ossutil 2.0 コマンドラインインターフェイスを使用すると、複数のオペレーティングシステムで Alibaba Cloud Object Storage Service (OSS) リソースを効率的に管理できます。このツールを使用すると、ファイルのアップロード、ダウンロード、同期、管理を高速に実行できます。これは、大規模なデータ移行や日常の O&M 操作を実行する開発者、運用保守 (O&M) エンジニア、および企業に最適です。
オペレーティングシステム | システムアーキテクチャー | ダウンロードリンク | SHA256 チェックサム |
Linux | x86_32 | d5647923a96b32d6466258f0c24def271d8309d6914a8d09007fa71b7c9df7c5 | |
x86_64 | 9e02837d806cfe976ae6c1fc22557d8e0a394ca6d298b45fb9f48a360d3a67f4 | ||
arm32 | 5660734e98c7d0da213aa1daca3656c238e97dd607084b9ea94134ff7c8cbf42 | ||
arm64 | 4f76dfd71d2af8265fcb9309b530f4671242cf5993a8fd0f0e089de7e9665f72 | ||
macOS | x86_64 | 6b5fd4902683817e6b419db9ee4b1cb825142e4b95ee603f8aa8e373a69e6bfa | |
arm64 | dc5b73cde2da84c0e2a13935e63bf419a029fac739cfd6febff9a3ad46af22c3 | ||
Windows | x86_32 | 40b8950857ad3a37d979dcabcfd740660f8443ed6703962867c2c802586bf4c2 | |
x86_64 | c6ea0e1444aa1aea5e846d0153fc8cca8d46ef3f453dd6fa61442f360474885b | ||
amd64 | f5984cfc277cc004e9d310147feba652e30c7e0dd15cd3eb0c2651e2f1d3a1e3 |
クイックインテグレーション
次のフローは、ossutil 2.0 コマンドラインインターフェイスと統合する方法を示しています。
ossutil のインストール
Linux
unzip ツールをインストールします。
Alibaba Cloud Linux
sudo yum install -y unzipCentOS
sudo yum install -y unzipUbuntu
sudo apt install -y unzipお使いのオペレーティングシステムとアーキテクチャ (Linux x86 32 ビット、Linux x86 64 ビット、Linux ARM 32 ビット、または Linux ARM 64 ビット) のインストールパッケージを選択します。curl を使用してパッケージをダウンロードすることもできます。次の例は、curl を使用して Linux x86_64 システムにパッケージをダウンロードする方法を示しています。
curl -o ossutil-2.2.0-linux-amd64.zip https://gosspublic.alicdn.com/ossutil/v2/2.2.0/ossutil-2.2.0-linux-amd64.zipパッケージをダウンロードしたディレクトリで、次のコマンドを実行して解凍します。
unzip ossutil-2.2.0-linux-amd64.zipossutil-2.2.0-linux-amd64 ディレクトリに移動します。
cd ossutil-2.2.0-linux-amd64現在のディレクトリで、次のコマンドを実行します。
chmod 755 ossutil次のコマンドを実行して、ossutil をグローバルにアクセスできるようにします。
sudo mv ossutil /usr/local/bin/ && sudo ln -s /usr/local/bin/ossutil /usr/bin/ossutilossutilコマンドを実行してインストールを検証します。ossutilossutil のヘルプ情報が返された場合、インストールは成功です。
Windows
ossutil をインストールします。
お使いのオペレーティングシステムとアーキテクチャ (Windows x86 32 ビット、Windows x86 64 ビット、または Windows 7、Windows 8、Windows Server 2008R2) のインストールパッケージを選択します。
ダウンロードした .zip パッケージを宛先フォルダに解凍し、解凍したディレクトリに移動します。
解凍した ossutil フォルダのパスをシステム環境変数に追加します。
現在のディレクトリのパスバーをクリックし、フォルダパスをコピーします。
[環境変数] ダイアログボックスを開きます。[システム変数] セクションで、[Path] 変数を見つけてダブルクリックします。[新規] ボタンをクリックし、コピーしたフォルダパスを新しいエントリボックスに貼り付けます。
ossutil コマンドを実行してインストールを検証します。
ossutilossutil のヘルプ情報が返された場合、インストールは成功です。
macOS
お使いのオペレーティングシステムとアーキテクチャ (macOS x86 64 ビット または macOS ARM 64 ビット) のインストールパッケージを選択します。curl を使用してパッケージをダウンロードすることもできます。次の例は、curl を使用して macOS ARM 64 ビットシステムにパッケージをダウンロードする方法を示しています。
curl -o ossutil-2.2.0-mac-arm64.zip https://gosspublic.alicdn.com/ossutil/v2/2.2.0/ossutil-2.2.0-mac-arm64.zipパッケージをダウンロードしたディレクトリで、次のコマンドを実行して解凍します。
unzip ossutil-2.2.0-mac-arm64.zipossutil-2.2.0-mac-arm64 ディレクトリに移動します。
cd ossutil-2.2.0-mac-arm64現在のディレクトリで、次のコマンドを実行します。
chmod 755 ossutil次のコマンドを実行して、ossutil をグローバルにアクセスできるようにします。
sudo mv ossutil /usr/local/bin/ && sudo ln -s /usr/local/bin/ossutil /usr/bin/ossutilインストールを検証します。
ossutilossutil のヘルプ情報が返された場合、インストールは成功です。
ossutil の構成
構成の欠落による操作の失敗を防ぐために、`ossutil config` コマンドウィザードを使用して、AccessKey ID、AccessKey シークレット、およびリージョン ID を迅速に構成できます。詳細設定については、「構成ガイド」をご参照いただき、手動でアクセス資格情報を構成してください。
次の例は、RAM ユーザーの AccessKey ペアをアクセス資格情報として使用し、ウィザードを使用して構成を完了する方法を示しています。
Linux
構成コマンドを入力します。
ossutil configプロンプトが表示されたら、設定ファイルのパスを設定します。Enter キーを押すと、デフォルトのパスが使用されます。
Please enter the config file name,the file name can include path(default /root/.ossutilconfig, carriage return will use the default file. If you specified this option to other file, you should specify --config-file option to the file when you use other commands):デフォルトでは、ossutil は /root/.ossutilconfig を設定ファイルとして使用します。
プロンプトが表示されたら、AccessKey ID、AccessKey シークレット、およびリージョン ID を設定します。
AccessKey ID を入力します。
Please enter Access Key ID [****************id]:yourAccessKeyIDAccessKey secret を入力します。
Please enter Access Key Secret [****************sk]:yourAccessKeySecretOSS データセンターが配置されているリージョンを入力します。このパラメーターを空のままにすると、デフォルト値の cn-hangzhou が使用されます。
