游客3hkqads2ps2c2_个人页

个人头像照片 游客3hkqads2ps2c2
0
0
0

个人介绍

暂无个人介绍

擅长的技术

获得更多能力
通用技术能力:

暂时未有相关通用技术能力~

云产品技术能力:

暂时未有相关云产品技术能力~

阿里云技能认证

详细说明
暂无更多信息
正在加载, 请稍后...
暂无更多信息
  • 提交了问题 2018-06-18

    com 这个网站访问出现500服务器错误

  • 提交了问题 2018-05-23

    检查虚拟主机SQL Server 2008数据库各个表占用的空间

  • 提交了问题 2018-05-15

    想把ecs上的mysql,迁移到rds上来

  • 回答了问题 2018-05-10

    一起备案的域名太多,一共有两张核验单要怎么上传上来

    详细解答可以参考官方帮助文档 以下是上传资料相关常见问题。 证件资料上传要求 使用阿里云 app 上传资料及核验网站负责人 为什么无法上传证件资料图片? 核验单填写时的注意事项 如何上传授权书等资料? 证件资料上传要求 上传备案证件资料时,请提供与备案信息相符的证件资料: 主体负责人证件资料:上传与备案信息中主体负责人一致的身份证件电子版资料。 网站负责人证件资料:上传与备案信息中网站负责人一致的身份证件电子版资料。 单位证件资料:请上传与备案信息中单位信息一致的证件电子版资料。 真实性核验单需单击上传页面中 下载 按钮,下载、打印,用黑色签字笔填写,再扫描或拍照后上传。 说明 阿里云域名用户,登录阿里云域名控制台,单击域名名称进入域名详情页面,再单击域名证书打印进入域名证书页面,下载域名证书。 证件资料规范如下: 提供原件彩色扫描件或拍照照片。 为保证您信息正常审核通过,请上传清晰、完整的图片资料。 上传图片格式支持:jpg、png、gif、jpeg,图片大小请在 4 MB 以下。 如有其他文件需一起提供,将资料与备案主体证件拼成一张图片进行上传(个人与身份证,单位与单位证件)。 提供有效期内的证件。 主体负责人证件资料:请上传与备案信息中主体负责人一致的身份证件电子版资料。 网站负责人证件资料:请上传与备案信息中网站负责人一致的身份证件电子版资料。 单位证件资料:请上传与备案信息中单位信息一致的证件电子版资料。 使用阿里云 app 上传资料及核验网站负责人 阿里云 app 核验支持一次性完成备案资料上传和网站负责人核验。目前,部分省份(广东、重庆、辽宁、安徽、福建,其他省份 App 核验开放时间待定),可使用阿里云 App (3.16.0 及以上版本) 进行备案资料上传和网站负责人真实性核验,最快当天可提交管局审核,缩短网站备案时间,提升备案效率。 阿里云 app 核验操作流程如下: 在 阿里云备案系统 填写备案信息,在上传资料环节,选择 使用阿里云 APP 上传。 下载、安装阿里云 app 后,用阿里云 app 扫描电脑端 上传资料 页面 使用阿里云 APP 上传 下您的备案订单二维码。 方法一:打开手机阿里云 app,单击 控制台 > 网站备案 > 扫描订单二维码 。 方法二:打开 app 后,点击页面左上角的扫一扫图标。 拍照上传所需提交核验的资料。 上传资料后,app 上会显示您通过此手机核验的订单信息。 返回电脑端,单击 核对已上传资料。核对无误后,将备案申请提交审核。 为什么无法上传证件资料图片? 如果您的证件资料图片无法上传,请您先检查上传的图片格式、大小是否符合要求: 图片应为 jpg、jpeg、png 格式。 每张图片大小应小于 4 MB。 如果您的图片符合以上条件,但仍无法正常上传,建议您清除浏览器缓存或更换其他浏览器重新尝试上传。 核验单填写时的注意事项 备案信息提交至上传资料环节,在上传资料页面单击 下载, 下载真实性核验单并打印。填写完成后,扫描或拍照上传待审核。 请使用黑色签字笔填写。您可参见填写样例(单位样例、个人样例)了解核验单填写规范,以免信息填写有误,导致审核失败。 因各地管局审核要求不一样,请仔细阅读各省 管局规则。 说明 单位备案:现各省管局均要求单位性质备案需在核验单中加盖单位公章。 江西、新疆地区要求:个人性质备案的用户,需要在核验单网站负责人签字处签字并加盖个人手印。其他地区个人用户只需清晰签字即可。 广东核验单与其他省份不同(广东单位样例、广东个人样例)。广东备案主体为个人时,核验单中需手写以下内容:“本人已履行网站备案信息当面核验手续,承认网站备案信息和核验记录真实有效,承诺本网站是个人网站,未含企业、单位等非个人网站的信息,承诺网站备案信息一旦发生变更,将及时进行更新,填报虚假备案信息、未履行备案变更手续、超出备案项目提供服务的,愿承担关闭网站并注销备案(列黑名单)等相应处理。 如何上传授权书等资料? 如果根据当地 管局规则, 您需要上传授权书等其他资料,可将资料同证件拼成一张图片进行上传。(如将单位变更证明同营业执照拼成一张图片,或将网站授权书同网站负责人证件拼成一张图片)。 变更证明和授权书如何通过 app 上传? 可以用 app 上传正常的 5 图资料和域名证书。其他特殊要求资料(如,变更证明等),建议使用电脑端进行上传。 使用 app 核验后,如备案审核失败,是否只能使用 app 重新上传资料? 备案订单在撤回到草稿状态后,您可重新选择上传资料的方式。
    踩1 评论0
  • 提交了问题 2018-05-03

