访问控制
概述
对象存储通过请求中的签名串来验证用户身份。签名串中的 Access Key 需要用户事先从云平台 QingCloud 管理控制台申请并配置到应用程序中。如果用户发送没有经过签名的请求至对象存储,我们称之为匿名用户。
本文主要介绍,通过了用户身份验证后的请求,该如何对其进行访问权限的控制。对象存储的访问控制方式有如下三种。
-
Bucket Policy (Bucket 策略)
-
Bucket ACL (Bucket 访问控制列表)
-
Bucket CORS (Bucket 跨域资源共享策略)
使用限制
-
针对每个请求,Bucket Policy 的匹配顺序优先于 Bucket ACL。即:当 Policy 规则匹配了允许或者拒绝后,该 Policy 规则就立刻生效;只有当 Policy 中未匹配到相应规则时,才会继续检查 ACL 的设置。
-
为了安全考虑,Bucket 创建,删除,监控信息等 API 不允许匿名访问。
-
删除 Bucket,ACL,Policy 等设置类 API 只允许 Bucket 拥有者自己调用。
-
获取 Object 列表默认情况下不允许匿名调用 (无论是否设置公开可读),需要显式配置 Bucket Policy 指定后才可匿名调用。
-
ACL 设置 公开读,默认匿名用户不允许执行 List Object 操作;设置公开写,默认匿名用户不允许执行删除文件的操作。
存储空间策略(Bucket Policy)
功能介绍
Bucket Policy 对于储存于对象存储的资源的访问控制粒度介于 Bucket ACL 和 Object ACL (对象访问控制列表,尚未推出) 之间。Bucket Policy 可以通过指定 API 级别的控制,从而实现 Bucket ACL 和 Object ACL 所不能实现的一些功能,比如防盗链。 通过设置 Bucket Policy,可以向其他云平台用户赋予相应 Bucket 及其对象的访问权限。
详细操作步骤如下:
操作步骤
-
进入对象存储的主页面,选择待设置 Policy 的 Bucket,点击 右键 > 设置:
-
进入 Bucket 设置页面,点击 存储空间策略 > 添加规则:
-
在弹出的 规则设置 对话框内,根据页面提示信息,填写相关参数后,点击 保存 按钮:
说明:
-
操作:指定该 Bucket 策略支持的 API 操作。
-
资源:指定该 Bucket 策略生效的资源范围。
-
缺省时,说明该规则对 Bucket 列表页的所有 Bucket 生效;
-
以
<bucket-name>/
为前缀,说明该规则仅对<bucket-name>/
所指定的 Bucket 内相应资源生效; -
若需针对指定 Bucket 内所有资源生效,需填写
<bucket-name>/*
。
-
-
响应动作: 当策略成功匹配用户的请求时,是允许还是拒绝该请求。
-
Referer: 指定请求来源。
-
-
成功创建的存储空间策略,列表显示:
存储空间访问控制列表(Bucket ACL)
功能介绍
相较于 Bucket Policy 和 Object ACL,Bucket ACL 对对象存储的资源访问控制粒度要更大一些。被授权者的权限列表仅可为 可读
,可写
,或 可读写
。使用起来也更加简单。
Bucket 拥有者默认拥有所有权限,另外可配置公开读或公开写(即不附带认证信息的匿名访问),也可以针对特定云平台用户来配置读写权限.
