阿里云对象存储服务(Object Storage Service 简称OSS) 是阿里云提供的海量 安全 低成本 高可靠的云存储服务。
阿里云OSS云存储简介
什么是阿里云oss云存储
阿里云对象存储服务(Object Storage Service,简称 OSS),是阿里云提供的海量、安全、低成本、高可靠的云存储服务。其数据设计持久性不低于 99.9999999999%(12 个 9),服务设计可用性(或业务连续性)不低于 99.995%。
可以使用阿里云提供的 API、SDK 接口或者 OSS 迁移工具轻松地将海量数据移入或移出阿里云 OSS。数据存储到阿里云 OSS 以后,可以选择标准存储(Standard)作为移动应用、大型 站、图片分享或热点音视频的主要存储方式,也可以选择成本更低、存储期限更长的低频访问存储(Infrequent Access)和归档存储(Archive)作为不经常访问数据的存储方式。
OSS 具有与平台无关的 RESTful API 接口,可以在任何应用、任何时间、任何地点存储和访问任意类型的数据。
OSS与自建存储对比的优势
对比项 | 对象存储OSS | 自建服务器存储 |
---|---|---|
可靠性 | OSS作为阿里巴巴全集团数据存储的核心基础设施,多年支撑双11业务高峰,历经高可用与高可靠的严苛考验。OSS的多重冗余架构设计,为数据持久存储提供可靠保障。同时,OSS基于高可用架构设计,消除单节故障,确保数据业务的持续性。服务设计可用性不低于99.995%。数据设计持久性不低于99.9999999999%(12个9)。规模自动扩展,不影响对外服务。数据自动多重冗余备份。 | 受限于硬件可靠性,易出问题,一旦出现磁盘坏道,容易出现不可逆转的数据丢失。人工数据恢复困难、耗时、耗力。 |
安全 | 提供企业级多层次安全防护,包括服务端加密、客户端加密、防盗链、IP黑白名单、细粒度权限管控、日志审计、WORM特性等。多用户资源隔离机制,支持异地容灾机制。获得多项合规认证,包括SEC和FINRA 等,满足企业数据安全与合规要求。 | 需要另外购买清洗和黑洞设备。需要单独实现安全机制。 |
成本 | 多线BGP骨干 络,无带宽限制,上行流量免费。无需运维人员与托管费用,0成本运维。 | 存储受硬盘容量限制,需人工扩容。单线或双线接入速度慢,有带宽限制,峰值时期需人工扩容。需专人运维,成本高。 |
智能存储 | 提供多种数据处理能力,如图片处理、视频截帧、文档预览、图片场景识别、人脸识别、SQL就地查询等,并无缝对接Hadoop生态、以及阿里云函数计算、EMR、DataLakeAnalytics、BatchCompute、MaxCompute、DBS等产品,满足企业数据分析与管理的需求。 | 需要额外采购,单独部署。 |
应用场景
-
图片和音视频等应用的海量存储
-
云端数据处理
-
开通OSS服务器
- 前提条件
在使用阿里云 OSS 服务之前,请确保您已经注册了阿里云账 并完成实名认证。如果您还没有创建阿里云账 ,系统会在您开通 OSS 时提示您注册账 。 - 操作步骤
- 登录阿里云官 。
- 将鼠标移至产品,单击对象存储 OSS,打开 OSS 产品详情页面。
- 前提条件
-
-
创建存储空间
- 登录OSS管理控制台。
- 单击Bucket列表,之后单击创建Bucket。
您也可以单击概览,之后单击右侧的创建Bucket。 - 用户只有通过 URL 签名或者匿名访问 Object 时,才会做防盗链验证。请求 的 Header 中有
“Authorization”字段的,不会做防盗链验证。 - 一个 bucket 可以支持多个 referer 参数,这些参数之间由“,” 分隔。oss控制台配置时 使用换行
- Referer 参数支持通配符“*”和“。
- 用户可以设置是否允许 referer 字段为空的请求访问。
- 白名单为空时,不会检查 referer 字段是否为空(不然所有的请求都会被拒绝)。
- 白名单不为空,且设置了不允许 referer 字段为空的规则;则只有 referer 属于 白名单的请求被允许,其他请求(包括 referer 为空的请求)会被拒绝。
- 如果白名单不为空,但设置了允许 referer 字段为空的规则;则 referer 为空的 请求和符合白名单的请求会被允许;其他请求都会被拒绝。
- Bucket 的三种权限(private, public-read, public-read-write)都会检查 referer 字段。
- 用户 A 拥有一个域名为 abc.com 的 站;这个 站的所有图片存储在 img.abc.com 这个子域名下;
- 为了应对日益增长的图片流量压力, 用户 A 在 OSS 上创建了一个名为 abc-img 的 bucket, 并将所有图片存在 OSS 上;
- 通 过 OSS 控 制 台 , 提 交 将 img.abc.com CNAME 成 abc-img.oss-cnhangzhou.aliyuncs.com 的申请,并提供相应的材料
