应用权限管理那些允许里怎么允许访问储存空间?

后使用快捷导航没有帐号?
查看: 507|回复: 2
新人欢迎积分1 阅读权限40积分365精华0UID帖子金钱1868 威望0
Lv.4, 积分 365, 距离下一级还需 635 积分
UID帖子威望0 多玩草0 草
换了两个账号都是这样
新人欢迎积分1 阅读权限40积分365精华0UID帖子金钱1868 威望0
Lv.4, 积分 365, 距离下一级还需 635 积分
UID帖子威望0 多玩草0 草
就没个管理给解答下?
职业副本音
新人欢迎积分1 阅读权限70积分5925精华0UID帖子金钱51200 威望1
头像被屏蔽
Lv.7, 积分 5925, 距离下一级还需 4075 积分
UID帖子威望1 多玩草715 草
提示: 该帖被管理员或版主或楼主屏蔽
365天!天天有你
连续签到1年即可获得
七夕活动纪念章
七夕活动纪念章
APP3.0勋章
3.0APP3倍积分,登录就送勋章!
需要金钱:1100
手机盒子客户端点击或扫描下载
Powered by无法访问,您可能没有权限使用网络资源,请与管理员联系查明权限,服务器存储空间不足,无法处理此命令_百度知道
无法访问,您可能没有权限使用网络资源,请与管理员联系查明权限,服务器存储空间不足,无法处理此命令
说出具体原因,,如何操作???还有无法存储空间...
说出具体原因,,如何操作???还有无法存储空间
答题抽奖
首次认真答题后
即可获得3次抽奖机会,100%中奖。
1,没有共享资源/共享服务未启用。 症状:电脑与电脑间可以Ping通,但无法访问共享资源,在“计算机管理”中查看“本地共享”后会弹出“没有启动服务器服务”的错误对话框。 解决:在控制面板-管理工具-服务中启动Server服务。并设置“启动类型”为“自动”。 2,IP设置有误。 症状:双机之间无法互Ping,连接用的双绞线经过测试没有问题,没有安装防火墙。 解决:检查两台电脑的IP是否处在同一网段,还有子掩码是否相同。 3,WINXP默认设置不正确。 症状:从WIN98/上无法访问另一台WINXP的机器。 解决:在“控制面板”中的“用户帐户”启用Guest帐号。然后在运行中输入secpol.msc启动“本地安全策略”。 本地策略 -& 用户权利指派,打开“从网络访问此计算机”,添加Guest帐户 本地策略 -& 安全选项,禁止&帐户:使用空白密码的本地帐户只允许进行控制台登陆&。 另外有时还会遇到另外一种情况:访问XP的时候,登录对话框中的用户名是灰的,始终是Guest用户,不能输入别的用户帐号。 解决:本地策略 -& 安全选项 -& &网络访问:本地帐户的共享和安全模式&,修改为&经典-本地用户以自己的身份验证& 4,系统漏洞修补软件修改了安全策略。 症状:在“网上邻居”中可以看到对方的计算机,但是访问共享时却提示“没有权限访问网络” 解决:在开始菜单运行中输入secpol.msc启动“本地安全策略”,本地策略 -& 用户权利分配,打开“拒绝从网络访问这台计算机”,删除guest用户。 5,防火墙规则。 症状:安装了防火墙(包括WINXP系统自带的防火墙),出现无法Ping通,或者是访问共享资源的时候提示&XXX无法访问&、&您可能没有权限使用网络资源&、&请与这台服务器的管理员联系以查明您是否有访问权限&、&找不到网络路径&等类似的提示。 解决:停止防火墙或者添加局域网的访问规则。 WINXP自带的防火墙:打开控制面板 -& 网络和Internet连接 -& Windows防火墙 -& 例外,勾选“文件和打印机共享”。 6,Win2000/XP与Win98互访 症状:Ping命令可以通过,但无法在“网上邻居”中实现互访。 解决:在WIN2000/XP系统中:控制面板 -& 管理工具 -& 计算机管理 -& 本地用户和组 -& 用户,在Guest帐户上点击鼠标右键,选择属性,在常规项里取消“账户已停用” (注:另外在WIN98系统中也有可能禁止了&文件及打印机共享&的功能,重新开启即可。) Guest用户密码,你设了吗? 盛传Windows XP 下的Guest用户有严重的安全漏洞,而且在“用户帐户”中我们无法为Guest用户设置密码。但是在这里却可以: 在“运行”中输入: rundll32 netplwiz.dll,UsersRunDll 将打开“用户帐户”页面,这个可不是我们平常在“控制面板”中的看到的那个“用户帐户”。在“用户帐户”的“用户”选项卡下先选中Guest 用户,然后再点下面的“重设密码”。好了现在给你的Guest用户设个密码吧。顺便把上面的那个勾也打上吧。 1.访问权限设置不当 Windows NT/2000/XP/2003系统支持NTFS文件系统,采用NTFS可以有效增强系统的安全性,但在ACL(访问控制列表)中对用户访问权限设置不当时,也会导致用户无法正常访问本机共享资源,出现“权限不足”的提示信息。 2.账号和策略设置不当 在Windows工作组环境中,一般情况下,用户要使用Guest账号访问共享资源。但为了系统的安全,禁用了本系统的Guest账号,此外,在Windows 2000/XP/2003系统中,组策略默认是不允许Guest账号从网络访问这台计算机的,这样就导致其它用户无法访问本机的共享资源,出现“拒绝访问”的提示信息。 3.网络防火墙设置不当 用户为了增强本机的安全性,防止非法入侵,安装了网络防火墙。但对网络防火墙设置不当,同样导致其它用户无法访问本机的共享资源,出现“拒绝访问”的提示信息,这是因为防火墙关闭了共享资源所需要的NetBIOS端口。 解决方法 1.启用Guest账号 在很多情况下,为了本机系统的安全,Guest账户是被禁用的,这样就无法访问该机器的共享资源,因此必须启用Guest账户。
