バケットをマウントする前に、マウント環境を構成する必要があります。ossfs 1.0 は、構成ファイルまたは ECS RAM ロールを使用した環境構成をサポートしています。
構成ファイル
ossfs 1.0 構成ファイルを作成して、Alibaba Cloud アカウントまたは Resource Access Management (RAM) ユーザーの AccessKey ID と AccessKey Secret を使用してバケットをマウントできます。このメソッドはシンプルで高速です。ただし、AccessKey ペアがサーバーに保存されるため、このメソッドはセキュリティが低くなります。
Alibaba Cloud アカウントは、そのリソースに対する完全な権限を持っています。アカウントの AccessKey ペアが公開されると、システムは高いリスクにさらされます。Alibaba Cloud アカウントの AccessKey ペアを使用しないことを推奨します。代わりに、必要最小限の権限が付与された RAM ユーザーの AccessKey ペアを使用してください。
デフォルト構成ファイル
デフォルト構成ファイルを使用する場合、バケットをマウントするときに構成ファイルを指定する必要はありません。マウント時に使用するために、複数のバケットに関する情報を同時に構成できます。
構成ファイルパス: デフォルト構成ファイルは
/etc/passwd-ossfsパスに保存されます。構成ファイルフォーマット:
$bucket_name:$access_key_id:$access_key_secret。
次のコマンドを実行して、バケットと対応する AccessKey ペアに関する情報を /etc/passwd-ossfs ファイルに書き込み、ファイル権限を 640 に設定します。これにより、デフォルト構成ファイルが作成されます。
echo bucket-test-1:AAAI************:AAA8x************************* > /etc/passwd-ossfs
echo bucket-test-2:BBBI************:BBB8x************************* >> /etc/passwd-ossfs
chmod 640 /etc/passwd-ossfsカスタム構成ファイル
カスタム構成ファイルを使用する場合、バケットをマウントするときに構成ファイルを指定する必要があります。
構成ファイルパス:
/etc/passwd-ossfs-3や/etc/passwd-ossfs-4など、構成ファイルのカスタムパスを指定できます。構成ファイルフォーマット:
$bucket_name:$access_key_id:$access_key_secret。
次のコマンドを実行して、さまざまなバケットの構成ファイルを作成し、バケットと対応する AccessKey ペアに関する情報を /etc/passwd-ossfs-3 および /etc/passwd-ossfs-4 ファイルに書き込み、構成ファイルの権限を 600 に設定します。これにより、カスタム構成ファイルが作成されます。
echo bucket-test-3:CCCIbZcdVCmQ****:CCC8x0y9hxQ31coh7A5e2MZEUz**** > /etc/passwd-ossfs-3
echo bucket-test-4:DDDIbZcdVCmQ****:DDD8x0y9hxQ31coh7A5e2MZEUz**** > /etc/passwd-ossfs-4
chmod 600 /etc/passwd-ossfs-3 /etc/passwd-ossfs-4ECS RAM ロール
OSS アクセス権限が付与された RAM ロールを ECS インスタンスにアタッチできます。ossfs 1.0 を使用してバケットをマウントすると、ossfs 1.0 は ECS メタデータサーバーを介してセキュリティトークンサービス (STS) から一時的なアクセス資格情報を取得します。このメソッドは、一時的な STS 資格情報を使用し、AccessKey ペアを公開しないため、より高いセキュリティを提供します。
次の例では、EcsRamRoleOssTest という名前の RAM ロールを使用します。このロールをターゲット ECS インスタンスにアタッチした後、バケットのマウントに必要な ECS インスタンス環境が正しく構成されていることを確認します。
RAM ロールを ECS インスタンスにアタッチします。
RAM ロールが ECS インスタンスにアタッチされていることを確認します。
次のコマンドを実行して、ロールがアタッチされていることを確認します。EcsRamRoleOssTest が作成した RAM ロールの名前であることを確認してください。コマンド内の他の情報を変更する必要はありません。
curl -o /dev/null -s -w "%{http_code}\n" http://100.100.100.200/latest/meta-data/ram/security-credentials/EcsRamRoleOssTest図は、アタッチが成功したことを示しています。

次のステップ
必要な環境を構成した後、デフォルト構成ファイル、カスタム構成ファイル、または ECS RAM ロール を使用して、ターゲットバケットをローカルディレクトリにマウントできます。



アイコンをクリックし、[RAM ロールのアタッチ/デタッチ] を選択します。
