OSSはAlibaba Cloud STSサービスを介してアクセスの許可を一時的に付与することができます。 STSの詳細についてはAlibaba Cloud STSを参照してください。
以下の手順に従ってSTSを利用します。
- Alibaba Cloud コンソールにログインしてサブアカウントを作成します。 詳細はOSS STSを参照してください。
- コンソールにて STS ロールを作成し、こちらのロールに権限を付与します。 詳細は OSS STSを参照してください。
- サブアカウントの AccessKeyID / AccessKeySecret を使用してSTSから一時的なトークンを申請します。
- トークンの認証情報を使用して OSS クライアントを作成します。
- OSS クライアントを使用して OSS サービスにアクセスします。
STS 経由で OSS にアクセスするには、 :sts_token
パラメータを設定する必要があります。 次の例を参照してください。
require 'aliyun/sts'
require 'aliyun/oss'
sts = Aliyun::STS::Client.new(
access_key_id: '<AccessKeyId of the subaccount>',
access_key_secret: '<AccessKeySecret of the subaccount>')
token = sts.assume_role('<role-arn>', '<session-name>')
client = Aliyun::OSS::Client.new(
endpoint: '<endpoint>',
access_key_id: token.access_key_id,
access_key_secret: token.access_key_secret,
sts_token: token.security_token)
bucket = client.get_bucket('my-bucket')
STS サービスからの一時的なトークンを申請するとき、STS ポリシーをカスタマイズできます。 要求された一時的な許可はロールに付与された権限とSTSポリシーで指定された権限の交わりです。次のコードは指定されたSTSポリシーを使用して my-bucket
の読み取り専用権限を申請し、一時的なトークンの有効期間を15分に設定するサンプルです。
require 'aliyun/sts'
require 'aliyun/oss'
sts = Aliyun::STS::Client.new(
access_key_id: '<AccessKeyId of the subaccount>',
access_key_secret: '<AccessKeySecret of the subaccount>')
policy = Aliyun::STS::Policy.new
policy.allow(['oss:Get*'], ['acs:oss:*:*:my-bucket/*'])
token = sts.assume_role('<role arc>', '<session name>', policy, 15 * 60)
client = Aliyun::OSS::Client.new(
endpoint: 'ENDPOINT',
access_key_id: token.access_key_id,
access_key_secret: token.access_key_secret,
sts_token: token.security_token)
bucket = client.get_bucket('my-bucket')
詳細な使い方とパラメータについてはAPI Documentationを参照してください。