这个目前有3个愿意,1个是上面已经提示使用权限问题,2.通过修改注册表关闭系统共享,目前系统市面的改造系统里面,都有装机专用工具,在里面可以直接打开,3不再同1个工作组。你查1下是不是这其中的1个
为你推荐:
其他类似问题
您可能关注的内容
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。如何设置空间访问权限_百度经验
&&&&&&电脑如何设置空间访问权限听语音554928人看了这个视频返回暂停重播播放世界如此简单40条相关视频123456
百度经验:jingyan.baidu.com个人空间是一个私密的个性空间,所用需要主人控制好浏览访问的权限,既能保证好友及认识的朋友知晓最新的动态,也能一定程度上防止别有用心的人的不良企图。举例Q空间如何设置访问权限:百度经验:jingyan.baidu.com1空间登陆后,找到设置的地方,点击后就可以进行空间访问的设置了2如果没特殊的私密东西,可以把空间设置为所有人可见,也是空间的默认设置3对部分人可见,设置的东西比较多,可以是简单的好友可见。那样只有你q好友名单的人才能访问你空间。4设置问题的办法,将空间展示给更熟悉你的好友,那样就对不熟悉你的人是一种排除,毕竟有些更新时需要更熟悉的人知道并浏览,问题记得常更改,那样安全性更高,也能知道那些人更关注你的空间。5在部分人浏览的过程中,可以设置“限制”人的权限,让那些你不喜欢的人永远都没机会了解到你的空间动态。6如果空间属于私人的绝密东西,那边设置成“仅自己”,那么空间就完全属于个人,记得保存好Q密码就好,防止被盗,空间内容外泄END百度经验:jingyan.baidu.com网络安全第一,空间有措施,但是不能保证100%可靠,注意保护好个人隐私 密码记得要常换,不要给黑客有可乘之机,密码设置的复杂点! 经验内容仅供参考,如果您需解决具体问题(尤其法律、医学等领域),建议您详细咨询相关领域专业人士。作者声明:本篇经验系本人依照真实经历原创,未经许可,谢绝转载。投票(6)已投票(6)有得(0)我有疑问(0)◆◆说说为什么给这篇经验投票吧!我为什么投票...你还可以输入500字◆◆只有签约作者及以上等级才可发有得&你还可以输入1000字◆◆如对这篇经验有疑问,可反馈给作者,经验作者会尽力为您解决!你还可以输入500字相关经验002110热门杂志第1期你不知道的iPad技巧3837次分享第1期win7电脑那些事6679次分享第2期新人玩转百度经验1431次分享第1期Win8.1实用小技巧2670次分享第1期小白装大神1965次分享◆请扫描分享到朋友圈怎样进入权限管理的QQ空间_百度知道
怎样进入权限管理的QQ空间
答题抽奖
首次认真答题后
即可获得3次抽奖机会,100%中奖。
看见过6843
看见过6843
采纳数:68
获赞数:68
擅长:暂未定制
先我们要打开想看的又近不去qq空间,在地址栏找到QQ号,鼠标右键复制号码,在百度搜索qq空间查看,点击进入Q讯家园,在最上面的搜索框把刚刚复制的QQ号码粘贴到搜索框进行搜索;搜索结果面页出来后是看不到的;这时把网页往下拉到底部,点击查看空间最近10张相片;在点击红框的字体,什么是水晶序列号,水晶序列号如何获得。会弹出一个网站的登录框,没有注册过的是要先注册才能下一步操作;注册后根据网站的提示和步骤来仔细看怎样才能获取水晶序列号;获得水晶序列号后,再返回刚刚的面页,输入序列号,验证码、点击确认,就可以看到qq空间最近上传的10张相片了;不过此方法也不是每次都行的;有些空间还是不能看的;最好的就是把对方加为好友,或者申请访问空间,这样才无忧无虑的逛别人的空间;
为你推荐:
其他类似问题
您可能关注的内容
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。教程示例:控制存储空间和文件夹的访问权限
教程示例:控制存储空间和文件夹的访问权限
本教程示例详细演示了如何控制用户对 OSS 存储空间和文件夹的访问。在示例中,我们首先创建一个存储空间和文件夹,然后使用阿里云主账号创建访问管理 (RAM) 用户,并为这些用户授予对所创建 OSS 存储空间及文件夹的增量权限。
本教程示例详细演示了如何控制用户对 OSS 存储空间和文件夹的访问。在示例中,我们首先创建一个存储空间和文件夹,然后使用阿里云主账号创建访问管理 (RAM) 用户,并为这些用户授予对所创建 OSS 存储空间及文件夹的增量权限。