-
源Bucket和目标Bucket必须属于同一个用户。
-
“TargetPrefix”表示存储访问日志记录的object名字前缀,可以为空。
-
源bucket和目标bucket可以是同一个Bucket,也可以是不同的Bucket;用户也可以将多个的源bucket的LOG都保存在同一个目标bucket内(建议指定不同的TargetPrefix)。
-
OSS以小时为单位生成bucket访问的Log文件,但并不表示这个小时的所有请求都记录在这个小时的LOG文件内,也有可能出现在上一个或者下一个LOG文件中。
-
OSS生成的Log文件命名规则中的“UniqueString”仅仅是OSS为其生成的UUID,用于唯一标识该文件。
-
OSS生成一个bucket访问的Log文件,算作一次PUT操作,并记录其占用的空间,但不会记录产生的流量。LOG生成后,用户可以按照普通的Object来操作这些LOG文件。
-
OSS会忽略掉所有以“x-”开头的query-string参数,但这个query-string会被记录在访问LOG中。如果你想从海量的访问日志中,标示一个特殊的请求,可以在URL中添加一个“x-”开头的query-string参数。
如下:OSS处理上面两个请求,结果是一样的。但是在访问LOG中,你可以通过搜索“x-user=admin”,很方便地定位 出经过标记的这个请求。
-
OSS的LOG中的任何一个字段,都可能出现“-”,用于表示未知数据或对于当前请求该字段无效。
-
根据需求,OSS的LOG格式将来会在尾部添加一些字段,请开发者开发Log处理工具时考虑兼容性的问题。
- ACL:OSS 为权限控制提供访问控制列表(ACL)。ACL是基于资源的授权策略,可授予 Bucket和 Object 访问权限。 可以在创建 Bucket 或上传 Object 时设置 ACL,也可以在创建 Bucket或上传Object 后的任意时间内修改 ACL。
- RAM Policy:RAM (Resource Access Management)是阿里云提供的资源访问控制服务。RAM Policy 是基于用户的授权策略。
- Bucket Policy:Bucket Policy 是基于资源的授权策略。相比于 RAM Policy,Bucket Policy 操作简单,支持在控制台直接进行图形化配置。
-
Bucket ACL 介绍
Bucket ACL是 Bucket 级别的权限访问控制。目前有三种访问权限:public-read-write,publicread 和 private,含义如下
权限值 中文名称 权限对访问者的限制 publicreadwrite 公共读写 任何人(包括匿名访问)都可以对该 Bucket 中的 Object 进行读/写/删除操作;所有这些操作产生的费用由该 Bucket 的 Owner 承担,请慎用该权限。 publicread 公共读,私有写 只有该 Bucket 的 Owner 或者授权对象可以对存放在其中的 Object 进行写/删除操作;任何人(包括匿名访问)可以对 Object 进行读操作。 private 私有读写 只有该 Bucket 的 Owner 或者授权对象可以对存放在其中的 Object 进行读/写/删除操作;其他人在未经授权的情况下无法访问该 Bucket 内 的 Object。 -
操作方式
操作方式 特点 控制台 Web应用程序,直观易用 图形化工具ossbrowser 图形化工具,易操作 Java SDK 丰富、完整的各类语言SDK demo -
Object ACL 介绍
Object ACL是Object 级别的权限访问控制。目前有四种访问权限:private、public-read、publicread-write、default。
PutObjectACL 操作通过 Put 请求中的 x-oss-object-acl 头来设置,这个操作只有 Bucket Owner 有权限执行。Object ACL 的四种访问权限含义如下:
权限值 中文名称 权限对访问者的限制 publicreadwrite 公共读写 该 ACL 表明某个 Object 是公共读写资源,即所有用户拥有对该 Object的读写权限。 publicread 公共读,私有写 该 ACL 表明某个 Object 是公共读资源,即非 Object Owner 只有该Object 的读权限,而 Object Owner 拥有该 Object的读写权限。 private 私有读写 该 ACL 表明某个 Object 是私有资源,即只有该 Object 的 Owner 拥有该 Object 的读写权限,其他的用户没有权限操作该 Object。 default 默认权限 该 ACL 表明某个 Object 是遵循 Bucket 读写权限的资源,即 Bucket 是什么权限,Object 就是什么权限。 - RAM Policy操作比较复杂,强烈推荐您使用简单易用的图形化配置方式Bucket Policy。