Please enter Region [cn-hangzhou]:cn-hangzhouOSS データセンターのエンドポイントを入力します。カスタムエンドポイントを指定しない場合は、Enter キーを押してこのパラメーターをスキップします。
前のステップでリージョンを構成すると、リージョン ID に対応するパブリックエンドポイントがデフォルトで使用されます。たとえば、
region-idをcn-hangzhouに設定した場合、デフォルトのパブリックエンドポイントはhttps://oss-cn-hangzhou.aliyuncs.comです。OSS データセンターリージョンにカスタムエンドポイントを指定するには、エンドポイントを入力します。たとえば、同じリージョン内の別の Alibaba Cloud プロダクトから OSS にアクセスする場合は、
https://oss-cn-hangzhou-internal.aliyuncs.comのような内部エンドポイントを使用できます。Please enter Endpoint (optional, use public endpoint by default) [None]: https://oss-cn-hangzhou-internal.aliyuncs.com
次の表にパラメーターを示します。
パラメーター
必須
説明
accessKeyID
はい
アカウントの AccessKey ペア。AccessKey ペアの取得方法の詳細については、「AccessKey ペアの作成」をご参照ください。
accessKeySecret
はい
Region
はい
バケットのリージョン ID。このトピックでは、中国 (杭州) リージョンを例として使用し、値を cn-hangzhou に設定します。リージョン ID の詳細については、「OSS のリージョンとエンドポイント」をご参照ください。
endpoint
いいえ
バケットが配置されているリージョンのエンドポイント。エンドポイントを手動で設定しない場合、Region は対応するパブリックエンドポイントを自動的に生成します。内部エンドポイントは明示的に指定する必要があります。たとえば、このトピックでは中国 (杭州) のパブリックエンドポイントを使用し、値を
https://oss-cn-hangzhou.aliyuncs.comに設定します。同じリージョン内の別の Alibaba Cloud プロダクトから OSS にアクセスする場合は、内部エンドポイントを使用します。値を
https://oss-cn-hangzhou-internal.aliyuncs.comに設定します。さまざまなリージョンのエンドポイントの詳細については、「OSS のリージョンとエンドポイント」をご参照ください。
Windows
構成コマンドを入力します。
ossutil configプロンプトが表示されたら、設定ファイルのパスを設定します。Enter キーを押すと、デフォルトのパスが使用されます。
Please enter the config file name,the file name can include path(default "C:\Users\issuser\.ossutilconfig", carriage return will use the default file. If you specified this option to other file, you should specify --config-file option to the file when you use other commands):デフォルトでは、ossutil は C:\Users\issuser\.ossutilconfig を設定ファイルとして使用します。
プロンプトが表示されたら、AccessKey ID、AccessKey シークレット、およびリージョン ID を設定します。
AccessKey ID を入力します。
Please enter Access Key ID [****************id]:yourAccessKeyIDAccessKey secret を入力します。
Please enter Access Key Secret [****************sk]:yourAccessKeySecretOSS データセンターが配置されているリージョンを入力します。このパラメーターを空のままにすると、デフォルト値の cn-hangzhou が使用されます。
Please enter Region [cn-hangzhou]:cn-hangzhouOSS データセンターのエンドポイントを入力します。カスタムエンドポイントを指定しない場合は、Enter キーを押してこのパラメーターをスキップします。
前のステップでリージョンを構成すると、リージョン ID に対応するパブリックエンドポイントがデフォルトで使用されます。たとえば、
region-idをcn-hangzhouに設定した場合、デフォルトのパブリックエンドポイントはhttps://oss-cn-hangzhou.aliyuncs.comです。OSS データセンターリージョンにカスタムエンドポイントを指定するには、エンドポイントを入力します。たとえば、同じリージョン内の別の Alibaba Cloud プロダクトから OSS にアクセスする場合は、
https://oss-cn-hangzhou-internal.aliyuncs.comのような内部エンドポイントを使用できます。Please enter Endpoint (optional, use public endpoint by default) [None]: https://oss-cn-hangzhou-internal.aliyuncs.com
次の表にパラメーターを示します。
パラメーター
必須
説明
accessKeyID
はい
アカウントの AccessKey ペア。AccessKey ペアの取得方法の詳細については、「AccessKey ペアの作成」をご参照ください。
accessKeySecret
はい
Region
はい
バケットのリージョン ID。このトピックでは、中国 (杭州) リージョンを例として使用し、値を cn-hangzhou に設定します。リージョン ID の詳細については、「OSS のリージョンとエンドポイント」をご参照ください。
endpoint
いいえ
バケットが配置されているリージョンのエンドポイント。エンドポイントを手動で設定しない場合、Region は対応するパブリックエンドポイントを自動的に生成します。内部エンドポイントは明示的に指定する必要があります。たとえば、このトピックでは中国 (杭州) のパブリックエンドポイントを使用し、値を
https://oss-cn-hangzhou.aliyuncs.comに設定します。同じリージョン内の別の Alibaba Cloud プロダクトから OSS にアクセスする場合は、内部エンドポイントを使用します。値を
https://oss-cn-hangzhou-internal.aliyuncs.comに設定します。さまざまなリージョンのエンドポイントの詳細については、「OSS のリージョンとエンドポイント」をご参照ください。
macOS
構成コマンドを入力します。
ossutil configプロンプトが表示されたら、設定ファイルのパスを設定します。Enter キーを押すと、デフォルトのパスが使用されます。
Please enter the config file name,the file name can include path(default "/Users/user/.ossutilconfig", carriage return will use the default file. If you specified this option to other file, you should specify --config-file option to the file when you use other commands):デフォルトでは、ossutil は /Users/user/.ossutilconfig を設定ファイルとして使用します。
プロンプトが表示されたら、AccessKey ID、AccessKey シークレット、およびリージョン ID を設定します。
AccessKey ID を入力します。
Please enter Access Key ID [****************id]:yourAccessKeyIDAccessKey secret を入力します。
Please enter Access Key Secret [****************sk]:yourAccessKeySecretOSS データセンターが配置されているリージョンを入力します。このパラメーターを空のままにすると、デフォルト値の cn-hangzhou が使用されます。
Please enter Region [cn-hangzhou]:cn-hangzhouOSS データセンターのエンドポイントを入力します。カスタムエンドポイントを指定しない場合は、Enter キーを押してこのパラメーターをスキップします。
前のステップでリージョンを構成すると、リージョン ID に対応するパブリックエンドポイントがデフォルトで使用されます。たとえば、