存储空间和文件夹的基本概念
阿里云 OSS 的数据模型为扁平型结构,所有文件都直接隶属于其对应的存储空间。因此,OSS 缺少文件系统中类似于目录与子文件夹的层次结构。但是,您可以在 OSS 控制台上模拟文件夹层次结构。在该控制台中,您可以按文件夹对相关文件进行分组、分类和管理,如下图所示。
OSS 提供使用键值(key)对格式的分布式对象存储服务。用户根据其唯一的key(对象名)检索对象的内容。例如,名为 example-company 的存储空间有三个文件夹:Development、 Marketing 和 Private,以及一个对象 oss-dg.pdf。
在创建 Development 文件夹时,控制台会创建一个key为 Development/ 的对象。注意,文件夹的key包括分隔符 /。
当您将名为 ProjectA.docx 的对象上传到 Development 文件夹中时,控制台会上传该对象并将其key设置为 Development/ProjectA.docx。
在该key中,Development 为前缀,而 / 为分隔符。您可以从存储空间中获取具有特定前缀和分隔符的所有对象的列表。在控制台中,单击 Development 文件夹时,控制台会列出文件夹中的对象,如下图所示。
说明:当控制台列出 example-company 存储空间中的 Development 文件夹时,它会向 OSS 发送一个用于指定前缀 Development 和分隔符 / 的请求。控制台的响应与文件系统类似,会显示文件夹列表。上例说明,存储空间 example-company 有三个对象,其key分别为 Development/Alibaba Cloud.pdf、 Development/ProjectA.docx及Development/ProjectB.docx。
控制台通过对象的key推断逻辑层次结构。当您创建对象的逻辑层次结构时,您可以管理对个别文件夹的访问,如本教程后面描述的那样。
在本教程开始之前,您还需要知道“根级”存储空间内容的概念。假设 example-company 存储空间包含以下对象:
Development/Alibaba Cloud.pdf
Development/ProjectA.docx
Development/ProjectB.docx
Marketing/data2016.xlsx
Marketing/data2016.xlsx
Private/2017/images.zip
Private/2017/promote.pptx
oss-dg.pdf
这些对象的key构建了一个以 Development、Marketing 和 Private 作为根级文件夹并以 oss-dg.pdf 作为根级对象的逻辑层次结构。当您单击 OSS 控制台中的存储空间名时,控制台会显示将顶级前缀和一个分隔符(Development/、Marketing/ 和 Private/)显示为根级文件夹。对象 oss-dg.pdf 没有前缀,因此显示为根级别项。
OSS 的请求和响应逻辑
在授予权限之前,我们需要清楚,当用户单击某个存储空间的名字时控制台向 OSS 发送的是什么请求、OSS 返回的是什么响应,以及控制台如何解析该响应。
当用户单击某个存储空间名时,控制台会将
请求发送至 OSS。此请求包括以下参数:
prefix,其值为空字符串。
delimiter,其值为/。
请求示例如下所示:
GET /?prefix=&delimiter=/ HTTP/1.1
Host: example-company.oss-cn-hangzhou.aliyuncs.com
Date: Fri, 24 Feb :27 GMT
Authorization: OSS qn6qrrqxo2oawuk53otfjbyc:DNrnx7xHk3sgysx7I8U9I9IY1vY=
OSS 返回的响应包括 ListBucketResult 元素:
HTTP/1.1 200 OK
x-oss-request-id: 534BA4D8906008B
Date: Fri, 24 Feb :27 GMT
Content-Type: application/xml
Content-Length: 712
Connection: keep-alive
Server: AliyunOSS
&?xml version="1.0" encoding="UTF-8"?&
&ListBucketResult xmlns=?±http://doc.oss-cn-hangzhou.aliyuncs.com?±&
&Name&example-company&/Name&
&Prefix&&/Prefix&
&Marker&&/Marker&
&MaxKeys&100&/MaxKeys&
&Delimiter&/&/Delimiter&
&IsTruncated&false&/IsTruncated&
&Contents&
&Key&oss-dg.pdf&/Key&
&/Contents&
&CommonPrefixes&
&Prefix&Development&/Prefix&
&/CommonPrefixes&
&CommonPrefixes&
&Prefix&Marketing&/Prefix&
&/CommonPrefixes&
&CommonPrefixes&
&Prefix&Private&/Prefix&
&/CommonPrefixes&
&/ListBucketResult&
由于 oss-dg.pdf 不包含 / 分隔符,因此 OSS 在 &Contents/& 元素中返回该key。存储空间 example-company 中的所有其他key都包含 / 分隔符,因此 OSS 会将这些key分组,并为每个前缀值 Development/、Marketing/ 和 Private/ 返回一个 &CommonPrefixes/& 元素。该元素是一个字符串,包含从这些key的第一个字符开始到第一次出现指定的 / 分隔符之间的字符。
控制台会解析此结果并显示如下的根级别项:
现在,如果用户单击 Development 文件夹,控制台会将
请求发送至 OSS。此请求包括以下参数:
prefix,其值为 Development/。
delimiter,其值为 /。
请求示例如下所示:
GET /?prefix=Development/&delimiter=/ HTTP/1.1
Host: oss-example.oss-cn-hangzhou.aliyuncs.com
Date: Fri, 24 Feb :27 GMT
Authorization: OSS qn6qrrqxo2oawuk53otfjbyc:DNrnx7xHk3sgysx7I8U9I9IY1vY=
作为响应,OSS 返回以指定前缀开头的key:
HTTP/1.1 200 OK
x-oss-request-id: 534BA4D8906008B
Date: Fri, 24 Feb :27 GMT
Content-Type: application/xml
Content-Length: 712
Connection: keep-alive
Server: AliyunOSS
&?xml version="1.0" encoding="UTF-8"?&
&ListBucketResult xmlns=?±http://doc.oss-cn-hangzhou.aliyuncs.com?±&
&Name&example-company&/Name&
&Prefix&Development/&/Prefix&
&Marker&&/Marker&
&MaxKeys&100&/MaxKeys&
&Delimiter&/&/Delimiter&
&IsTruncated&false&/IsTruncated&
&Contents&
&Key&ProjectA.docx&/Key&
&/Contents&
&Contents&
&Key&ProjectB.docx&/Key&
&/Contents&
&/ListBucketResult&
控制台会解析此结果并显示如下的key:
本教程示例如下所示:
创建一个存储空间 example-company,然后向其中添加三个文件夹(Development、Marketing 和 Private)。
您有 Anne 和 Leo 两个用户。您希望 Anne 只能访问 Development 文件夹而 Leo 则只能访问 Marketing 文件夹,并且希望将 Private 文件夹保持私有。在教程示例中,通过创建访问控制 (RAM) 用户(Anne 和 Leo)来管理访问权限,并授予他们必要的权限。
RAM 还支持创建用户组并授予适用于组中所有用户的组级别权限。这有助于更好地管理权限。在本示例中,Anne 和 Leo 都需要一些公共权限。因此,您还要创建一个名为 Staff 的组,然后将 Anne 和 Leo 添加到该组中。首先,您需要给该组分配策略授予权限。然后,将策略分配给特定用户,添加特定用户的权限。
说明:本教程示例使用 example-company 作为存储空间名、使用 Anne 和 Leo 作为 RAM 用户名并使用 Staff 作为组名。由于阿里云 OSS 要求存储空间名全局唯一,所以您需要用自己的存储空间名称替换本教程中的存储空间名。
本示例使用阿里云主账号创建 RAM 用户。最初,这些用户没有任何权限。您将逐步授予这些用户执行特定 OSS 操作的权限。为了测试这些权限,您需要使用每个用户的RAM账号登录到控制台。当您作为主账号所有者逐步授予权限并作为 RAM 用户测试权限时,您需要每次使用不同账号进行登录和注销。您可以使用一个浏览器来执行此测试。如果您可以使用两个不同的浏览器,则该测试过程用时将会缩短:一个浏览器用于使用主账号连接到阿里云控制台,另一个浏览器用于使用 RAM 账号进行连接。
要使用您的主账号登录到阿里云控制台,请访问 。 RAM 用户不能使用相同的链接登录。他们必须使用 RAM 用户登录链接。作为主账号所有者,您可以向RAM用户提供此链接。
说明:有关 RAM 的详细信息,请参见 。
为 RAM 用户提供登录链接
使用主账号登录 。
在左侧导航栏中,单击 概览。
在 RAM用户登录链接 后找到 URL。您将向 RAM 用户提供此 URL,以便其使用 RAM 用户名和密码登录控制台。
步骤 1.创建存储空间
在此步骤中,您可以使用主账号登录到 OSS 控制台、创建存储空间、将文件夹(Development、Marketing、Private)添加到存储空间中,并在每个文件夹中上传一个或两个示例文档。
1. 使用主账号登录 。
创建名为 example-company 的存储空间。
有关详细过程,请参见 OSS 控制台用户指南 中的 。
将一个文件上传到存储空间中。
本示例假设您将文件 oss-dg.pdf 上传到存储空间的根级别。您可以用不同的文件名上传自己的文件。
有关详细过程,请参见 OSS 控制台用户指南 中的 。
添加名为 Development、Marketing 和 Private 的三个文件夹。
有关详细过程,请参见 OSS 控制台用户指南 中的 。
将一个或两个文件上传到每个文件夹中。
本例假设您将具有以下对象键的对象上传到存储空间中:
Development/Alibaba Cloud.pdf
Development/ProjectA.docx
Development/ProjectB.docx
Marketing/data2016.xlsx
Marketing/data2016.xlsx
Private/2017/images.zip
Private/2017/promote.pptx
oss-dg.pdf
步骤 2.创建 RAM 用户和组
在此步骤中,您使用 RAM 控制台将两个 RAM 用户 Anne 和 Leo 添加到主账号中。您还将创建一个名为 Staff 的组,然后将这两个用户添加到该组中。
说明:在此步骤中,不要分配任何授予这些用户权限的策略。在以下步骤中,您将逐步为其授予权限。
有关创建 RAM 用户的详细过程,请参见 RAM 快速入门 中的 。请为每个 RAM 用户创建登录密码。
有关创建组的详细过程,请参见 RAM 用户指南 中的 。
步骤 3.确认 RAM 用户没有任何权限
如果您使用两个浏览器,现在可以在另一个浏览器中使用其中一个 RAM 用户账号登录到控制台。
打开 RAM 用户登录链接,并用 Anne 或 Leo 的账号登录到 RAM 控制台。
打开 OSS 控制台。
您发现控制台中没有任何存储空间,这意味着 Anne 不具有对存储空间 example-company 的任何权限。
步骤 4.授予组级别权限
我们希望 Anne 和 Leo 都能执行以下操作:
列出主账号所拥有的所有存储空间。
为此,Anne 和 Leo 必须具有执行 oss:ListBuckets 操作的权限。
列出 example-company 存储空间中的根级别项、文件夹和对象。
为此,Anne 和 Leo 必须具有对 example-company 存储空间执行 oss:ListObjects 操作的权限。
步骤 4.1.授予列出所有存储空间的权限
在此步骤中,创建一个授予用户最低权限的策略。凭借最低权限,用户可列出主账号所拥有的所有存储空间。您还将此策略分配给 Staff 组,以便授予获得主账号拥有的存储空间列表的组权限。
使用主账号登录。
创建策略 AllowGroupToSeeBucketListInConsole。
在左侧导航窗格中,单击 策略管理,然后单击 新建授权策略。
单击 空白模板。
在 授权策略名称 字段中,输入 AllowGroupToSeeBucketListInConsole。
在 策略内容 字段中,复制并粘贴以下策略。json { "Version": "1", "Statement": [ { "Effect": "Allow", "Action": [ "oss:ListBuckets" ], "Resource": [ "acs:oss:*:*:*" ] } ] } & 说明:策略为 JSON 文档。在该策略中,Statement 是一个对象数组,每个对象使用名/值对的集合来描述权限。前面的策略描述了一个特定的权限。Effect 元素值决定是允许还是拒绝特定的权限。Action 指定访问权限的类型。在本策略中,oss:ListBuckets 是预定义的 OSS 操作,可返回经过身份验证的发送者所拥有的所有储存空间的列表。
将 AllowGroupToSeeBucketListInConsole 策略分配给 Staff 组。
有关分配策略的详细过程,请参见 RAM 快速入门 中
的 将策略分配给 RAM 组。
可以将策略分配给 RAM 控制台中的 RAM 用户和组。在本例中,我们将策略分配给组,因为我们希望 Anne 和 Leo 都能够列出这些存储空间。
测试权限。
打开 RAM 用户登录链接,并用 Anne 或 Leo 的账号登录到 RAM 控制台。
打开 OSS 控制台。