    如何重置密码

  • 回答了问题 2018-04-13

    app用户怎么授权

    详细解答可以参考官方帮助文档 之前章节只用到了RAM的子账号功能,这些子账号都是可以长期正常使用的,发生泄露之后如果无法及时解除权限的话会很危险。 继续上文的例子,当开发者的app被用户使用之后,用户的数据要上传到OSS的ram-test-app这个Bucket,当app的用户数据很多的时候,需要考虑如何才能安全的授权给众多的app用户上传数据呢,以及如何保证多个用户之间存储的隔离。 类似这种需要临时访问的场景可以使用STS来完成。STS可以指定复杂的策略来对特定的用户进行限制,仅提供最小的权限。 创建角色 继续上一章节的例子,App用户有一个名为ram-test-app的Bucket来保存个人数据。创建角色的步骤如下: 按照上文的流程创建一个子账号ram_test_app,不需要赋予任何权限,因为在扮演角色的时候会自动获得被扮演角色的所有权限。 创建角色。这里创建两个角色,一个用于用户读取等操作,一个用于用户上传文件。 打开访问控制的管理控制台,选择角色管理 > 新建角色。 选择角色类型。这里选择用户角色。 填写类型信息。因为角色是被阿里云账号使用过的,因此选择默认的即可。 配置角色基本信息。 创建完角色之后,角色是没有任何权限的,因此这里和上文所述一样需要新建一个自定义的授权策略。授权策略如下:{ 'Version': '1', 'Statement': [ { 'Effect': 'Allow', 'Action': [ 'oss:ListObjects', 'oss:GetObject' ], 'Resource': [ 'acs:oss:*:*:ram-test-app', 'acs:oss:*:*:ram-test-app/*' ] } ] }表示对ram-test-app拥有只读权限。 建立完成后,即可在角色管理里面给RamTestAppReadOnly添加上ram-test-app的只读授权。 按照上文同样的方法,建立一个RamTestAppWrite的角色,并且赋予写ram-test-app的自定义授权,授权如下:{ 'Version': '1', 'Statement': [ { 'Effect': 'Allow', 'Action': [ 'oss:DeleteObject', 'oss:ListParts', 'oss:AbortMultipartUpload', 'oss:PutObject' ], 'Resource': [ 'acs:oss:*:*:ram-test-app', 'acs:oss:*:*:ram-test-app/*' ] } ] }目前新建的两个角色为:RamTestAppReadOnly和RamTestAppWrite,分别表示了对于ram-test-app的读写权限。 临时授权访问 创建了角色之后,接下来就可以使用临时授权来访问OSS了。 准备工作 在正式使用之前,还有一些工作需要完成。扮演角色也是需要授权的,否则任意子账号都可以扮演这些角色会带来不可预计的风险,因此有扮演对应角色需求的子账号需要显式的配置权限。 在授权管理策略中新建两个自定义的授权策略,分别如下:{ 'Statement': [ { 'Action': 'sts:AssumeRole', 'Effect': 'Allow', 'Resource': 'acs:ram::1894189769722283:role/ramtestappreadonly' } ], 'Version': '1' }使用相同的方法创建另一个自定义授权策略:{ 'Statement': [ { 'Action': 'sts:AssumeRole', 'Effect': 'Allow', 'Resource': 'acs:ram::1894189769722283:role/ramtestappwrite' } ], 'Version': '1' }这里Resource后面填写的内容表示某个角色ID,角色的ID可以在角色管理 > 角色详情中找到。 将这两个授权赋给ram_test_app这个账号。 使用STS授权访问 现在一切准备就绪,可以正式使用STS来授权访问了。 这里使用一个简单的STS的python命令行工具sts.py。 具体的调用方法如下: $python ./sts.py AssumeRole RoleArn=acs:ram::1894189769722283:role/ramtestappreadonly RoleSessionName=usr001 Policy='{'Version':'1','Statement':[{'Effect':'Allow','Action':['oss:ListObjects','oss:GetObject'],'Resource':['acs:oss:*:*:ram-test-app','acs:oss:*:*:ram-test-app/*']}]}' DurationSeconds=1000 --id=id --secret=secret RoleArn表示的是需要扮演的角色ID,角色的ID可以在角色管理 > 角色详情中找到。 