- 向其他账 的RAM用户授权访问。
您可以授予其他账 的RAM用户访问您的OSS资源的权限。 - 向匿名用户授予带特定IP条件限制的访问权限。
某些场景下,您需要向匿名用户授予带IP限制的访问策略。例如,企业内部的机密文档,只允许在企业内部访问,不允许在其他区域访问。由于企业内部人员较多,如果针对每个人配置RAMPolicy,工作量非常大。此时,您可以基于Bucket Policy设置带IP限制的访问策略,从而高效方便地进行授权。 -
关于Service操作
API 描述 getService (listBuckets) 返回请求者拥有的所有Bucket -
关于Bucket的操作
API 描述 createBucket 创建Bucket putBucketACL 设置Bucket访问权限 putBucketLogging 开启Bucket日志 putBucketWebsite 设置Bucket为静态 站托管模式 putBucketReferer 设置Bucket的防盗链规则 putBucketLifecycle 设置Bucket中Object的生命周期规则 getBucket(ListObject) 列出Bucket中所有Object的信息 getBucketAcl 获得Bucket访问权限 getBucketLocation 获得Bucket所属的数据中心位置信息 getBucketInfo 获取Bucket信息 getBucketLogging 查看Bucket的访问日志配置情况 getBucketWebsite 查看Bucket的静态 站托管状态 getBucketReferer 查看Bucket的防盗链规则 getBucketLifecycle 查看Bucket中Object的生命周期规则 deleteBucket 删除Bucket deleteBucketLogging 关闭Bucket访问日志记录功能 deleteBucketWebsite 关闭Bucket的静态 站托管模式 deleteBucketLifecycle 删除Bucket中Object的生命周期规则 putBucketEncryption 配置Bucket的加密规则 getBucketEncryption 获取Bucket的加密规则 deleteBucketEncryption 删除Bucket的加密规则 -
关于Object的操作
API 描述 putObject 上传Object copyObject 拷贝一个Object成另外一个Object getObject 获取Object appendObject 在Object尾追加上传数据 deleteObject 删除Object deleteMultipleObjects 删除多个Object headObject 只返回某个Object的meta信息,不返回文件内容 getObjectMeta 返回Object的基本meta信息,包括该Object的ETag、Size(文件大小)、LastModified,不返回文件内容 postObject 使用Post上传Object putObjectACL 设置ObjectACL getObjectACL 获取ObjectACL信息 callback 上传回调 putSymlink 创建软链接 getSymlink 获取软链接 restoreObject 解冻文件 selectObject 用SQL语法查询Object内容 putObjectTagging 设置或更新对象标签 getObjectTagging 获取对象标签信息 deleteObjectTagging 删除指定的对象标签 -
关于Multipart Upload的操作
API 描述 InitiateMultipartUpload 初始化MultipartUpload事件 uploadPart 分块上传文件 uploadPartCopy 分块复制上传文件 completeMultipartUpload 完成整个文件的MultipartUpload上传 abortMultipartUpload 取消MultipartUpload事件 listMultipartUploads 罗列出所有执行中的MultipartUpload事件 listParts 罗列出指定UploadID所属的所有已经上传成功Part -
跨域资源共享(CORS)
API 描述 putBucketcors 在指定Bucket设定一个CORS的规则 getBucketcors 获取指定的Bucket目前的CORS规则 deleteBucketcors 关闭指定Bucket对应的CORS功能并清空所有规则 optionObject 跨域访问preflight请求 -
关于Live Channel的操作
