赛尔校园公共服务平台 Logo
平台使用
阿里云
百度云
移动云
智算服务
教育生态
登录 →
赛尔校园公共服务平台 Logo
平台使用 阿里云 百度云 移动云 智算服务 教育生态
登录
  1. 首页
  2. 阿里云
  3. 对象存储
  4. 操作指南
  5. 权限控制
  6. Bucket Policy
  7. 教程示例:通过VPC Policy与Bucket Policy控制数据访问安全

教程示例:通过VPC Policy与Bucket Policy控制数据访问安全

  • Bucket Policy
  • 发布于 2025-04-21
  • 0 次阅读
文档编辑
文档编辑

您可以通过VPC Policy控制授权用户允许访问的资源,同时结合Bucket Policy指定资源允许哪些用户访问,从而保证云上数据在一个安全网络环境内进行访问,降低未授权访问风险。

前提条件

已创建与Bucket在同一地域的VPC。具体操作,请参见创建和管理专有网络。

背景信息

通过源端与目的端控制数据访问安全的方案架构如下:

safety

通过以上方案架构得知:

  • 允许访问

    在授权的VPC内通过授信的用户AccessKey访问授权的Bucket资源。

  • 拒绝访问

    • 在授权的VPC内通过非授信的用户AccessKey访问未被授权的Bucket资源。

    • 在非授权的VPC内通过授信的用户AccessKey访问授权的Bucket资源。

场景描述

UID为174649585760xxxx的用户在OSS中创建了名为examplebucket的存储空间,用于存放企业的重要数据。此外,用户还购买了多台ECS运行业务,业务环境搭建在ID为t4nlw426y44rd3iq4xxxx的专有网络VPC内。

该用户希望仅允许当前VPC访问OSS指定资源examplebucket,从而对数据流进行VPC源端访问控制。此外,还需要阻止所有非当前VPC的OSS访问请求,从而对数据流进行Bucket目的端访问控制。

步骤一:配置VPC Policy

通过VPC Policy限制ID为t4nlw426y44rd3iq4xxxx的专有网络VPC仅允许访问OSS中examplebucket下的资源。

  1. 登录专有网络管理控制台。

  2. 在左侧导航栏,单击终端节点。

  3. 在顶部菜单栏处,选择要创建网关终端节点的地域。

  4. 单击网关终端节点页签,然后单击创建终端节点。

  5. 在创建终端节点页面,配置以下参数信息,然后单击确定创建。

    参数

    说明

    节点名称

    输入网关终端节点的名称。

    终端节点类型

    选择需要创建的终端节点类型,本教程选择网关终端节点。

    终端节点服务

    单击选择可用服务,然后选择服务资源类型为对象存储OSS的终端节点服务。

    专有网络

    选择需要创建网关终端节点的VPC。

    路由表

    选择与网关终端节点关联的路由表。

    资源组

    选择终端节点所属资源组。

    描述

    输入终端节点的描述信息。

    访问策略

    输入以下访问策略。

    {
      "Statement":
        [
          {
            "Action": "oss:*",
            "Effect": "Allow",
            "Principal": ["174649585760xxxx"],
            "Resource": ["acs:oss:*:*:examplebucket",
                         "acs:oss:*:*:examplebucket/*"]
          }
        ],
      "Version": "1"
    }
    重要

    如果没有配置VPC Policy,则默认允许该VPC访问相同地域的Bucket。如果配置了VPC Policy,则只有鉴权结果为Allow时,才允许该VPC访问相同地域的Bucket。

步骤二:配置Bucket Policy

通过Bucket Policy阻止ID不为t4nlw426y44rd3iq4xxxxVPC网络请求访问OSS资源。

  1. 登录OSS管理控制台。

  2. 在左侧导航栏,单击Bucket 列表,然后单击examplebucket。

  3. 在左侧导航栏,选择权限控制>Bucket 授权策略。

  4. 在Bucket 授权策略页签,单击按语法策略添加。

  5. 单击编辑,然后输入以下Bucket Policy。

    {
      "Statement" :
        [
          {
            "Action": ["oss:*"],
            "Effect": "Deny",
            "Principal": ["*"],
            "Resource": "acs:oss:*:*:*",
            "Condition":
              {
                "StringNotEquals" :
                  {
                    "acs:SourceVpc": ["t4nlw426y44rd3iq4xxxx"]
                  }
              }
          }
        ] ,
      "Version": "1"
    }
    重要

    如果Bucket Policy鉴权结果为Deny,则拒绝访问。如果鉴权结果不是Deny,则需要结合RAM Policy等结果综合判定是否允许访问。更多信息,请参见OSS鉴权详解。

  6. 单击保存后,在弹出的对话框,单击确定。

相关文章

Bucket Policy常见示例 2025-04-21 18:16

Bucket Policy是OSS提供的一种针对存储空间(Bucket)的授权策略,使您可以精细化地授权或限制有身份的访问者(阿里云账号、RAM用户、RAM角色)或匿名访问者对指定OSS资源的访问。例如,您可以为其他阿里云账号的RAM用户授予指定OSS资源的只读权限。 通用说明 与RAM Polic

教程示例:通过VPC Policy与Bucket Policy控制数据访问安全 2025-04-21 18:16

您可以通过VPC Policy控制授权用户允许访问的资源,同时结合Bucket Policy指定资源允许哪些用户访问,从而保证云上数据在一个安全网络环境内进行访问,降低未授权访问风险。 前提条件 已创建与Bucket在同一地域的VPC。具体操作,请参见

教程示例:通过Bucket Policy限制公网访问OSS 2025-04-21 18:16

Bucket Policy是阿里云对象存储OSS推出的针对存储空间(Bucket)的授权策略,您可以通过Bucket Policy禁止通过公网访问您指定的OSS资源。 场景描述

教程示例:基于Bucket Policy实现跨部门数据共享 2025-04-21 18:16

企业不同部门或项目之间需要共享数据,本部门允许其他部门的用户下载共享数据,禁止写入和删除数据,以降低共享数据被误删、篡改的风险。 背景信息 部门A将存储在example-bucket存储空间(Bucket

教程示例:基于Bucket Policy实现跨账号访问OSS 2025-04-21 18:16

阿里云OSS的资源默认都是私有的,如果您希望您的合作伙伴可以访问您的OSS资源,可以通过Bucket Policy授予合作伙伴访问Bucket的权限。 背景信息 公司A希望其合作公司B可以访

目录
Copyright © 2025 your company All Rights Reserved. Powered by 赛尔网络.
京ICP备14022346号-15
gongan beian 京公网安备11010802041014号