RoleSessionName是一个用来标示临时凭证的名称,一般来说建议使用不同的应用程序用户来区分。 Policy表示的是在扮演角色的时候额外加上的一个权限限制。 DurationSeconds指的是临时凭证的有效期,单位是s,最小为900,最大为3600。 id和secret表示的是需要扮演角色的子账号的AccessKey。 这里需要解释一下Policy,这里传入的Policy是用来限制扮演角色之后的临时凭证的权限。最后临时凭证获得的权限是角色的权限和这里传入的Policy的交集。 在扮演角色的时候传入Policy的原因是为了灵活性,比如上传文件的时候可以根据不同的用户添加对于上传文件路径的限制,这点会在下面的例子展示。 现在我们可以来实际试验一下STS的作用,作为试验用的Bucket,先在控制台向ram-test-app传入一个test.txt的文本,内容为ststest。 首先使用ram_test_app这个子账号直接来访问。请将下面的AccessKey换成自己试验用的AccessKey。 [admin@NGIS-CWWF344M01C /home/admin/oss_test] $./osscmd get oss://ram-test-app/test.txt test.txt --host=oss-cn-hangzhou.aliyuncs.com -i oOhue******Frogv -k OmVwFJO3qcT0******FhOYpg3p0KnA Error Headers: [('content-length', '229'), ('server', 'AliyunOSS'), ('connection', 'keep-alive'), ('x-oss-request-id', '564A94D444F4D8B2225E4AFE'), ('date', 'Tue, 17 Nov 2015 02:45:40 GMT'), ('content-type', 'application/xml')] Error Body: AccessDenied AccessDenied 564A94D444F4D8B2225E4AFE ram-test-app.oss-cn-hangzhou.aliyuncs.com Error Status: 403 get Failed! [admin@NGIS-CWWF344M01C /home/admin/oss_test] $./osscmd put test.txt oss://ram-test-app/test.txt --host=oss-cn-hangzhou.aliyuncs.com -i oOhue******Frogv -k OmVwFJO3qcT0******FhOYpg3p0KnA 100% Error Headers: [('content-length', '229'), ('server', 'AliyunOSS'), ('connection', 'keep-alive'), ('x-oss-request-id', '564A94E5B1119B445B9F8C3A'), ('date', 'Tue, 17 Nov 2015 02:45:57 GMT'), ('content-type', 'application/xml')] Error Body: AccessDenied AccessDenied 564A94E5B1119B445B9F8C3A ram-test-app.oss-cn-hangzhou.aliyuncs.com Error Status: 403 put Failed! 因为ram_test_app这个子账号没有访问权限,因此访问失败。 使用临时授权下载 现在使用STS来下载文件,这里为了简单,传入的Policy和角色的Policy一致,过期时间使用默认的3600s,App的用户假定为usr001。步骤如下: 使用STS来获取临时的凭证。