API 描述 putLiveChannelStatus 切换LiveChannel的状态 putLiveChannel 创建LiveChannel getVodPlaylist 获取播放列表 postVodPlaylist 生成播放列表 get LiveChannelStat 获取LiveChannel的推流状态信息 getLiveChannelInfo 获取LiveChannel的配置信息 getLiveChannelHistory 获取LiveChannel的推流记录 listLiveChannel 列举LiveChannel deleteLiveChannel 删除LiveChanne -
OSS的错误响应格式
当用户访问OSS出错时,OSS会返回给用户一个合适的3xx,4xx或者5xx的HTTP状态码;以及一个application/xml格式的消息体。
错误响应的消息体例子:所有错误的消息体中都包括以下几个元素:
- Code:OSS返回给用户的错误码。
- Message:OSS给出的详细错误信息。
- RequestId:用于唯一标识该次请求的UUID;当你无法解决问题时,可以凭这个RequestId来请求OSS开发工程师的帮助。
- HostId:用于标识访问的OSS集群(目前统一为oss.aliyuncs.com)
-
OSS的错误码
错误码 描述 HTTP状态码 AccessDenied 拒绝访问 403 BucketAlreadyExists Bucket已经存在 409 BucketNotEmpty Bucket不为空 409 EntityTooLarge 实体过大 400 EntityTooSmall 实体过小 400 FileGroupTooLarge 文件组过大 400 FilePartNotExist 文件Part不存在 400 FilePartStale 文件Part过时 400 InvalidArgument 参数格式错误 400 InvalidAccessKeyId Access Key ID不存在 403 InvalidBucketName 无效的Bucket名字 400 InvalidDigest 无效的摘要 400 InvalidObjectName 无效的Object名字 400 InvalidPart 无效的Part 400 InvalidPartOrder 无效的part顺序 400 InvalidTargetBucketForLogging Logging操作中有无效的目标bucket 400 InternalError OSS内部发生错误 500 MalformedXML XML格式非法 400 MethodNotAllowed 不支持的方法 405 MissingArgument 缺少参数 411 MissingContentLength 缺少内容长度 411 NoSuchBucket Bucket不存在 404 NoSuchKey 文件不存在 404 NoSuchUpload Multipart Upload ID不存在 404 NotImplemented 无法处理的方法 501 PreconditionFailed 预处理错误 412 RequestTimeTooSkewed 发起请求的时间和服务器时间超出15分钟 403 RequestTimeout 请求超时 400 SignatureDoesNotMatch 签名错误 403 TooManyBuckets 用户的Bucket数目超过限制 400
OSS防盗链
OSS 是按使用收费的服务, 为了防止用户在 OSS 上的数据被其他人盗链, OSS 支持基于 HTTPheader 中表头字段 referer 的防盗链方法。通过 OSS 的控制台–权限管理–防盗链,可以对一个 bucket设置 referer 字段的白名单和是否允许 referer 字段为空的请求访问。
例如, 对于一个名为 ossexample 的 bucket,设置其 referer 白名单为 http://www.aliyun.com。则所有 referer 为 http://www.aliyun.com 的请求才能访问 oss-example 这个 bucket 中的 Object。
细节分析:
自定义域名绑定(CNAME)
OSS 支持用户将自定义的域名绑定在属于自己的 bucket 上面,这个操作必 须通过 OSS 控制台(http://oss.aliyun.com) -“Bucket 属性 传输管理 ” -“绑定域名”页面 配置来实现。按照中国《互联 管理条例》的要求,所有需要开通这项功能的用 户,必须提供阿里云备案 ,域名持有者身份证等有效资料,经由阿里云审批通 过后才可以使用。在开通 CNAME 功能后, OSS 将自动处理对该域名的访问请求。
CNAME 应用场景例子:
访问日志记录(Server_Access_Logging)