region-idをcn-hangzhouに設定した場合、デフォルトのパブリックエンドポイントはhttps://oss-cn-hangzhou.aliyuncs.comです。OSS データセンターリージョンにカスタムエンドポイントを指定するには、エンドポイントを入力します。たとえば、同じリージョン内の別の Alibaba Cloud プロダクトから OSS にアクセスする場合は、
https://oss-cn-hangzhou-internal.aliyuncs.comのような内部エンドポイントを使用できます。Please enter Endpoint (optional, use public endpoint by default) [None]: https://oss-cn-hangzhou-internal.aliyuncs.com
次の表にパラメーターを示します。
パラメーター
必須
説明
accessKeyID
はい
アカウントの AccessKey ペア。AccessKey ペアの取得方法の詳細については、「AccessKey ペアの作成」をご参照ください。
accessKeySecret
はい
Region
はい
バケットのリージョン ID。このトピックでは、中国 (杭州) リージョンを例として使用し、値を cn-hangzhou に設定します。リージョン ID の詳細については、「OSS のリージョンとエンドポイント」をご参照ください。
endpoint
いいえ
バケットが配置されているリージョンのエンドポイント。エンドポイントを手動で設定しない場合、Region は対応するパブリックエンドポイントを自動的に生成します。内部エンドポイントは明示的に指定する必要があります。たとえば、このトピックでは中国 (杭州) のパブリックエンドポイントを使用し、値を
https://oss-cn-hangzhou.aliyuncs.comに設定します。同じリージョン内の別の Alibaba Cloud プロダクトから OSS にアクセスする場合は、内部エンドポイントを使用します。値を
https://oss-cn-hangzhou-internal.aliyuncs.comに設定します。さまざまなリージョンのエンドポイントの詳細については、「OSS のリージョンとエンドポイント」をご参照ください。
コマンドの実行
バケットを作成します。
ossutil mb oss://examplebucket次の出力は、バケット examplebucket が作成されたことを示します。
0.668238(s) elapsedファイルをバケットにアップロードします。
uploadFile.txtという名前のローカルファイルを作成します。echo 'Hello, OSS!' > uploadFile.txtファイルをバケット
examplebucketにアップロードします。ossutil cp uploadFile.txt oss://examplebucket次の出力は、ファイルが
examplebucketにアップロードされたことを示します。Success: Total 1 file, size 12 B, Upload done:(1 objects, 12 B), avg 44 B/s 0.271779(s) elapsed
ファイルをダウンロードします。
サンプルファイル uploadFile.txt を examplebucket バケットからローカルフォルダ localfolder にダウンロードします。
ossutil cp oss://examplebucket/uploadFile.txt localfolder/次の出力は、ファイルがローカルフォルダ localfolder にダウンロードされたことを示します。
Success: Total 1 object, size 12 B, Download done:(1 files, 12 B), avg 74 B/s 0.162447(s) elapsedバケット examplebucket 内のファイルを一覧表示します。
ossutil ls oss://examplebucket次の出力は、バケット examplebucket 内のファイルが一覧表示されたことを示します。
LastModifiedTime Size(B) StorageClass ETAG ObjectName 2024-11-26 14:35:29 +0800 CST 12 Standard 1103F650EB2C292D179A032D2A97B0F5 oss://examplebucket/uploadFile.txt Object Number is: 1 0.124679(s) elapsedバケット examplebucket からファイル uploadFile.txt を削除します。
ossutil rm oss://examplebucket/uploadFile.txt次の出力は、ファイル uploadFile.txt がバケット examplebucket から削除されたことを示します。
0.295530(s) elapsedバケット examplebucket を削除します。
ossutil rb oss://examplebucket次の出力は、バケット examplebucket が削除されたことを示します。
0.478659(s) elapsed
構成ガイド
ossutil は、設定ファイル、環境変数、コマンドラインオプションなど、柔軟な構成方法を提供します。
構成の優先順位
ossutil は、次の優先順位で構成を読み取ります。
コマンドラインオプション (-i、-k、-e など) > 環境変数 (OSS_ACCESS_KEY_ID など) > 構成ファイル (~/.ossutilconfig)
バージョン 2.2.0 以降、--ignore-env-var コマンドラインオプションを使用して、OSS_ で始まる環境変数構成を無視できます。
構成ファイル
ossutil は設定ファイルを使用して構成できます。デフォルトのパスは ~/.ossutilconfig です。-c オプションを使用してカスタムパスを指定することもできます。デフォルトの設定ファイルを使用する場合、ファイルパスを指定する必要はなく、ossutil コマンドを直接実行できます。例:
ossutil ls oss://examplebucketカスタムの設定ファイルパス (例: /path/yourconfig) を使用する場合は、-c オプションを使用してパスを指定する必要があります。例:
ossutil -c /path/yourconfig ls oss://examplebucket構成ファイルのフォーマット
設定ファイルは INI 形式を使用し、セクションとキーと値のペアで構成されます。構成パラメーターはこれらのセクションに保存されます。--profile オプションを使用して、特定のセクションの構成を使用できます。デフォルトでは、ossutil は設定ファイルの [default] 設定を使用します。他の設定を使用するには、他の構成を作成して参照できます。
セクションとキーと値のペア
設定ファイルの各セクションは、角括弧 [ ] で囲まれた名前で識別されます。セクション内の設定は key=value 形式を使用します。例:
[default]
accessKeyID = "your-access-key-id"
accessKeySecret = "your-access-key-secret"セクション内の設定は
key=value形式で指定されます。セクション名とキーでは大文字と小文字は区別されません。
構成パラメーターのキーは、すべて小文字、ローワーキャメルケース、ハイフン区切り、アンダースコア区切りなど、複数の形式をサポートしています。たとえば、accesskeyid、accessKeyId、access-key-id、access_key_id はすべて同じパラメーターを参照します。
ハッシュ文字 (#) で始まる行はコメントです。
サポートされているセクションタイプ
セクション名 | 説明 | その他の情報 |
[default] | デフォルト設定を保存します。--profile オプションが設定されていない場合、このセクションの構成が使用されます。 | [profile default] の簡略形。 |
[profile name] | --profile name を使用して参照できるパラメーターを構成します。 | source_profile を使用して他の構成を参照することをサポートします。 |
[buckets name] | リージョン、エンドポイント、アドレッシングスタイルなど、特定のバケットのエンドポイントを構成します。 | インライン書き込みをサポートします。 |
config コマンドを使用して、構成内容を表示および設定できます。詳細については、「config (構成ファイルの管理)」をご参照ください。
セクションタイプ: プロファイル
このセクションは、アクセス資格情報とグローバルパラメーターを構成するために使用されます。次のパラメーター名がサポートされています。
アクセス資格情報パラメーター
パラメーター名
エイリアス
説明
mode
/
認証モード。
有効な値: AK、StsToken、RamRoleArn、EcsRamRole、Anonymous。
access-key-id
accessKeyId
access_key_id
OSS へのアクセスに使用される AccessKey ID。
access-key-secret
accessKeySecret
access_key_secret
OSS へのアクセスに使用される AccessKey secret。
sts-token
stsToken
sts_token
OSS へのアクセスに使用される Security Token Service (STS) トークン。
role-arn
roleArn
role_arn
RAM ロールの Alibaba Cloud リソースネーム (ARN)。これは主に RamRoleArn モードで使用されます。
role-session-name
roleSessionName
role_session_name
セッション名。これは主に RamRoleArn モードで使用されます。
ecs-role-name
ecsRoleName
ecs_role_name
ロール名。これは主に EcsRamRole モードで使用されます。
credential-process
credentialProcess
credential_process
外部コマンドを指定します。
credential-uri
credentialUri
credential_uri
アクセス資格情報を取得する URI を指定します。
oidc-provider-arn
oidcProviderArn
oidc_provider_arn
OpenID Connect (OIDC) プロバイダーの ARN を
acs:ram::account-id:oidc-provider/provider-nameの形式で指定します。oidc-token-file-path
oidcTokenFilePath
oidc_token_file_path
OIDC トークンのファイルパスを指定します。
credential-process-timeout
credentialProcessTimeout
credential_process_timeout
外部資格情報リクエストのタイムアウト期間を秒単位で指定します。デフォルト値は 15 で、15 秒を指定します。最大値は 600 で、10 分を指定します。たとえば、
credential-process-timeout = 60は 60 秒のタイムアウトを指定します。グローバルパラメーター
パラメーター名
エイリアス
説明
region
/
リージョン ID。このパラメーターは必須です。
loglevel
/
ログレベル。有効な値:
off (デフォルト)
info
debug
read-timeout
readTimeout
read_timeout
クライアントの読み取りおよび書き込みリクエストのタイムアウト期間。単位: 秒。デフォルト値: 20。
connect-timeout
connectTimeout
connect_timeout
クライアント接続のタイムアウト期間。単位: 秒。デフォルト値: 10。
retry-times
retryTimes
retry_times
エラー発生時のリトライ回数。デフォルト値: 10。
skip-verify-cert
skipVerifyCert
skip_verify_cert
サーバーのデジタル証明書の検証をスキップします。
sign-version
signVersion
sign_version
リクエストに使用される署名アルゴリズムのバージョン。有効な値:
v1
v4 (デフォルト)
output-format
outputFormat
output_format
出力フォーマット。有効な値:
raw (デフォルト)
json
xml
yaml
addressing-style
addressingStyle
addressing_style
リクエストアドレスのフォーマット。有効な値:
virtual (デフォルト)
path
cname
language
/
表示言語。
endpoint
/
外部サービスのエンドポイント。このパラメーターはオプションです。
その他のパラメーター
パラメーター名
エイリアス
説明
source-profile
sourceProfile
source_profile
指定されたプロファイルからパラメーターを参照します。例:
[profile cred] access-key-id=ak access-key-secret=sk [profile dev] region=cn-hangzhou source-profile=credbuckets
/
指定された buckets セクションからパラメーターを参照します。
[profile dev] region=cn-hangzhou access-key-id=ak access-key-secret=sk buckets=dev-bucket [buckets dev-bucket] bucket-name-hz = endpoint=oss-cn-hangzhou-internal.aliyuncs.com bucket-name-bj = region=cn-beijing
セクションタイプ: バケット
このセクションは、特定のバケットとエンドポイント間のマッピングを構成するために使用されます。buckets セクションはネストされた構成をサポートしており、各バケットには独自のサブセクションがあります。フォーマットは次のとおりです。
[buckets name]
bucket-name =
key=valueこのフォーマットでは、name は buckets セクションの名前、bucket-name は特定のバケット名、key=value はそのバケットのパラメーターを構成します。次のパラメーターがサポートされています。
パラメーター名 | エイリアス | 説明 |
region | / | データセンターが配置されているリージョン。 設定されていない場合、このパラメーターをインポートするプロファイルのリージョン値が使用されます。 |
endpoint | / | 外部サービスのエンドポイント。このパラメーターはオプションです。 |
addressing-style | addressingStyle addressing_style | リクエストアドレスのフォーマット。有効な値: virtual (デフォルト): 仮想ホスト形式のリクエストアドレスフォーマットを使用します。 path: パス形式のリクエストアドレスフォーマットを使用します。 cname: CNAME リクエストアドレスフォーマットを使用します。 |
以下は、buckets セクションタイプの例です。
[buckets dev-bucket]
bucket-hz-01 =
region=cn-hangzhou
bucket-hz-02 =
region=cn-hangzhou
endpoint=test.com
addressing-style=cname
bucket-bj-01 =
region=cn-beijing環境変数の構成
環境変数は次のように構成できます。
Linux
次のコマンドを実行して、環境変数の設定を
~/.bashrcファイルに追加します。echo "export OSS_ACCESS_KEY_ID='your-access-key-id'" >> ~/.bashrc echo "export OSS_ACCESS_KEY_SECRET='your-access-key-secret'" >> ~/.bashrc次のコマンドを実行して、変更を適用します。
source ~/.bashrc次のコマンドを実行して、環境変数が正しく設定されていることを確認します。
echo $OSS_ACCESS_KEY_ID echo $OSS_ACCESS_KEY_SECRET
macOS
ターミナルで次のコマンドを実行して、デフォルトのシェルタイプを表示します。
echo $SHELLデフォルトのシェルタイプに基づいて操作を実行します。
Zsh
次のコマンドを実行して、環境変数の設定を
~/.zshrcファイルに追加します。echo "export OSS_ACCESS_KEY_ID='your-access-key-id'" >> ~/.zshrc echo "export OSS_ACCESS_KEY_SECRET='your-access-key-secret'" >> ~/.zshrc次のコマンドを実行して、変更を適用します。
source ~/.zshrc次のコマンドを実行して、環境変数が正しく設定されていることを確認します。
echo $OSS_ACCESS_KEY_ID echo $OSS_ACCESS_KEY_SECRET
Bash
次のコマンドを実行して、環境変数の設定を
~/.bash_profileファイルに追加します。echo "export OSS_ACCESS_KEY_ID='your-access-key-id'" >> ~/.bash_profile echo "export OSS_ACCESS_KEY_SECRET='your-access-key-secret'" >> ~/.bash_profile次のコマンドを実行して、変更を適用します。
source ~/.bash_profile次のコマンドを実行して、環境変数が正しく設定されていることを確認します。
echo $OSS_ACCESS_KEY_ID echo $OSS_ACCESS_KEY_SECRET
Windows
CMD で次のコマンドを実行します。
setx OSS_ACCESS_KEY_ID "your-access-key-id" setx OSS_ACCESS_KEY_SECRET "your-access-key-secret"新しい CMD ウィンドウを開きます。
新しい CMD ウィンドウで次のコマンドを実行して、環境変数が正しく設定されていることを確認します。
echo %OSS_ACCESS_KEY_ID% echo %OSS_ACCESS_KEY_SECRET%
現在サポートされている環境変数は次のとおりです。
環境変数名 | 対応するパラメーター名 |
OSS_ACCESS_KEY_ID | access-key-id |
OSS_ACCESS_KEY_SECRET | access-key-secret |
OSS_SESSION_TOKEN | sts-token |
OSS_ROLE_ARN | ram-role-arn |
OSS_ROLE_SESSION_NAME | role-session-name |
OSS_REGION | region |
OSS_ENDPOINT | endpoint |
OSSUTIL_CONFIG_FILE | config-file |
OSSUTIL_PROFILE | profile |
コマンドラインオプションの構成
ossutil は、グローバルコマンドラインオプションの構成をサポートする複数のコマンドラインオプションを提供します。コマンドラインオプションは最も高い優先順位を持ち、設定ファイルや環境変数で設定されたパラメーターをオーバーライドできます。
コマンドラインオプションで AccessKey ペアを渡すと、キーがログシステムに記録され、セキュリティリスクが生じる可能性があります。この方法は注意して使用してください。
ossutil ls oss://examplebucket -i "your-access-key-id" -k "your-access-key-secret"アクセス資格情報の構成
RAM ユーザーの AccessKey ペアを使用する
アプリケーションが安全で安定した環境で実行され、外部からの攻撃に対して脆弱でなく、OSS への長期的なアクセスが必要で、資格情報を頻繁にローテーションできない場合は、Alibaba Cloud アカウントまたは RAM ユーザーの AccessKey ペア (AccessKey ID と AccessKey シークレット) で資格情報プロバイダーを初期化できます。この方法では、AccessKey ペアを手動で維持する必要があり、セキュリティリスクとメンテナンスの複雑さが増します。
構成ファイル
次の構成ファイルを作成し、~/.myossutilconfig として保存します。
[default]
accessKeyID = yourAccessKeyID
accessKeySecret = yourAccessKeySecret
region=cn-hangzhou次のコマンドを実行して、バケット examplebucket 内のオブジェクトをクエリします。
ossutil ls oss://examplebucket -c ~/.myossutilconfig環境変数
export OSS_ACCESS_KEY_ID=yourAccessKeyID
export OSS_ACCESS_KEY_SECRET=yourAccessKeySecret
ossutil ls oss://examplebucketコマンドラインオプション
次のコマンドを実行して、バケット examplebucket 内のオブジェクトをクエリします。
ossutil ls oss://examplebucket -i yourAccessKeyID -k yourAccessKeySecretSTS 一時アクセス資格情報の使用
アプリケーションが OSS への一時的なアクセスを必要とする場合は、Security Token Service (STS) から取得した一時的な ID 資格情報 (AccessKey ID、AccessKey シークレット、および Security Token Service トークン) で資格情報プロバイダーを初期化できます。この方法では、STS トークンを手動で維持する必要があり、セキュリティリスクとメンテナンスの複雑さが増します。さらに、OSS に複数回一時的にアクセスするには、STS トークンを手動で更新する必要があります。
構成ファイル
次の設定ファイルを生成し、~/.myossutilconfig に保存できます。
[default]
accessKeyID = yourSTSAccessKeyID
accessKeySecret = yourSTSAccessKeySecret
stsToken = yourSecurityToken
region=cn-hangzhou次のコマンドを実行して、バケット examplebucket 内のオブジェクトをクエリします。
ossutil ls oss://examplebucket -c ~/.myossutilconfig環境変数
export OSS_ACCESS_KEY_ID=yourSTSAccessKeyID
export OSS_ACCESS_KEY_SECRET=yourSTSAccessKeySecret
export OSS_SESSION_TOKEN=yourSecurityToken
ossutil ls oss://examplebucketコマンドラインオプション
次のコマンドを実行して、バケット examplebucket 内のオブジェクトをクエリします。
ossutil ls oss://examplebucket -i yourSTSAccessKeyID -k yourSTSAccessKeySecret -t yourSecurityTokenRamRoleArn の使用
アプリケーションがクロスアカウントアクセスなど、OSS への承認済みアクセスを必要とする場合は、RAM ロールの ARN を使用して資格情報プロバイダーを初期化できます。この方法は STS トークンを使用します。RAM ロールの ARN を指定すると、資格情報プロバイダーは AssumeRole 操作を呼び出して STS トークンを取得します。プロバイダーは、現在のセッションが期限切れになる前に新しいトークンを自動的に要求します。policy パラメーターに値を指定して、セッションの権限をさらに制限することもできます。
Alibaba Cloud アカウントは、そのリソースに対する完全な権限を持っています。AccessKey ペアが漏洩すると、システムに重大な脅威をもたらします。Alibaba Cloud アカウントの AccessKey ペアを使用することはお勧めしません。代わりに、最小限の権限を持つ RAM ユーザーの AccessKey ペアを使用してください。
RAM ユーザーの AccessKey ペアを作成する方法の詳細については、「AccessKey ペアの作成」をご参照ください。RAM ユーザーの AccessKey ID と AccessKey シークレットは、作成時にのみ表示されます。すぐに保存する必要があります。忘れた場合は、ローテーションのために新しい AccessKey ペアを作成する必要があります。
RamRoleArn を取得する方法の詳細については、「CreateRole」をご参照ください。
次の設定ファイルを作成し、~/.myossutilconfig として保存します。環境変数またはコマンドラインオプションを使用した構成はサポートされていません。
[default]
accessKeyID = yourAccessKeyID
accessKeySecret = yourAccessKeySecret
mode = RamRoleArn
roleArn = acs:ram::137918634953****:role/Alice
roleSessionName = session_name_example
region=cn-hangzhou次のコマンドを実行して、バケット examplebucket 内のオブジェクトをクエリします。
ossutil ls oss://examplebucket -c ~/.myossutilconfigEcsRamRole の使用
アプリケーションが ECS インスタンス、ECI インスタンス、または Container Service for ACK のワーカーノードで実行される場合は、EcsRamRole で資格情報プロバイダーを初期化することをお勧めします。この方法は STS トークンに基づいて実装されています。EcsRamRole を使用すると、ロールを ECS インスタンス、ECI インスタンス、または Container Service for ACK のワーカーノードに関連付けて、インスタンス内で STS トークンを自動的に更新できます。この方法では、AccessKey ペアや STS トークンを提供する必要がないため、手動メンテナンスのリスクが排除されます。EcsRamRole の取得方法の詳細については、「CreateRole」をご参照ください。
この方法は環境変数ではサポートされていません。
構成ファイル
次の設定ファイルを生成し、~/.myossutilconfig として保存できます。
[default]
mode = EcsRamRole
# ecsRoleName はオプションです。設定しない場合は、自動的に取得されます。
ecsRoleName = EcsRamRoleOss
region=cn-hangzhou次のコマンドを実行して、バケット examplebucket 内のオブジェクトをクエリします。
ossutil ls oss://examplebucket -c ~/.myossutilconfigコマンドラインインターフェイス
次のコマンドを実行して、バケット examplebucket 内のオブジェクトをクエリします。
ossutil ls oss://examplebucket --mode EcsRamRoleOIDCRoleARN の使用
Container Service for ACK でワーカーノードの RAM ロールを設定すると、そのノード上のポッド内のアプリケーションは、ECS にデプロイされたアプリケーションと同様に、メタデータサービスを通じて関連付けられたロールの STS トークンを取得できます。ただし、信頼できないアプリケーションがコンテナークラスターにデプロイされている場合 (たとえば、レビューされていないコードを持つ顧客から送信されたアプリケーション)、ワーカーノードの関連付けられたインスタンス RAM ロールの STS トークンを取得できないようにしたい場合があります。これらの信頼できないアプリケーションが必要な STS トークンを安全に取得し、アプリケーションレベルの権限分離を実現しながらクラウドリソースを保護するには、RAM Roles for Service Accounts (RRSA) 機能を使用できます。この方法は STS トークンに基づいて実装されています。Alibaba Cloud コンテナークラスターは、各アプリケーションポッドに対応するサービスアカウント OpenID Connect (OIDC) トークンファイルを作成してマウントし、関連する構成情報を環境変数に注入します。資格情報ツールは環境変数から構成を取得し、STS サービスの AssumeRoleWithOIDC 操作を呼び出して、OIDC トークンをバインドされたロールの STS トークンと交換します。この方法では、AccessKey ペアや STS トークンを提供する必要がないため、手動メンテナンスのリスクが排除されます。詳細については、「RRSA に基づくポッド権限の分離」をご参照ください。
次の設定ファイルを生成し、~/.myossutilconfig に保存します。環境変数またはコマンドラインオプションを使用した構成はサポートされていません。
[default]
mode = oidcRoleArn
# OIDC プロバイダーの ARN を acs:ram::account-id:oidc-provider/provider-name の形式で指定します。
OIDCProviderArn=acs:ram::113511544585****:oidc-provider/TestOidcProvider
# OIDC トークンのファイルパスを指定します。
OIDCTokenFilePath=OIDCTokenFilePath
# 偽装するロールの ARN を入力します。形式は acs:ram::113511544585****:oidc-provider/TestOidcProvider です。
roleArn=acs:ram::113511544585****:role/testoidc
# 異なるトークンを区別するためのカスタムロールセッション名。
roleSessionName= TestOidcAssumedRoleSession
region=cn-hangzhou次のコマンドを実行して、バケット examplebucket 内のオブジェクトをクエリします。
ossutil ls oss://examplebucket -c ~/.myossutilconfig外部プロセスからの資格情報の取得
ossutil は、資格情報を取得するために独立した外部プロセスを開始できます。外部プロセスが実行され、標準出力を通じて ossutil に資格情報を返します。
資格情報を生成するコマンドは、セキュリティリスクをもたらす可能性があるため、承認されていないプロセスやユーザーからアクセスできないようにする必要があります。
資格情報を生成するコマンドは、stderr または stdout に機密情報を書き込んではいけません。この情報は、キャプチャされたりログに記録されたりして、不正なユーザーに公開される可能性があるためです。
外部コマンドによって返される資格情報は、長期的なものまたは一時的なものがあります。フォーマットは次のとおりです。
長期的な資格情報
{
"AccessKeyId" : "ak",
"AccessKeySecret" : "sk",
}一時的な資格情報
{
"AccessKeyId" : "ak",
"AccessKeySecret" : "sk",
"Expiration" : "2023-12-29T07:45:02Z",
"SecurityToken" : "token",
}次の設定ファイルを生成し、~/.myossutilconfig に保存します。環境変数またはコマンドラインオプションによる構成はサポートされていません。
[default]
mode = Process
credentialProcess = user-cmd
region=cn-hangzhou次のコマンドを実行して、バケット examplebucket 内のオブジェクトをクエリします。
ossutil ls oss://examplebucket -c ~/.myossutilconfig匿名アクセス
公開読み取りの OSS リソースにのみアクセスする必要がある場合は、資格情報を提供せずに匿名アクセスを使用できます。
ossutil cat oss://bucket/public-object --mode Anonymousコマンドリファレンス
ossutil は、高度なコマンド、API レベルのコマンド、補助コマンドの 3 種類のコマンドを提供します。
コマンド構造
ossutil コマンドの一般的なフォーマットは次のとおりです。
ossutil command [argument] [flags]
ossutil command subcommond [argument] [flags]
ossutil topicargument: 文字列パラメーター。
flags: 短縮名スタイル (
-o[=value]/ -o [ value]) と完全名スタイル (--options[=value]/--options[ value]) をサポートするオプション。排他的なパラメーターが複数回指定された場合、最後の値のみが使用されます。
以下はコマンドの例です。
コマンド:
ossutil cat oss://bucket/object複数レベルのコマンド:
ossutil api get-bucket-cors --bucket bucketexampleヘルプトピック:
ossutil filter
コマンドリスト
ossutil は 3 種類のコマンドを提供します。
高度なコマンド
これらは、バケットの作成と削除、データのコピー、オブジェクト属性の変更など、一般的なバケットまたはオブジェクト操作に使用されます。
コマンド名
説明
バケットを作成します
バケットを削除します
バケットまたは指定されたプレフィックスのストレージサイズを取得します
バケットまたはオブジェクトの説明を表示します
名前がスラッシュ (
/) で終わるオブジェクトを作成します追加可能なオブジェクトの末尾にコンテンツを追加します
オブジェクトのコンテンツを標準出力に連結します
バケットまたはオブジェクトを一覧表示します
オブジェクトをアップロード、ダウンロード、またはコピーします
バケット内のオブジェクトを削除します
オブジェクトの属性を設定します
オブジェクトの署名付き URL を生成します
凍結されたオブジェクトを読み取り可能な状態に復元します
オブジェクトを指定されたバージョンに復元します
ローカルファイルディレクトリまたはソースからのオブジェクトを宛先に同期します
ファイルまたはオブジェクトのハッシュ値を計算します
API レベルのコマンド。API 操作への直接アクセスを提供し、インターフェイスの構成パラメーターをサポートします。
説明一部のコマンドのみがリストされています。
ossutil api -hを実行してすべてのコマンドを表示できます。コマンド名
説明
バケットのアクセス権限を設定または変更します
アクセス権限を取得します
....
オリジン間リソース共有ルールを設定します
オリジン間リソース共有ルールを取得します
オリジン間リソース共有ルールを削除します
補助コマンド。ファイルの構成や追加のヘルプトピックへのアクセスなど。
コマンド名
説明
ヘルプ情報を取得します
設定項目とアクセス資格情報を保存するための設定ファイルを作成します
バージョンを更新します
バージョン情報を表示します
コマンドをプローブします
コマンドオプションの種類
オプションの種類 | オプション | 説明 |
文字列 | --option string |
例: --acl private。 |
ブール値 | --option | オプションを有効または無効にします。 例: --dry-run。 |
整数 | --option Int | 符号なし整数。 例: --read-timeout 10。 |
タイムスタンプ | --option Time | ISO 8601 形式。DateTime または Date です。 例: --max-mtime 2006-01-02T15:04:05。 |
バイト単位のサフィックス | --option SizeSuffix | デフォルトの単位はバイト (B) です。単位の接尾辞を使用することもできます。サポートされている接尾辞は K (KiB) = 1024 バイト、M (MiB)、G (GiB)、T (TiB)、P (PiB)、E (EiB) です。 たとえば、最小サイズを 1024 バイトに設定するには、次のようにします。 --min-size 1024 --min-size 1K |
時間単位のサフィックス | --option Duration | 時間単位。デフォルトの単位は秒です。サポートされている接尾辞は ms (ミリ秒)、s (秒)、m (分)、h (時間)、d (日)、w (週)、M (月)、y (年) です。 小数がサポートされています。たとえば、1.5 日の場合: --min-age 1.5d |
文字列リスト | --option strings | 同じ名前の単一または複数のオプションをサポートします。カンマ (,) で区切られた複数の値をサポートします。 複数のオプション入力に対して単一の値をサポートします。 例: --metadata user=jack,email=ja**@test.com --metadata address=china |
文字列配列 | --option stringArray | 同じ名前の単一または複数のオプションをサポートします。複数のオプション入力に対して単一の値のみをサポートします。 例: --include *.jpg --include *.txt。 |
コマンドライン以外のソースからのデータの読み込み
通常、パラメーター値はコマンドラインで提供します。ただし、複雑なパラメーター値はファイルから読み込むことができます。複数のコマンド操作を連鎖させる必要がある場合は、標準入力からパラメーターを読み込むことができます。複数の読み込み方法をサポートするパラメーターには、次の規則が適用されます。
file://で始まる値は、ファイルパスから読み込む必要があることを示します。パラメーター値
-は、標準入力から読み込む必要があることを示します。
たとえば、バケットのクロスドメイン設定を JSON 形式で設定するには、ファイルからクロスドメインパラメーターを読み込むことができます。cors-configuration.json ファイルは次のとおりです。
{
"CORSRule": {
"AllowedOrigin": ["www.aliyun.com"],
"AllowedMethod": ["PUT","GET"],
"MaxAgeSeconds": 10000
}
}ossutil api put-bucket-cors --bucket examplebucket --cors-configuration file://cors-configuration.jsonオプション値からクロスドメインパラメーターを読み込むには、cors-configuration.json のコンパクト形式を使用します。
{"CORSRule":{"AllowedOrigin":["www.aliyun.com"],"AllowedMethod":["PUT","GET"],"MaxAgeSeconds":10000}}ossutil api put-bucket-cors --bucket examplebucket --cors-configuration "{\"CORSRule\":{\"AllowedOrigin\":[\"www.aliyun.com\"],\"AllowedMethod\":[\"PUT\",\"GET\"],\"MaxAgeSeconds\":10000}}"以下は、標準入力からパラメーターを読み込む例です。
cat cors-configuration.json | ossutil api put-bucket-cors --bucket examplebucket --cors-configuration -コマンド出力の制御
出力フォーマット
ossutil api のサブコマンド、および du、stat、ls コマンドでは、--output-format パラメーターを使用して出力フォーマットを調整できます。現在サポートされているフォーマットは次のとおりです。
フォーマット名 | 説明 |
raw | 元のフォーマットで出力します。出力はサーバーが返すものです。 |
json | 出力は JSON 文字列形式です。 |
yaml | 出力は YAML 文字列形式です。 |
たとえば、get-bucket-cors の場合、元のコンテンツは次のとおりです。
ossutil api get-bucket-cors --bucket bucketexample
<?xml version="1.0" encoding="UTF-8"?>
<CORSConfiguration>
<CORSRule>
<AllowedOrigin>www.aliyun.com</AllowedOrigin>
<AllowedMethod>PUT</AllowedMethod>
<AllowedMethod>GET</AllowedMethod>
<MaxAgeSeconds>10000</MaxAgeSeconds>
</CORSRule>
<ResponseVary>false</ResponseVary>
</CORSConfiguration>JSON に変換すると、次のようになります。
ossutil api get-bucket-cors --bucket bucketexample --output-format json
{
"CORSRule": {
"AllowedMethod": [
"PUT",
"GET"
],
"AllowedOrigin": "www.aliyun.com",
"MaxAgeSeconds": "10000"
},
"ResponseVary": "false"
}出力のフィルター
ossutil には、--output-query value オプションで使用できる、JSON ベースのクライアント側フィルタリング機能が組み込まれています。
このオプションは、ossutil api のサブコマンドでのみサポートされています。
この機能は JMESPath 構文に基づいています。この機能を使用すると、ossutil は返されたコンテンツを JSON に変換し、JMESPath を使用してコンテンツをフィルタリングし、フィルタリングされたコンテンツを指定されたフォーマットで出力します。JMESPath 構文の詳細については、「JMESPath 仕様」をご参照ください。
たとえば、get-bucket-cors で AllowedMethod コンテンツのみを出力する場合の例は次のとおりです。
ossutil api get-bucket-cors --bucket bucketexample --output-query CORSRule.AllowedMethod --output-format json
[
"PUT",
"GET"
]人間が読める形式での表示
高度なコマンド (du、stat) では、--human-readable オプションを使用して、バイトとカウントのデータを人間が読みやすい形式で出力できます。バイトデータは Ki、Mi、Gi、または Ti、Pi 接尾辞形式 (基数 1024) に変換され、カウントデータは k、m、g、t、または p 接尾辞形式 (基数 1000) に変換されます。
たとえば、RAW モードでは次のようになります。
ossutil stat oss://bucketexample
ACL : private
AccessMonitor : Disabled
ArchiveObjectCount : 2
ArchiveRealStorage : 10
ArchiveStorage : 131072
...
StandardObjectCount : 119212
StandardStorage : 66756852803
Storage : 66756852813
StorageClass : Standard
TransferAcceleration : Disabledフレンドリーモード
ossutil stat oss://bucketexample --human-readable
ACL : private
AccessMonitor : Disabled
ArchiveObjectCount : 2
ArchiveRealStorage : 10
ArchiveStorage : 131.072k
...
StandardObjectCount : 119.212k
StandardStorage : 66.757G
Storage : 66.757G
StorageClass : Standard
TransferAcceleration : Disabledコマンドのリターンコード
プロセスを通じて ossutil を呼び出す場合、出力をリアルタイムで表示することはできません。プロセスが終了すると、ossutil は結果に基づいてリターンコードを生成します。次の表に、リターンコードとその意味を示します。最後に実行されたリターンコードを取得して、問題を分析および処理できます。
Linux
次のコマンドを実行してリターンコードを取得します: echo $?。
Windows
次のコマンドを実行してリターンコードを取得します: echo %errorlevel%。
macOS
次のコマンドを実行してリターンコードを取得します: echo $?。
リターンコード | 説明 |
0 | コマンド操作は成功しました。サーバーに送信されたリクエストは正常に実行され、サーバーは 200 応答を返しました。 |
1 | パラメーターエラー。必須のサブコマンドまたはパラメーターが欠落している、または不明なコマンドまたはパラメーターが使用されたなど。 |
2 | コマンドは正常に解析され、指定されたサービスにリクエストが送信されましたが、サービスはエラー (2xx 以外の応答) を返しました。 |
3 | OSS Go SDK の呼び出し時にサーバー以外のエラーが発生しました。 |
4 | `cp` や `rm` などのバッチ操作中に一部のリクエストでエラーが発生しました。 |
5 | 中断エラー。実行中に Ctrl+C を押してコマンドがキャンセルされました。 |
コマンドラインオプション
一部の ossutil コマンドでは、ターゲットオブジェクトを指定したり、オプションを設定したりするために追加のパラメーターが必要です。これらのコマンドでは、目的の機能を実現するためにパラメーター値を指定できます。例:
ossutil ls --profile devコマンド ossutil ls --profile dev は、--profile パラメーターを使用して dev という名前の構成プロファイルを指定します。オプションとそのパラメーター値は通常、スペースまたは等号 (=) で区切られます (例: --profile dev または --profile=dev)。パラメーター値にスペースが含まれている場合は、コマンドが正しく解析されるように、値全体を二重引用符で囲む必要があります (例: --description "OSS bucket list")。
グローバルコマンドラインオプション
パラメーター | タイプ | 説明 |
-i, --access-key-id | string | OSS へのアクセスに使用される AccessKey ID。 |
-k, --access-key-secret | string | OSS へのアクセスに使用される AccessKey secret。 |
--addressing-style | string | リクエストアドレスのフォーマット。有効な値:
|
-c, --config-file | string | 設定ファイルのパス。デフォルト値は |
--connect-timeout | int | クライアント接続のタイムアウト期間。単位: 秒。デフォルト値: 10。 |
-n, --dry-run | / | 変更を加えずにドライランを実行します。 |
-e, --endpoint | string | 外部サービスのエンドポイント。 |
-h, --help | / | ヘルプ情報を表示します。 |
--language | string | 表示言語。 |
--loglevel | string | ログレベル。有効な値:
|
--mode | string | 認証モード。有効な値:
|
--output-format | string | 出力フォーマット。デフォルト値: raw。 |
--output-query | string | JMESPath クエリ条件。 |
--profile | string | 構成ファイル内のプロファイルを指定します。 |
-q, --quiet | / | 静音モード。できるだけ少ない情報を出力します。 |
--read-timeout | int | クライアントの読み取りおよび書き込みリクエストのタイムアウト期間。単位: 秒。デフォルト値: 20。 |
--region | string | データセンターが配置されているリージョン。値は cn-hangzhou に設定できます。 |
--retry-times | int | エラー発生時のリトライ回数。デフォルト値: 10。 |
--sign-version | string | リクエストに使用される署名アルゴリズムのバージョン。有効な値:
|
--skip-verify-cert | / | サーバーのデジタル証明書の検証をスキップします。 |
-t, --sts-token | string | OSS へのアクセスに使用される STS トークン。 |
--proxy | string | プロキシサーバーを指定します。 値は次のいずれかです。
|
--log-file | string | ログ出力ファイルを指定します。値は次のいずれかです:
ログ出力ファイルが指定されていない場合、ログはデフォルトの構成ファイルに出力されます。 |
--cloudbox-id | string | CloudBox ID。CloudBox シナリオで使用されます。 |
一般的なコマンドラインオプション
コマンドの範囲 | サポートされているオプション |
すべての高度なコマンド |
|
バッチ操作をサポートするコマンド |
|
宛先フィルタリングルールをサポートするコマンド |
|
単一のオブジェクトをサポートするコマンド | --version-id string: オブジェクトのバージョン ID。 |
リストモードをサポートするコマンド | --list-format: リストファイルのフォーマット。有効な値: plain, inventory。 --list-manifest-from: ファイルからリストファイルフォーマットの説明を読み取ります。リストファイルフォーマットが inventory の場合、このパラメーターを設定する必要があります。 |
よくある質問
ossutil コマンドを実行すると、「region must be set in sign version 4」というエラーが表示されます
原因: ossutil 2.0 のセットアップ時にリージョン ID が構成されていませんでした。
解決策: ossutil を使用する際に構成項目が欠落していることによる操作の失敗を防ぐために、必要な基本項目 (AccessKey ID、AccessKey シークレット、リージョン ID) を必ず構成してください。署名バージョンが V4 にアップグレードされたため、リージョン ID は必須項目です。リージョン ID の取得方法の詳細については、「OSS のリージョンとエンドポイント」をご参照ください。



