這篇文章主要介紹“如何限制用戶僅通過HTTPS方式訪問OSS”,在日常操作中,相信很多人在如何限制用戶僅通過HTTPS方式訪問OSS問題上存在疑惑,小編查閱了各式資料,整理出簡單好用的操作方法,希望對大家解答”如何限制用戶僅通過HTTPS方式訪問OSS”的疑惑有所幫助!接下來,請跟著小編一起來學習吧!
為察雅等地區(qū)用戶提供了全套網(wǎng)頁設計制作服務,及察雅網(wǎng)站建設行業(yè)解決方案。主營業(yè)務為成都網(wǎng)站設計、做網(wǎng)站、察雅網(wǎng)站設計,以傳統(tǒng)方式定制建設網(wǎng)站,并提供域名空間備案等一條龍服務,秉承以專業(yè)、用心的態(tài)度為用戶提供真誠的服務。我們深信只要達到每一位用戶的要求,就會得到認可,從而選擇與我們長期合作。這樣,我們也可以走得更遠!
當前OSS支持用戶使用HTTPS/HTTP協(xié)議訪問Bucket。但由于HTTP存在安全漏洞。大型企業(yè)客戶都要求使用HTTPS方式訪問OSS,并且拒絕HTTP訪問請求。
目前OSS可以通過RAM policy方式實現(xiàn):限制某個用戶、角色拒絕通過HTTP協(xié)議訪問指定的Bucket和對象。但是RAM Policy是一種基于用戶的授權方式,無法針對資源進行授權。也就是說無法針對Bucket或者對象級別,拒絕所有用戶的HTTP請求。目前我們正在基于Bucket Policy開發(fā)該功能,后續(xù)用戶可以直接通過Bucket Policy設置HTTPS訪問策略。
阿里云RAM Policy有豐富的Condition參數(shù),可以限制對資源的訪問。這里我們利用"Secure Transport"條件參數(shù)生成RAM Policy,以實現(xiàn)拒絕指定的用戶通過HTTP方式訪問Bucket。
Condition | 功能 | 合法取值 |
---|---|---|
acs:SecureTransport | 是否是https協(xié)議 | “true”或者”false” |
為了簡化配置,我們事先給賬號賦予“AliyunOSSFullAccess”,然后模擬拒絕一切通過HTTP的請求。
添加“拒絕HTTP訪問請求”RAM Policy。具體RAM Policy內(nèi)容如下:
{ "Version": "1", "Statement": [ { "Effect": "Deny", "Action": [ "oss:*" ], "Resource": [ "acs:oss:*:*:*" ], "Condition": { "Bool": { "acs:SecureTransport": [ "false" ] } } } ] }
說明::如上Policy能夠拒絕該用戶通過HTTP方式訪問OSS資源;
說明:
我們以Python SDK上傳文件方式進行舉例說明;
如下我們在腳本中指定訪問路徑為"https://oss-cn-beijing.aliyunc.com" ;
python腳本示例如下:
# -*- coding: utf-8 -*- import oss2 # 阿里云主賬號AccessKey擁有所有API的訪問權限,風險很高。強烈建議您創(chuàng)建并使用RAM賬號進行API訪問或日常運維,請登錄 https://ram.console.aliyun.com 創(chuàng)建RAM賬號。 auth = oss2.Auth('<yourAccessKeyId>', '<yourAccessKeySecret>') # Endpoint以杭州為例,其它Region請按實際情況填寫。 bucket = oss2.Bucket(auth, 'https://oss-cn-beijing.aliyuncs.com', 'test-beijing-2018') # <yourLocalFile>由本地文件路徑加文件名包括后綴組成,例如/users/local/myfile.txt bucket.put_object_from_file('02.txt', '002.txt')
執(zhí)行結果如下:
root@shanghai-02:~/figo# python putobject.py 2019-01-10 20:55:37,003 oss2.api [INFO] 140496922879744 : Init oss bucket, endpoint: https://oss-cn-beijing.aliyuncs.com, isCname: False, connect_timeout: None, app_name: , enabled_crc: True 2019-01-10 20:55:37,008 oss2.api [INFO] 140496922879744 : Put object from file, bucket: test-beijing-2018, key: 02.txt, file path: 002.txt 2019-01-10 20:55:37,009 oss2.api [INFO] 140496922879744 : Start to put object, bucket: test-beijing-2018, key: 02.txt, headers: {'Content-Type': 'text/plain'} 2019-01-10 20:55:37,212 oss2.api [INFO] 140496922879744 : Put object done, req_id: 5C3740C952FF5BAFB298BDDA, status_code: 200
說明:如上執(zhí)行結果,表明文件已經(jīng)上傳成功;
說明:如下我們在腳本中指定訪問路徑為“http://oss-cn-beijing.aliyuncs.com”
python腳本示例如下:
# -*- coding: utf-8 -*- import oss2 # 阿里云主賬號AccessKey擁有所有API的訪問權限,風險很高。強烈建議您創(chuàng)建并使用RAM賬號進行API訪問或日常運維,請登錄 https://ram.console.aliyun.com 創(chuàng)建RAM賬號。 auth = oss2.Auth('<yourAccessKeyId>', '<yourAccessKeySecret>') # Endpoint以杭州為例,其它Region請按實際情況填寫。 bucket = oss2.Bucket(auth, 'http://oss-cn-beijing.aliyuncs.com', 'test-beijing-2018') # <yourLocalFile>由本地文件路徑加文件名包括后綴組成,例如/users/local/myfile.txt bucket.put_object_from_file('02.txt', '002.txt')
執(zhí)行結果如下:
root@shanghai-02:~/figo# python putobject.py 2019-01-10 21:14:37,499 oss2.api [INFO] 140697781880576 : Init oss bucket, endpoint: http://oss-cn-beijing.aliyuncs.com, isCname: False, connect_timeout: None, app_name: , enabled_crc: True 2019-01-10 21:14:37,501 oss2.api [INFO] 140697781880576 : Put object from file, bucket: test-beijing-2018, key: 02.txt, file path: 002.txt 2019-01-10 21:14:37,503 oss2.api [INFO] 140697781880576 : Start to put object, bucket: test-beijing-2018, key: 02.txt, headers: {'Content-Type': 'text/plain'} 2019-01-10 21:14:37,585 oss2.api [ERROR] 140697781880576 : Exception: {'status': 403, 'x-oss-request-id': '5C37453DDF97EBEDF4BDA095', 'details': {'HostId': 'test-beijing-2018.oss-cn-beijing.aliyuncs.com', 'Message': 'You have no right to access this object because of bucket acl.', 'Code': 'AccessDenied', 'RequestId': '5C37453DDF97EBEDF4BDA095'}} Traceback (most recent call last): File "putobject.py", line 10, in <module> bucket.put_object_from_file('02.txt', '002.txt') File "build/bdist.linux-x86_64/egg/oss2/api.py", line 481, in put_object_from_file File "build/bdist.linux-x86_64/egg/oss2/api.py", line 453, in put_object File "build/bdist.linux-x86_64/egg/oss2/api.py", line 1579, in __do_object File "build/bdist.linux-x86_64/egg/oss2/api.py", line 210, in _do oss2.exceptions.AccessDenied: {'status': 403, 'x-oss-request-id': '5C37453DDF97EBEDF4BDA095', 'details': {'HostId': 'test-beijing-2018.oss-cn-beijing.aliyuncs.com', 'Message': 'You have no right to access this object because of bucket acl.', 'Code': 'AccessDenied', 'RequestId': '5C37453DDF97EBEDF4BDA095'}}
說明:
當我們將上傳endpoint設置為"http://oss-cn-beijing.aliyuncs.com" 時,上傳文件失敗。說明RAM Policy已經(jīng)生效;
目前RAM Policy僅能限制指定的用戶通過HTTPS方式訪問。下一步OSS將在Bucket Policy中設置"Secure Transport"參數(shù),以實現(xiàn)限制所有用戶通過HTTP方式訪問指定的Bucket和對象;
到此,關于“如何限制用戶僅通過HTTPS方式訪問OSS”的學習就結束了,希望能夠解決大家的疑惑。理論與實踐的搭配能更好的幫助大家學習,快去試試吧!若想繼續(xù)學習更多相關知識,請繼續(xù)關注創(chuàng)新互聯(lián)網(wǎng)站,小編會繼續(xù)努力為大家?guī)砀鄬嵱玫奈恼拢?/p>
本文題目:如何限制用戶僅通過HTTPS方式訪問OSS
本文鏈接:http://muchs.cn/article42/ihsehc.html
成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站設計公司、建站公司、網(wǎng)站內(nèi)鏈、網(wǎng)站制作、品牌網(wǎng)站建設、網(wǎng)站導航
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)