使用Harmony SDK發起OSS請求,您需要配置訪問憑證。阿里雲服務會通過訪問憑證驗證您的身份資訊和存取權限。您可以根據使用情境對認證和授權的要求,選擇不同類型的訪問憑證。
注意事項
如果您希望擷取關於OSS支援的Region與Endpoint的對應關係,請參見地區和Endpoint。
如果您希望建立RAM使用者的AccessKey,請參見建立AccessKey。
如果您希望建立STS臨時訪問憑證,請參見使用STS臨時訪問憑證訪問OSS。
常用配置樣本
使用STS臨時訪問憑證(推薦)
如果您的應用程式需要臨時訪問OSS,您可以使用通過STS服務擷取的臨時身份憑證(Access Key ID、Access Key Secret和Security Token)初始化用戶端。
如果您希望通過OpenAPI的方式簡單快速擷取到STS臨時訪問憑證,請參見AssumeRole - 擷取扮演角色的臨時身份憑證。
如果您希望通過SDK的方式擷取STS臨時訪問憑證,請參見使用STS臨時訪問憑證訪問OSS。
請注意,STS Token在產生的時候需要指定到期時間,到期後自動失效不能再使用。
如果您希望擷取關於STS服務的存取點列表,請參見服務存取點。
以下範例程式碼展示了如何對訪問憑據直接進行寫入程式碼,顯式設定要使用的臨時存取金鑰。
import Client from '@aliyun/oss';
// 建立OSS用戶端執行個體
const client = new Client({
// 請替換為STS臨時訪問憑證的Access Key ID, 非阿里雲帳號AccessKey ID和Access
// 請注意區分STS服務擷取的Access Key ID是以STS開頭,如下所示
accessKeyId: 'STS.****************',
// 請替換為STS臨時訪問憑證的Access Key Secret
accessKeySecret: 'yourAccessKeySecret',
// 請替換為STS臨時訪問憑證的Security Token
securityToken: 'yourSecurityToken',
// 填寫Bucket所在地區。以華東1(杭州)為例,Region填寫為oss-cn-hangzhou
region: 'oss-cn-hangzhou',
});
// 使用建立的OSS用戶端執行個體client發起OSS請求使用RAM使用者的AK
如果您的應用程式部署運行在安全、穩定且不易受外部攻擊的環境中,需要長期訪問您的OSS,且不能頻繁輪轉憑證時,您可以使用阿里雲主帳號或RAM使用者的AK(Access Key ID、Access Key Secret)初始化用戶端。
如需建立RAM使用者的AK,請直接存取建立AccessKey。RAM使用者的Access Key ID、Access Key Secret資訊僅在建立時顯示,請及時儲存,如若遺忘請考慮建立新的AK進行輪換。
阿里雲帳號擁有資源的全部許可權,AK一旦泄露,會給系統帶來巨大風險,不建議使用。推薦使用最小化授權的RAM使用者的AK。
以下範例程式碼展示了如何對訪問憑據直接進行寫入程式碼,顯式設定要使用的存取金鑰。
請勿將RAM使用者的訪問憑據嵌入到生產環境的應用程式中,此方法僅用於測試目的。
import Client from '@aliyun/oss';
// 建立OSS用戶端執行個體
const client = new Client({
// 請替換為RAM使用者的Access Key ID
accessKeyId: 'yourAccessKeyID',
// 請替換為RAM使用者的Access Key Secret
accessKeySecret: 'yourAccessKeySecret',
// 填寫Bucket所在地區。以華東1(杭州)為例,Region填寫為oss-cn-hangzhou
region: 'oss-cn-hangzhou',
});
// 使用建立的OSS用戶端執行個體client發起OSS請求