阿里雲 OSS 的資源預設都是私人的,若您希望您的夥伴可以訪問您的 OSS 資源,可以通過 Bucket Policy 授予夥伴訪問 Bucket 的許可權。

案例:公司 A 希望其合作公司 B 可以訪問自己的 OSS 資源,但又不方便開放子帳號給 B 公司。此時,A 公司可以通過 Bucket Policy 授予夥伴訪問 Bucket 的許可權。B 公司帳號獲得授權之後,可以在控制台添加 A 公司 OSS 資源的訪問路徑進行訪問。

添加 Bucket Policy

  • B 公司帳號:
    1. 登入 RAM 存取控制台,建立 RAM 子帳號,詳細配置方法請參見建立 RAM 使用者
    2. 在 RAM 存取控制台,單擊使用者
    3. 單擊剛剛建立的 RAM 使用者使用者名稱,查看並記錄 RAM 使用者的 U識別碼。
  • A 公司帳號
    1. 登入阿里雲OSS 控制台
    2. 在左側功能表列選擇您需要授權訪問的 Bucket。
    3. 單擊檔案管理 > 授權 > 新增授權
    4. 新增授權的對話方塊,填寫授權策略。其中,授權使用者選擇其他帳號,並填寫 B 公司子帳號的 U識別碼。其他參數請參考Bucket Policy
    5. 單擊確定

登入 RAM 子帳號並添加訪問路徑

Bucket Policy 添加完成之後,您還需要登入 B 公司子帳號,添加 A 公司的 Bucket 訪問路徑。配置步驟如下:
  1. 通過 RAM 帳號登入連結登入 B 公司子帳號。
  2. 開啟OSS 控制台
  3. 單擊左側功能表列我的訪問路徑後的加號(+),添加 A 公司授權訪問的 Bucket 路徑資訊。
    • 地區:下拉選擇 A 公司允許訪問的 Bucket 所在地區。
    • 訪問路徑:添加 A 公司允許訪問的 Bucket 訪問路徑,格式為「bucket/object-prefix」。例如,僅允許訪問名為 aliyun 的 Bucket 下的 abc 檔案夾,則添加 aliyun/abc

您也可以建立子帳號的 AccessKey,並通過 AccessKey 使用 ossutilossbrowser 等工具訪問被授權的 Bucket。

參考文檔

您也可以通過以下方式授權夥伴訪問您的 OSS 資源: