阿里雲 OSS 的資源預設都是私人的,若您希望您的夥伴可以訪問您的 OSS 資源,可以通過 Bucket Policy 授予夥伴訪問 Bucket 的許可權。
案例:公司 A 希望其合作公司 B 可以訪問自己的 OSS 資源,但又不方便開放子帳號給 B 公司。此時,A 公司可以通過 Bucket Policy 授予夥伴訪問 Bucket 的許可權。B 公司帳號獲得授權之後,可以在控制台添加 A 公司 OSS 資源的訪問路徑進行訪問。
添加 Bucket Policy
- B 公司帳號:
- 登入 RAM 存取控制台,建立 RAM 子帳號,詳細配置方法請參見建立 RAM 使用者。
- 在 RAM 存取控制台,單擊使用者。
- 單擊剛剛建立的 RAM 使用者使用者名稱,查看並記錄 RAM 使用者的 U識別碼。
- A 公司帳號
- 登入阿里雲OSS 控制台。
- 在左側功能表列選擇您需要授權訪問的 Bucket。
- 單擊 。
- 在新增授權的對話方塊,填寫授權策略。其中,授權使用者選擇其他帳號,並填寫 B 公司子帳號的 U識別碼。其他參數請參考Bucket Policy。
- 單擊確定。
登入 RAM 子帳號並添加訪問路徑
Bucket Policy 添加完成之後,您還需要登入 B 公司子帳號,添加 A 公司的 Bucket 訪問路徑。配置步驟如下:
- 通過 RAM 帳號登入連結登入 B 公司子帳號。
- 開啟OSS 控制台。
- 單擊左側功能表列我的訪問路徑後的加號(+),添加 A 公司授權訪問的 Bucket 路徑資訊。
- 地區:下拉選擇 A 公司允許訪問的 Bucket 所在地區。
- 訪問路徑:添加 A 公司允許訪問的 Bucket 訪問路徑,格式為「bucket/object-prefix」。例如,僅允許訪問名為 aliyun 的 Bucket 下的 abc 檔案夾,則添加 aliyun/abc。
您也可以建立子帳號的 AccessKey,並通過 AccessKey 使用 ossutil、ossbrowser 等工具訪問被授權的 Bucket。
參考文檔
您也可以通過以下方式授權夥伴訪問您的 OSS 資源: