All Products
Search
Document Center

Object Storage Service:sandbox OSS

Last Updated:Mar 21, 2026

Ketika bucket Object Storage Service (OSS) mengalami serangan atau digunakan untuk mendistribusikan konten ilegal, OSS secara otomatis memindahkan bucket tersebut ke sandbox. Bucket yang berada di sandbox tetap dapat diakses, tetapi penurunan layanan mungkin terjadi—ketersediaan jaringan dapat terganggu dan permintaan mungkin mengalami time-out.

OSS memindahkan bucket ke sandbox secara otomatis. Tindakan yang perlu Anda lakukan bergantung pada alasan bucket dimasukkan ke sandbox:

  • Sandbox karena serangan: Konfigurasikan Perlindungan DDoS OSS untuk mencegah serangan di masa depan dan memulihkan bucket.

  • Konten ilegal: Anda bertanggung jawab atas segala pelanggaran hukum.

Catatan penggunaan

  • Tanggung jawab biaya: Jika OSS memasukkan bucket Anda ke sandbox akibat serangan, Anda bertanggung jawab atas semua biaya yang timbul selama serangan tersebut.

  • Tanggung jawab hukum: Jika OSS memasukkan bucket Anda ke sandbox karena mendistribusikan konten ilegal (seperti pornografi, bias politik, atau materi terkait terorisme), Anda bertanggung jawab atas segala pelanggaran hukum.

Lindungi bucket Anda dari serangan

Untuk mencegah OSS memasukkan bucket Anda ke sandbox akibat serangan DDoS atau Challenge Collapsar (CC), konfigurasikan salah satu solusi berikut.

Pilih solusi

Solusi 1: Perlindungan DDoS OSSSolusi 2: reverse proxy ECS + Anti-DDoS Proxy
Cara kerjaLayanan berbasis proxy yang mengintegrasikan OSS dengan Anti-DDoS Proxy. Selama terjadi serangan DDoS, lalu lintas dialihkan ke instans Anti-DDoS Proxy untuk dibersihkan, lalu diarahkan kembali ke bucket Anda.Alamat IP statis ditetapkan ke bucket Anda melalui reverse proxy NGINX pada instans Elastic Compute Service (ECS). Alamat IP elastis (EIP) dari instans ECS tersebut kemudian dikaitkan dengan instans Anti-DDoS Proxy.
Paling cocok untukBucket yang diakses melalui titik akhir publik atau nama domain kustomBucket yang memerlukan alamat IP statis untuk akses
KompleksitasRendah — konfigurasikan di Konsol OSSTinggi — memerlukan konfigurasi NGINX manual
BiayaDitagih berdasarkan jumlah instans Anti-DDoS Proxy, lalu lintas yang dilindungi, dan jumlah permintaan APILebih tinggi — memerlukan pembelian instans ECS
BatasMaksimal 10 bucket per instans Anti-DDoS Proxy, dan hanya 1 instans per wilayah

Solusi mana yang harus digunakan:

  • Mulai dengan Solusi 1 jika Anda mengakses bucket melalui titik akhir publik atau nama domain kustom.

  • Gunakan Solusi 2 jika Anda memerlukan alamat IP statis untuk mengakses OSS.

Solusi 1: Konfigurasikan Perlindungan DDoS OSS

Penting

Solusi 1 mendukung hingga 10 bucket per wilayah (1 instans Anti-DDoS Proxy per wilayah).

Perlindungan DDoS OSS mencakup akses melalui titik akhir publik (misalnya, oss-cn-hangzhou.aliyuncs.com) dan nama domain kustom yang dipetakan ke bucket.

Perlindungan DDoS OSS tidak dapat melindungi jenis titik akhir berikut:

  • Nama domain dipercepat OSS: oss-accelerate.aliyuncs.com, oss-accelerate-overseas.aliyuncs.com

  • Titik akhir access point: misalnya, ap-01-3b00521f653d2b3223680ec39dbbe2****-ossalias.oss-cn-hangzhou.aliyuncs.com

  • Titik akhir Object FC Access Point: misalnya, fc-ap-01-3b00521f653d2b3223680ec39dbbe2****-opapalias.oss-cn-hangzhou.aliyuncs.com

  • Titik akhir IPv6: misalnya, cn-hangzhou.oss.aliyuncs.com

  • Titik akhir Amazon Simple Storage Service (S3): misalnya, s3.oss-cn-hongkong.aliyuncs.com

Steps:

  1. Buat instans Anti-DDoS Proxy.

  2. Sambungkan bucket ke instans Anti-DDoS Proxy.

Setelah bucket disambungkan, instans Anti-DDoS Proxy mulai melindungi akses melalui titik akhir publik bucket tersebut.

Untuk langkah-langkah konfigurasi lengkap, lihat Perlindungan DDoS OSS.

Solusi 2: Konfigurasikan reverse proxy ECS dan Anti-DDoS Proxy

Nama domain bucket OSS secara desain menyelesaikan ke alamat IP acak pada setiap permintaan. Untuk mengaitkan alamat IP statis dengan bucket Anda—yang diperlukan oleh Anti-DDoS Proxy—siapkan reverse proxy NGINX pada instans ECS.

Penting

Jika bucket Anda mengalami lonjakan lalu lintas atau akses yang tiba-tiba meningkat, lakukan upgrade perangkat keras instans ECS atau gunakan kluster ECS untuk menangani beban tersebut.

Steps:

  1. Konfigurasikan reverse proxy ECS:

    1. Buat instans ECS yang menjalankan CentOS atau Ubuntu. Untuk informasi lebih lanjut, lihat Buat instans di tab Custom Launch.

    2. Konfigurasikan NGINX pada instans ECS sebagai reverse proxy untuk bucket Anda. Untuk informasi lebih lanjut, lihat Gunakan instans ECS untuk mengonfigurasi reverse proxy guna mengakses OSS.

  2. Konfigurasikan instans Anti-DDoS Proxy:

    1. Beli instans Anti-DDoS Proxy sesuai kebutuhan bisnis Anda.halaman pembelian Anti-DDoS Proxy (luar Tiongkok daratan)

    2. Tambahkan bucket Anda sebagai website yang dilindungi: masukkan titik akhir bucket di Websites, pilih Origin IP Address untuk alamat server, dan masukkan alamat IP publik instans ECS. 3

Keluarkan bucket dari sandbox

Alibaba Cloud tidak mengizinkan Anda mengeluarkan langsung bucket yang dimasukkan ke sandbox karena serangan. Konfigurasikan Perlindungan DDoS OSS untuk mengeluarkan bucket yang dimasukkan ke sandbox karena salah satu alasan berikut:

  • Bucket dimasukkan ke sandbox setelah mengalami beberapa serangan.

  • Bucket dimasukkan ke sandbox karena bucket lain dalam akun yang sama mengalami beberapa serangan.

Untuk langkah-langkah konfigurasi, lihat Konfigurasikan Perlindungan DDoS OSS. Setelah dikonfigurasi, bucket yang berada di sandbox akan secara otomatis dipulihkan dan tetap dapat diakses melalui alamat IP aslinya atau alamat IP yang dilindungi DDoS.

Langkah selanjutnya