控制台列出所有存储空间。
单击 example-company 存储空间,然后单击文件选项卡。
此时将显示一个消息框,表明您没有相应的访问权限。
步骤 4.2.授予列出存储空间根级内容的权限
在此步骤中,您授予权限,允许所有用户列出存储空间 example-company 中的所有项目。当用户在 OSS 控制台中单击 example-company 时,能够看到存储空间中的根级别项。
使用主账号登录 。
用以下策略取代分配给 Staff 组的现有策略 AllowGroupToSeeBucketListInConsole,该策略还允许 oss:ListObjects 操作。请用您的存储空间名替换策略资源中的 example-company。
有关详细过程,请参见 RAM 用户指南 中
的 修改自定义授权策略 部分。注意,您最多可对 RAM 策略进行五次修改。如果超过了五次,则需要删除该策略并创建一个新的策略,然后再次将新策略分配给 Staff 组。
"Version": "1",
"Statement": [
"Effect": "Allow",
"Action": [
"oss:ListBuckets",
"oss:GetBucketAcl"
"Resource": [
"acs:oss:*:*:*"
"Condition": {}
"Effect": "Allow",
"Action": [
"oss:ListObjects"
"Resource": [
"acs:oss:*:*:example-company"
"Condition": {
"StringLike": {
"oss:Prefix": [
"oss:Delimiter": [
要列出存储空间内容,用户需要调用 oss:ListObjects 操作的权限。为了确保用户仅看到根级内容,我们添加了一个条件:用户必须在请求中指定一个空前缀,也就是说,他们不能单击任何根级文件夹。我们还通过要求用户请求包含分隔符参数和值 / 来添加需要文件夹样式访问的条件。
当用户登录到 OSS 控制台时,控制台检查用户的身份是否有访问 OSS 服务的权限。要在控制台中支持存储空间操作,我们还需要添加 oss:GetBucketAcl 操作。
测试更新的权限。
打开 RAM 用户登录链接,并用 Anne 或 Leo 的账号登录到 RAM 控制台。
打开 OSS 控制台。
控制台列出所有存储空间。
单击 example-company 存储空间,然后单击文件选项卡。
控制台列出所有根级别项。
单击任何文件夹或对象 oss-dg.pdf。
此时将显示一个消息框,表明您没有相应的访问权限。
组策略摘要
添加组策略的最终结果是授予 RAM 用户 Anne 和 Leo 以下最低权限:
列出主账号所拥有的所有存储空间。
查看 example-company 存储空间中的根级别项。
然而,他们可以进行的操作仍然有限。在以下部分中,我们将授予用户以下特定权限:
允许 Anne 在 Development 文件夹中获取和放入对象。
允许 Bob 在 Finance 文件夹中获取和放入对象。
对于用户特定的权限,您需要将策略分配给特定用户,而非分配给组。以下部分授予 Anne 在 Development 文件夹中操作的权限。您可以重复这些步骤,授予 Leo 在 Finance 文件夹中进行类似操作的权限。
步骤 5.授予 RAM 用户 Anne 特定权限
在此步骤中,我们向 Anne 授予额外的权限,使她可以看到 Development 文件夹的内容,并将对象放入文件夹中。
步骤 5.1.授予 RAM 用户 Anne 权限以列出 Development 文件夹内容
若要 Anne 能够列出 Development 文件夹内容,您必须为其分配策略。该策略必须能够授予其对 example-company 存储空间执行 oss:ListObjects 操作的权限,还必须包括要求用户在请求中指定前缀 Development/ 的条件。
1. 使用主账号登录 。
1. 创建策略 AllowListBucketsIfSpecificPrefixIsIncluded,授予 RAM 用户 Anne 权限以列出 Development 文件夹内容。
1. 在左侧导航窗格中,单击 策略管理,然后单击 新建授权策略。
2. 单击 &strong&空白模板&/strong&。
3. 在 &strong&授权策略名称&/strong& 字段中,输入 &strong&AllowListBucketsIfSpecificPrefixIsIncluded&/strong&。
4. 在 &strong&策略内容&/strong& 字段中,复制并粘贴以下策略。
"Version": "1",
"Statement": [
"Effect": "Allow",
"Action": [
"oss:ListObjects"
"Resource": [
"acs:oss:*:*:example-company"
"Condition": {
"StringLike": {
"oss:Prefix": [
"Development/*"
将策略分配给 RAM 用户 Anne。
有关分配策略的详细过程,请参见 RAM 快速入门 中的 。
测试 Anne 的权限。
打开 RAM 用户登录链接,并用 Anne 的账号登录到 RAM 控制台。
打开 OSS 控制台。
控制台列出所有存储空间。
单击 example-company 存储空间,然后单击文件选项卡。
控制台列出所有根级别项。
单击 Development/ 文件夹。
控制台列出文件夹中的对象。
步骤 5.2 授予 RAM 用户 Anne 在 Development 文件夹中获取和放入对象的权限。
若要 Anne 能够在 Development 文件夹中获取和放入对象,您必须授予她调用 oss:GetObject 和 oss:PutObject 操作的权限,包括用户必须在请求中指定前缀 Development/ 的条件。
1. 使用主账号登录 。
用以下策略取代您在之前步骤中创建的策略 AllowListBucketsIfSpecificPrefixIsIncluded。
有关详细过程,请参见 RAM 用户指南 中
的 修改自定义授权策略 部分。注意,您最多可对 RAM 策略进行五次修改。如果超过五次,您需要删除该策略并创建一个新的策略,然后再次将新策略分配给用户。
"Version": "1",
"Statement": [
"Effect": "Allow",
"Action": [
"oss:ListObjects"
"Resource": [
"acs:oss:*:*:example-company"
"Condition": {
"StringLike": {
"oss:Prefix": [
"Development/*"
"Effect": "Allow",
"Action": [
"oss:GetObject",
"oss:PutObject",
"oss:GetObjectAcl"
"Resource": [
"acs:oss:*:*:example-company/Development/*"
"Condition": {}
说明:当用户登录到 OSS 控制台时,控制台检查用户的身份是否有访问 OSS 服务的权限。要在控制台中支持存储空间操作,我们还需要添加 oss:GetObjectAcl 操作。
测试更新的策略。
打开 RAM 用户登录链接,并用 Anne 的账号登录到 RAM 控制台。
打开 OSS 控制台。
控制台列出所有存储空间。
在 OSS 控制台中,确认 Anne 现在可以在 Development 文件夹中添加对象并下载对象。
步骤 5.3 显式拒绝 RAM 用户 Anne 访问存储空间中任何其他文件夹的权限
RAM 用户 Anne 现在可以在 example-company 存储空间中列出根级内容,并将对象放入 Development 文件夹中。如果要严格限制访问权限,您可以显式拒绝 Anne 对存储空间中任何其他文件夹的访问。如果有授予 Anne 访问存储空间中任何其他文件夹的其他策略,则此显式策略将替代这些权限。
您可以将以下语句添加到 RAM 用户 Anne 的策略 AllowListBucketsIfSpecificPrefixIsIncluded,以要求 Anne 发送到 OSS 的所有请求包含前缀参数,该参数的值可以是 Development/* 或空字符串。
"Effect": "Deny",
"Action": [
"oss:ListObjects"
"Resource": [
"acs:oss:*:*:example-company"
"Condition": {
"StringNotLike": {
"oss:Prefix": [
"Development/*",
按照之前的步骤更新您为 RAM 用户 Anne 创建的策略 AllowListBucketsIfSpecificPrefixIsIncluded。复制并粘贴以下策略以替换现有策略。
"Version": "1",
"Statement": [
"Effect": "Allow",
"Action": [
"oss:ListObjects"
"Resource": [
"acs:oss:*:*:example-company"
"Condition": {
"StringLike": {
"oss:Prefix": [
"Development/*"
"Effect": "Allow",
"Action": [
"oss:GetObject",
"oss:PutObject",
"oss:GetObjectAcl"
"Resource": [
"acs:oss:*:*:example-company/Development/*"
"Condition": {}
"Effect": "Deny",
"Action": [
"oss:ListObjects"
"Resource": [
"acs:oss:*:*:example-company"