操作步骤
-
进入对象存储的主页面,选择待设置访问控制列表的 Bucket,点击 右键 > 设置:
-
进入 Bucket 设置页面,点击 访问控制 > 添加用户:
-
在弹出的 Bucket 访问控制 对话框内,根据需求,填写相关参数后,点击 提交 按钮:
说明:
-
若需将相应的权限开放给所有人,即允许匿名访问,可以选择 所有用户 。
-
若需将相应的权限开放给指定的用户,则在用户输入框输入指定的云平台用户 ID 或用户邮箱。
-
跨源资源共享(CORS)
功能介绍
当您利用 JavaScript AJAX 向对象存储发起的请求属于跨源请求时,默认情况下浏览器为了安全考虑,会拒绝该请求。因为您的网站域名跟对象存储的域名不一样,而浏览器默认不允许调用不同域名下的资源。这种情况下需要为 Bucket 配置 CORS 规则。
Bucket CORS 可以对请求来源的域名和请求头进行控制。详细操作如下:
注意事项
若配置完 CORS 后,浏览器仍然访问失败,可能的原因如下:
-
跨域 CORS 规则设置异常,用户并未正确设置 CORS 规则。可再次根据以下内容确认规则是否配置正确。
-
正确配置了 CORS 跨域规则,但浏览器未清理缓存,从而导致读取了缓存中未含有跨域头的 Response Header,此时用户可以先清理一下浏览器缓存,再进行尝试。
操作步骤
-
进入对象存储的主页面,选择待设置 CORS 的 Bucket,点击右键 > 设置:
-
进入 Bucket 设置页面,点击 CORS > 添加请求源:
-
在弹出的添加请求源对话框内,根据页面提示,填写相关参数后,点击提交按钮:
-
用户也可通过点击 导入请求源,将其他 Bucket 已设置的 CORS 源,导入当前 Bucket 中:
-
在弹出的导入请求源对话框内,选择源 Bucket 与源冲突时的解决方式后,点击提交按钮:
-
当成功创建 CORS 规则后,用户可根据需求,选择是否开启 Vary:Origin 参数:
-
在弹出的提示对话框内,确认操作无误后,点击确认按钮:
使用示例
以下是使用 Bucket Policy 规则实现防盗链的示例。
Console 示例
-
方式一
-
进入访问控制设置页面,清除所有 ACL 规则。
-
进入存储空间策略设置页面,创建规则,添加访问白名单。如:设置 Referer 匹配
*.baidu.com
访问。 -
测试结果如下,直接 curl 访问提示无权限,添加
--referer
参数,指定www.baidu.com
之后可以正常访问。
可见,ACL 不做任何规则限制,此时默认都无权访问,但是由于 Policy 优先级更高,可以直接越过 ACL 的限制。
-
-
方式二
-
进入访问控制设置页面,添加所有用户可读的 ACL 规则。
-
进入存储空间策略设置页面,创建规则,添加访问黑名单。如:设置拒绝来自
*.baidu.com
的访问。 -
测试结果为,直接 curl 访问正常,添加
--referer
参数,指定www.baidu.com
之后提示无访问权限。
-
API 示例
-
匹配规则示例
假设用户需将 Bucket 共享给另一个用户,这个用户可以是另一个青云QingCloud 用户,也可以是当前用户创建的子帐号。现对该 Bucket 设置的 Bucket ACL 和 Bucket Policy 规则如下。
-
设置 ACL 为用户拥有可读写权限
"ACL":{"user-henry": "FULL_CONTROL"}
-
设置 Policy 为拒绝该用户执行删除 Object 的操作
"bucket_policy": { "statement": [ { "id": "deny user-henry deleting object from this bucket", "user": "user-henry", "action": "delete_object", "effect": "deny", "resource": ["mybucket/*"] } ], }
-
如上所示,即使用户
user-henry
拥有对mybucket
的可读写权限,但是因为 Bucket Policy 禁止该用户删除mybucket
下的所有 Object,所以user-henry
对mybucket
发起的 Object 删除操作都将被拒绝。
-
-
防盗链白名单示例
此防盗链规则生效的前提为 Bucket ACL 中未设置公开的读权限。
"bucket_policy": { "statement": [ { "id": "allow example1.com to get object from this bucket", "user": "*", "action": "get_object", "effect": "allow", "resource": ["mybucket/*"], "condition": { "string_like": {"Referer": "*.example1.com"}, "string_not_like": {"Referer": "*.service.example1.com"} } } ] }
其中除
*.service.example1.com
以外的其他以example1.com
结尾的域名,都属于白名单。 -
防盗链黑名单示例
"bucket_policy": { "statement": [ { "id": "deny example2.com getting object", "user": "*", "action": "get_object", "effect": "deny", "resource": ["mybucket/*"], "condition": { "string_like": {"Referer": "*.example2.com"} } } ] }
其中
*.example2.com
为域名黑名单。