初始化合规保留策略 接口说明 本接口为指定Bucket创建基于时间的合规保留策略,此时策略状态变成IN_PROGRESS状态。 注意: 该状态的有效期为24小时,在有效期24小时内,此策略对应的Bucket资源处于保护状态,其保护规则如下所示: 假设您在2013年6月1日创建一个名为examplebucket的Bucket,并且在不同时间上传了file1.txt、file2.txt、file3.t
DeleteBucketLifecycle 接口描述 本接口用来删除定义的生命周期管理规则。 请求(Request) 请求语法 DELETE /?lifecycle HTTP/1.1 Host: <BucketName>.bj.bcebos.com Date: GMT Date Authorization: AuthorizationString 请求头域 无特殊参数 请求参数 无特殊
判断Bucket是否存在 判断Bucket是否存在 基本流程 创建BosClient。 执行doesBucketExist()方法。 示例代码 ) //指定Bucket名称 .then(function(response) { if(response) { console.log('Bucket exists'); } else { console.log('Bucket not exists')
DeleteBucketObjectLock 接口描述 当合规保留策略处于IN_PROGRESS和EXPIRED状态时,您可以通过该接口进行删除合规保留策略,若合规保留策略处于LOCKED锁定状态时,您将不能进行删除操作,除非删除该Bucket。 请求 请求语法 DELETE /?objectlock HTTP/1.1 Host: <BucketName>.bj.bcebos.com
PutBucketCopyrightProtection 接口描述 本接口用来开启Bucket的原图保护功能,并指定resource字段,表示生效的资源范围。 对于开通原图保护的文件,不允许匿名下载访问该文件,或带自定义图片处理参数访问,只允许使用style样式访问或携带合法签名访问。 请求语法 PUT /?copyrightProtection HTTP/1.1 Host: <Bucket
获取视频元信息 获取视频元信息 接口描述 本接口用于获取储存在BOS上的视频文件的元信息。 权限说明 所有API的安全认证一律采用Access Key与请求签名机制。 Access Key由Access Key ID和Secret Access Key组成,均为字符串。 对于每个HTTP请求,使用下面所描述的算法生成一个认证字符串。提交认证字符串放在Authorization头域里。服务端根据生成
判断Bucket是否存在 若用户需要判断某个Bucket是否存在,则如下代码可以做到: # 获取Bucket的存在信息,需要传入bucket名称,返回值为布尔型 exists = bos_client.does_bucket_exist(bucket_name) # 输出结果 if exists: print("Bucket exists") else: print("
PutBucketRequestPayment 接口描述 本接口用来创建请求者付费功能 注意: 只有bucket的owner且拥有FULL_CONTROL权限才能够进行此请求。 请求 请求语法 PUT /?requestPayment HTTP/1.1 Host: <BucketName>.bj.bcebos.com Date: <Date> Authorization:
获取视频元信息 获取视频元信息 接口描述 本接口用于获取储存在BOS上的视频文件的元信息。 权限说明 所有API的安全认证一律采用Access Key与请求签名机制。 Access Key由Access Key ID和Secret Access Key组成,均为字符串。 对于每个HTTP请求,使用下面所描述的算法生成一个认证字符串。提交认证字符串放在Authorization头域里。服务端根据生成
水印二维码识别(watermark) 功能描述 水印检测 请求参数 无 返回值 参数 类型 必须 说明 log_id uint64 是 请求标识码,随机数,唯一 result_num uint32 否 返回结果数目,即:result数组中元素个数 result array(object) 否 返回结果数组,每一项为一个检测出的结果 result中元素的每项内容包含以下字段: 参数 类型 必须 说明