"Condition": {
"StringNotLike": {
"oss:Prefix": [
"Development/*",
步骤 6.授予 RAM 用户 Leo 特定权限
现在,您希望授予 Leo 访问 Marketing 文件夹的权限。请遵循之前用于向 Anne 授予权限的步骤,但应将 Development 文件夹替换为 Marketing 文件夹。有关详细过程,请参见步骤 5:授予 RAM 用户 Anne 特定权限。
步骤 7.确保 Private 文件夹安全
在本例中,您仅拥有两个用户。您在组级别授予两个用户所有所需的最小权限,只有当您真正需要单个用户级别上的权限时,才授予用户级别权限。此方法有助于最大限度地减少管理权限的工作量。随着用户数量的增加,我们希望确保不意外地授予用户对 Private 文件夹的权限。因此,我们需要添加一个显式拒绝访问 Private 文件夹的策略。显式拒绝策略会取代任何其他权限。若要确保 Private 文件夹保持私有,可以向组策略添加以下两个拒绝语句:
添加以下语句以显式拒绝对 Private 文件夹 (example-company/Private/*) 中的资源执行任何操作。json { "Effect": "Deny", "Action": [ "oss:*" ], "Resource": [ "acs:oss:*:*:example-company/Private/*" ], "Condition": {} }
您还要在请求指定了 Private/ prefix 时拒绝执行 ListObjects 操作的权限。在控制台中,如果 Anne 或 Leo 单击 Private 文件夹,则此策略将导致 OSS 返回错误响应。json { "Effect": "Deny", "Action": [ "oss:ListObjects" ], "Resource": [ "acs:oss:*:*:*" ], "Condition": { "StringLike": { "oss:Prefix": [ "Private/" ] } } }
用包含前述拒绝语句的更新策略取代 Staff 组策略 AllowGroupToSeeBucketListInConsole。在应用更新策略后,组中的任何用户都不能访问您的存储空间中的 Private 文件夹。
使用主账号登录 。
用以下策略取代分配给 Staff 组的现有策略 AllowGroupToSeeBucketListInConsole。请用您的存储空间名替换策略资源中的 example-company。
有关详细过程,请参见 RAM 用户指南 中
的 修改自定义授权策略 部分。注意,您最多可对 RAM 策略进行五次修改。如果超过五次,您需要删除该策略并创建一个新的策略,然后再次将新策略分配给 Staff 组。
"Version": "1",
"Statement": [
"Effect": "Allow",
"Action": [
"oss:ListBuckets",
"oss:GetBucketAcl"
"Resource": [
"acs:oss:*:*:*"
"Condition": {}
"Effect": "Allow",
"Action": [
"oss:ListObjects"
"Resource": [
"acs:oss:*:*:example-company"
"Condition": {
"StringLike": {
"oss:Prefix": [
"oss:Delimiter": [
"Effect": "Deny",
"Action": [
"Resource": [
"acs:oss:*:*:example-company/Private/*"
"Condition": {}
"Effect": "Deny",
"Action": [
"oss:ListObjects"
"Resource": [
"acs:oss:*:*:*"
"Condition": {
"StringLike": {
"oss:Prefix": [
"Private/"
要进行清理,您需要在 RAM 控制台中删除用户 Anne 和 Leo。有关详细过程,请参见 RAM 用户指南中的删除 RAM 用户部分。
为了确保您不再因存储而继续被收取费用,您还需要删除为本示例创建的对象和存储空间。
用云栖社区APP,舒服~
【云栖快讯】诚邀你用自己的技术能力来用心回答每一个问题,通过回答传承技术知识、经验、心得,问答专家期待你加入!&&
一个稳定可靠的集中式访问控制服务。您可以通过访问控制将阿里云资源的访问及管理权限分配给您的企...
面向阿里云ECS实例、HPC和Docker的文件存储服务。
提供海量、安全和高可靠的云存储服务。RESTful API的平台无关性,容量和处理能力的弹性...
为您提供简单高效、处理能力可弹性伸缩的计算服务,帮助您快速构建更稳定、安全的应用,提升运维效...
阿里云总监课正式启航

我要回帖

更多关于 vivo权限管理储存 的文章

 

随机推荐