访问,降低未授权访问风险。 前提条件 已创建与Bucket在同一地域的VPC。具体操作,请参见

教程示例:通过Bucket Policy限制公网访问OSS 2025-04-21 18:16

Bucket Policy是阿里云对象存储OSS推出的针对存储空间(Bucket)的授权策略,您可以通过Bucket Policy禁止通过公网访问您指定的OSS资源。 场景描述

教程示例:基于Bucket Policy实现跨部门数据共享 2025-04-21 18:16

企业不同部门或项目之间需要共享数据,本部门允许其他部门的用户下载共享数据,禁止写入和删除数据,以降低共享数据被误删、篡改的风险。 背景信息 部门A将存储在example-bucket存储空间(Bucket

教程示例:基于Bucket Policy实现跨账号访问OSS 2025-04-21 18:16

阿里云OSS的资源默认都是私有的,如果您希望您的合作伙伴可以访问您的OSS资源,可以通过Bucket Policy授予合作伙伴访问Bucket的权限。 背景信息 公司A希望其合作公司B可以访

目录
Copyright © 2025 your company All Rights Reserved. Powered by 赛尔网络.
京ICP备14022346号-15
gongan beian 京公网安备11010802041014号