在上面代码中, ACCESS_KEY_ID 对应控制台中的“Access Key ID”, SECRET_ACCESS_KEY 对应控制台中的“Access Key Secret”,获取方式请参考《 如何获取AKSK 》。
fs.bos.secret.access.key 必须,BOS 的访问 secretKey。 fs.bos.endpoint 必须,BOS存储桶所在的endpoint。 fs.bos.session.token.key 可选,临时访问方式,如果配置,fs.bos.access.key 和 fs.bos.secret.access.key 也应该是临时访问密钥。
fs.bos.secret.access.key 必须,BOS的访问secretKey。 fs.bos.endpoint 必须,BOS存储桶所在的endpoint。 fs.bos.session.token.key 可选,临时访问方式,如果配置,fs.bos.access.key和fs.bos.secret.access.key也应该是临时访问密钥。
copySourceStorageClass string 如果是 CopyObject 事件或者 BosLifecycle:Copy 事件,表示源object的存储类型。 +storageClass string 触发事件的object的存储类型。
quot;ObjectModifyGroup:*" :所有修改文件操作,包括覆盖文件、设置文件自定义meta、更改文件存储类型、更改文件加密算法的操作。
API认证机制 所有API的安全认证一律采用Access Key与请求签名机制。 Access Key由Access Key ID和Secret Access Key组成,均为字符串。 对于每个HTTP请求,使用下面所描述的算法生成一个认证字符串。提交认证字符串放在Authorization头域里。服务端根据生成算法验证认证字符串的正确性。
对于认证方式,需要通过使用Access Key Id / Secret Access Key加密的方法来验证某个请求的发送者身份。Access Key Id(AK)用于标示用户,Secret Access Key(SK)是用户用于加密认证字符串和百度智能云用来验证认证字符串的密钥,其中SK必须保密,只有用户和百度智能云知道。
用户欠费 403 Forbidden AccessDeniedBySourceUrl Access Denied By Source Url.
IAM主子用户访问控制 在您的百度智能云账号下面,通过 IAM 可以创建具有自己 AccessKey 的子用户。您的百度智能云账号被称为主账号,创建出来的账号被称为子用户,使用子用户的 AccessKey 只能使用主账号授权的操作和资源,BOS已经接入IAM子用户系统,通过控制台多用户访问控制创建子用户,主用户通过关联策略实现授权给子用户,策略文件本质上是一个JSON文件。
存储在BOS上的每个Object都必须包含在一个Bucket中。 一个用户最多可创建100个Bucket,但每个Bucket中存放的Object的数量和大小总和没有限制,用户不需要考虑数据的可扩展性。 Bucket权限管理 设置Bucket的访问权限 如下代码将Bucket的权限设置为了private。 err := bosClient .