すべてのプロダクト
Search
ドキュメントセンター

Object Storage Service:ossfs 1.0 を使用してバケットをマウントするために必要な環境の構成

最終更新日:Nov 09, 2025

バケットをマウントする前に、マウント環境を構成する必要があります。ossfs 1.0 は、構成ファイルまたは ECS RAM ロールを使用した環境構成をサポートしています。

構成ファイル

ossfs 1.0 構成ファイルを作成して、Alibaba Cloud アカウントまたは Resource Access Management (RAM) ユーザーの AccessKey IDAccessKey Secret を使用してバケットをマウントできます。このメソッドはシンプルで高速です。ただし、AccessKey ペアがサーバーに保存されるため、このメソッドはセキュリティが低くなります。

警告

Alibaba Cloud アカウントは、そのリソースに対する完全な権限を持っています。アカウントの AccessKey ペアが公開されると、システムは高いリスクにさらされます。Alibaba Cloud アカウントの AccessKey ペアを使用しないことを推奨します。代わりに、必要最小限の権限が付与された RAM ユーザーの AccessKey ペアを使用してください。

デフォルト構成ファイル

デフォルト構成ファイルを使用する場合、バケットをマウントするときに構成ファイルを指定する必要はありません。マウント時に使用するために、複数のバケットに関する情報を同時に構成できます。

  • 構成ファイルパス: デフォルト構成ファイルは /etc/passwd-ossfs パスに保存されます。

  • 構成ファイルフォーマット: $bucket_name:$access_key_id:$access_key_secret

次のコマンドを実行して、バケットと対応する AccessKey ペアに関する情報を /etc/passwd-ossfs ファイルに書き込み、ファイル権限を 640 に設定します。これにより、デフォルト構成ファイルが作成されます。

echo bucket-test-1:AAAI************:AAA8x************************* > /etc/passwd-ossfs
echo bucket-test-2:BBBI************:BBB8x************************* >> /etc/passwd-ossfs
chmod 640 /etc/passwd-ossfs

カスタム構成ファイル

カスタム構成ファイルを使用する場合、バケットをマウントするときに構成ファイルを指定する必要があります。

  • 構成ファイルパス: /etc/passwd-ossfs-3/etc/passwd-ossfs-4 など、構成ファイルのカスタムパスを指定できます。

  • 構成ファイルフォーマット: $bucket_name:$access_key_id:$access_key_secret

次のコマンドを実行して、さまざまなバケットの構成ファイルを作成し、バケットと対応する AccessKey ペアに関する情報を /etc/passwd-ossfs-3 および /etc/passwd-ossfs-4 ファイルに書き込み、構成ファイルの権限を 600 に設定します。これにより、カスタム構成ファイルが作成されます。

echo bucket-test-3:CCCIbZcdVCmQ****:CCC8x0y9hxQ31coh7A5e2MZEUz**** > /etc/passwd-ossfs-3
echo bucket-test-4:DDDIbZcdVCmQ****:DDD8x0y9hxQ31coh7A5e2MZEUz**** > /etc/passwd-ossfs-4
chmod 600 /etc/passwd-ossfs-3 /etc/passwd-ossfs-4

ECS RAM ロール

OSS アクセス権限が付与された RAM ロールを ECS インスタンスにアタッチできます。ossfs 1.0 を使用してバケットをマウントすると、ossfs 1.0 は ECS メタデータサーバーを介してセキュリティトークンサービス (STS) から一時的なアクセス資格情報を取得します。このメソッドは、一時的な STS 資格情報を使用し、AccessKey ペアを公開しないため、より高いセキュリティを提供します。

次の例では、EcsRamRoleOssTest という名前の RAM ロールを使用します。このロールをターゲット ECS インスタンスにアタッチした後、バケットのマウントに必要な ECS インスタンス環境が正しく構成されていることを確認します。

  1. RAM ロールを ECS インスタンスにアタッチします。

    手順

    1. RAM コンソールの [ロールの作成] ページに移動します。

    2. [ロールの作成] ページで、[信頼できるエンティティタイプ][Alibaba Cloud サービス] を選択します。次に、[プリンシパル][Elastic Compute Service / ECS] を選択し、[OK] をクリックします。

      image

    3. [ロールの作成] ダイアログボックスで、ロール名を入力し、[OK] をクリックします。

      image

    4. ロールが作成されたら、[権限の追加] をクリックします。AliyunOSSFullAccess 権限を選択し、[OK] をクリックします。

      説明

      RAM 権限に精通している場合は、[ポリシーの作成] ページに移動して、必要に応じてより詳細なカスタムポリシーを作成できます。次に、そのポリシーを RAM ロールに付与して、過剰な権限を防ぎます。

      image

    5. ECS コンソールの [インスタンス] ページに移動します。上部のナビゲーションバーで、ECS インスタンスが配置されているリージョンを選択します。ターゲットインスタンスを見つけ、[アクション] 列の image アイコンをクリックし、[RAM ロールのアタッチ/デタッチ] を選択します。

      image

    6. [RAM ロールのアタッチ/デタッチ] ダイアログボックスで、ターゲットの [RAM ロール] を選択して、RAM ロールを ECS インスタンスにアタッチします。

      image

  2. RAM ロールが ECS インスタンスにアタッチされていることを確認します。

    次のコマンドを実行して、ロールがアタッチされていることを確認します。EcsRamRoleOssTest が作成した RAM ロールの名前であることを確認してください。コマンド内の他の情報を変更する必要はありません。

    curl -o /dev/null -s -w "%{http_code}\n" http://100.100.100.200/latest/meta-data/ram/security-credentials/EcsRamRoleOssTest

    図は、アタッチが成功したことを示しています。

    image

次のステップ

必要な環境を構成した後、デフォルト構成ファイルカスタム構成ファイル、または ECS RAM ロール を使用して、ターゲットバケットをローカルディレクトリにマウントできます。