OSS为用户提供自动保存访问日志记录功能。Bucket的拥有者可以通过OSS控制台(http://oss.aliyun.com)日志管理,为其所拥有的bucket开启访问日志记录功能。当一个bucket(源Bucket,Source Bucket)开启访问日志记录功能后,OSS自动将访问这个bucket的请求日志,以小时为单位,按照固定的命名规则,生成一个Object写入用户指定的bucket(目标Bucket,Target Bucket)。
存储访问日志记录的object命名规则:
命名规则中,TargetPrefix由用户指定;YYYY, mm, DD, HH, MM和SS分别是该Object被创建时的阿拉伯数字的年,月,日,小时,分钟和秒(注意位数);UniqueString为OSS系统生成的字符串。一个实际的用于存储OSS访问日志的Object名称例子如下:
上例中,“MyLog-”是用户指定的Object前缀;“oss-example”是源bucket的名称;“2012-09-10-04-00-00”是该Object被创建时的北京时间;“0000” 是OSS系统生成的字符串。
LOG文件格式(从左至右,以空格分隔):
名 称 例 子 含 义 Remote IP 119.140.142.11 请求发起的IP地址(Proxy代理或用户防火墙可能会屏蔽该字段) Reserved – 保留字段 Reserved – 保留字段 Time [02/May/2012:00:00:04+0800] OSS收到请求的时间 Request-URI “GET /aliyun-logo.png HTTP/1.1“ 用户请求的URI(包括query-string) HTTP Status 200 OSS返回的HTTP状态码 SentBytes 5576 用户从OSS下载的流量 RequestTime(ms) 71 完成本次请求的时间(毫秒) Referrer http://oss.aliyun.com 请求的HTTP Referrer User-Agent curl/7.15.5 HTTP的User-Agent头 HostName oss-example.oss.aliyuncs.com 请求访问域名 Request ID 505B01695037C2AF032593A4 用于唯一标示该请求的UUID LoggingFlag true 是否开启了访问日志功能 Reserved – 保留字段 Requester Aliyun ID 1657136103983691 请求者的阿里云ID;匿名访问为“-” Operation GetObject 请求类型 Bucket oss-example 请求访问的Bucket名字 Key /aliyun-logo.png 用户请求的Key ObjectSize 5576 Object大小 Server CostTime (ms) 17 OSS服务器处理本次请求所花的时间(毫秒) Error Code NoSuchBucket OSS返回的错误码 UserID 1657136103983691 Bucket拥有者ID Delta DataSize 280 Bucket大小的变化量;若没有变化为“-” 细节分析:
OSS云存储的权限控制
权限控制方式
针对存放在 Bucket 的 Object 的访问,OSS 提供了多种权限控制方式,包括 ACL、RAM Policy 和Bucket Policy。
ACL
Bucket ACL
Object ACL
操作方式和上面类似 参考官方文档即可
RAM Policy
RAM(Resource Access Management)是阿里云提供的资源访问控制服务,RAM Policy是基于用户的授权策略。使用RAM,您可以创建、管理RAM用户,并可以控制这些RAM用户对资源的操作权限。当您的企业存在多用户协同操作资源时,使用RAM可以让您避免与其他用户共享云账 密钥,按需为用户分配最小权限,管理更加方便,权限更加明确,信息更加安全。
注意Bucket Policy
Bucket Policy是基于资源的授权策略。相比于RAM Policy,Bucket Policy支持在控制台直接进行图形化配置操作,并且Bucket拥有者直接可以进行访问授权。
Bucket Policy常见的应用场景如下:
Bucket Policy的配置方法和教程视频请参见使用Bucket Policy授权其他用户访问OSS资源。
OSS存储开放接口规范和错误响应
开放接口规范
开发者在发送请求给 OSS 时,既可以使用 带签名认证的请求,也可以使用匿名访问。OSS提供的相关API接口如下:
OSS云存储错误响应
当用户访问OSS出现错误时,OSS会返回给用户相应的错误码和错误信息,便于用户定位问题,并做出适当的处理。
OSS参数不支持的操作
如果在OSS合法的操作中,添加了OSS不支持的请求头参数(例如在PUT的时候,加入If-ModifiedSince参数),OSS会返回501 Not Implemented错误
错误请求示例:
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!