赛尔校园公共服务平台 Logo
平台使用
阿里云
百度云
移动云
智算服务
教育生态
登录 →
赛尔校园公共服务平台 Logo
平台使用 阿里云 百度云 移动云 智算服务 教育生态
登录
  1. 首页
  2. 阿里云
  3. 对象存储
  4. 操作指南
  5. 数据安全
  6. 数据安全常见问题
  7. 如何实现跨账号KMS加密OSS资源

如何实现跨账号KMS加密OSS资源

  • 数据安全常见问题
  • 发布于 2025-04-21
  • 0 次阅读
文档编辑
文档编辑

本文介绍如何通过阿里云账号A以KMS加密的方式加密账号B下的OSS资源。

前提条件

  • 已通过阿里云账号B创建Bucket。具体操作,请参见创建存储空间。

  • 已通过阿里云账号A在与阿里云账号B创建Bucket所在地域创建密钥。具体操作,请参见创建密钥。

  • 已通过阿里云账号A为该账号下的RAM用户授予AliyunKMSFullAccess权限。具体步骤,请参见为RAM用户授权。

操作步骤

  1. 使用阿里云账号B以Bucket Policy的方式为阿里云账号A下的RAM用户授予oss:PutObject的权限。

    1. 使用阿里云账号B登录OSS管理控制台。

    2. 在左侧导航栏,单击Bucket 列表,然后单击目标Bucket名称。

    3. 在左侧导航栏,选择权限控制 > Bucket 授权策略。

    4. 在Bucket 授权策略页面的按图形策略添加页签,单击新增授权。

    5. 在新增授权面板,按以下说明配置各项参数,然后单击确定。

      配置项

      说明

      授权资源

      选中整个Bucket。

      授权用户

      选中其他账号,然后输入阿里云账号A下的RAM用户UID。

      授权操作

      选中高级设置。

      效力

      选择允许。

      操作

      下拉选择oss:PutObject。

  2. 通过阿里云账号A下的RAM用户加密阿里云账号B下的目标Bucket内的Object。

    通过控制台

    1. 使用阿里云账号A下的RAM用户登录阿里云控制台。具体操作,请参见RAM用户登录阿里云控制台。

    2. 使用阿里云账号A下的RAM用户登录OSS上传文件页面。

      OSS上传文件页面链接构成方式为https://oss.console.aliyun.com/bucket/{regionid}/{bucketname}/object/upload。实际使用时,请对应替换Bucket所在的地域(regionid)以及Bucket名称(bucketname)。

    3. 上传Object并指定Object的加密方式为KMS,加密密钥指定为阿里云账号A创建的密钥(即CMK ID)。

      具体步骤,请参见上传文件。

    通过ossutil

    1. 为阿里云账号A下的RAM用户配置访问凭证。

      实际使用时,请相应替换endpoint(阿里云账号B已创建Bucket对应的endpoint)、accessKeyID以及accessKeySecret(阿里云账号A下的RAM用户Accesskey)信息。

      [Credentials]
      endpoint = oss-cn-hangzhou.aliyuncs.com
      accessKeyID = LTAI*************
      accessKeySecret = 67DL*******************
    2. 通过阿里云账号A下的RAM用户执行以下命令,将文件examplefile.txt上传到阿里云账号B下的examplebucket,并指定文件的加密方式为KMS,加密算法为AES256,加密密钥指定为阿里云账号A创建的密钥(即CMK ID)。

      ossutil cp examplefile.txt oss://examplebucket --meta=x-oss-server-side-encryption:KMS#x-oss-server-side-encryption-key-id:7bd6e2fe-cd0e-483e-acb0-f4b9e1******

      如果阿里云账号A下的RAM用户用于上传资源到阿里云账号的CMK ID的加密算法为SM4,则上传时需要通过x-oss-server-side-data-encryption指定SM4的加密算法,示例如下:

      ossutil cp examplefile.txt oss://examplebucket --meta=x-oss-server-side-encryption:KMS#x-oss-server-side-data-encryption:SM4#x-oss-server-side-encryption-key-id:7bd6e2fe-cd0e-483e-acb0-f4b9e1******

相关文章

如何保证指定时间段内可以访问私有权限的图片文件? 2025-04-21 18:16

通过云服务器ECS编写网页时,可能需要引用私有权限的图片文件。您可以通过SDK或ossutil生成较长过期时间的签名URL,以便在指定时间段内访问这些文件。为避免图片被盗用,还需对图片所在的Bucket通过配置Referer来设置防盗链,以保护图片所在的Bucket。

如何配置HTTPS请求和证书? 2025-04-21 18:16

配置 HTTPS 如果您的用户域名需要通过HTTPS的方式访问OSS服务,必须购买相应的数字证书并进行证书托管。 强制匿名用户使用

如何将公共读Bucket某个目录下的文件读写权限设置为私有? 2025-04-21 18:16

OSS不支持对公共读Bucket某个目录下文件的读写权限批量设置为私有,您需要将该目录下所有文件的读写权限逐一设置为私有。关于设置文件读写权限的具体步骤,请参见设置Object ACL。

匿名用户无法访问公共读的Object 2025-04-21 18:16

当您的文件(Object)设置为公共读后,所有用户都可以访问您的Object。但以下设置会导致匿名用户无法访问公共读的Object。 设置了请求者付费模式

OSS文件删除或覆盖后能不能恢复? 2025-04-21 18:16

OSS后端的冗余机制是针对服务器、硬件等出现故障进行数据恢复。阿里云无法恢复经您手动删除、覆盖或者配置规则自动删除的OSS数据。 数据删除和覆盖说明

为什么数据丢失了? 2025-04-21 18:16

OSS是分布式存储产品,尽管OSS通过多重冗余备份保证数据的持久性,但在某些情况下,数据仍可能丢失。本文将探讨这些可能的原因。 以下情况可能会导致您的数据被删除: 生命周期规则

目录
Copyright © 2025 your company All Rights Reserved. Powered by 赛尔网络.
京ICP备14022346号-15
gongan beian 京公网安备11010802041014号