[admin@NGIS-CWWF344M01C /home/admin/oss_test] $python ./sts.py AssumeRole RoleArn=acs:ram::1894189769722283:role/ramtestappreadonly RoleSessionName=usr001 Policy='{'Version':'1','Statement':[{'Effect':'Allow','Action':['oss:ListObjects','oss:GetObject'],'Resource':['acs:oss:*:*:ram-test-app','acs:oss:*:*:ram-test-app/*']}]}' --id=oOhue******Frogv --secret=OmVwFJO3qcT0******FhOYpg3p0KnA https://sts.aliyuncs.com/?SignatureVersion=1.0&Format=JSON&Timestamp=2015-11-17T03%3A07%3A25Z&RoleArn=acs%3Aram%3A%3A1894189769722283%3Arole%2Framtestappreadonly&RoleSessionName=usr001&AccessKeyId=oOhuek56i53Frogv&Policy=%7B%22Version%22%3A%221%22%2C%22Statement%22%3A%5B%7B%22Effect%22%3A%22Allow%22%2C%22Action%22%3A%5B%22oss%3AListObjects%22%2C%22oss%3AGetObject%22%5D%2C%22Resource%22%3A%5B%22acs%3Aoss%3A%2A%3A%2A%3Aram-test-app%22%2C%22acs%3Aoss%3A%2A%3A%2A%3Aram-test-app%2F%2A%22%5D%7D%5D%7D&SignatureMethod=HMAC-SHA1&Version=2015-04-01&Signature=bshxPZpwRJv5ch3SjaBiXLodwq0%3D&Action=AssumeRole&SignatureNonce=53e1be9c-8cd8-11e5-9b86-008cfa5e4938 { 'AssumedRoleUser': { 'Arn': 'acs:ram::1894189769722283:role/ramtestappreadonly/usr001', 'AssumedRoleId': '317446347657426289:usr001' }, 'Credentials': { 'AccessKeyId': 'STS.3mQEbNf******wa180Le', 'AccessKeySecret': 'B1w7rCbR4dzGwNYJ******3PiPqKZ3gjQhAxb6mB', 'Expiration': '2015-11-17T04:07:25Z', 'SecurityToken': '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' }, 'RequestId': '8C009F64-F19D-4EC1-A3AD-7A718CD0B49B' } 使用临时凭证来下载文件,这里sts_token就是上面STS返回的SecurityToken。[admin@NGIS-CWWF344M01C /home/admin/oss_test] $./osscmd get oss://ram-test-app/test.txt test.txt --host=oss-cn-hangzhou.aliyuncs.com -i STS.3mQEbNf******wa180Le -k B1w7rCbR4dzGwNYJ******3PiPqKZ3gjQhAxb6mB --sts_token=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 100% The object test.txt is downloaded to test.txt, please check. 0.061(s) elapsed 可见已经可以使用临时凭证来下载文件了,那再试着使用这个凭证来上传。[admin@NGIS-CWWF344M01C /home/admin/oss_test] $./osscmd put test.txt oss://ram-test-app/test.txt --host=oss-cn-hangzhou.aliyuncs.com -i STS.3mQEbNf******wa180Le -k B1w7rCbR4dzGwNYJ******3PiPqKZ3gjQhAxb6mB --sts_token=CAESvAMIARKAASQQUUTSE+7683CGlhdGsv2/di8uI+X1BxG7MDxM5FTd0fp5wpPK/7UctYH2MJ///c4yMN1PUCcEHI1zppCINmpDG2XeNA3OS16JwS6ESmI50sHyWBmsYkCJW15gXnfhz/OK+mSp1bYxlfB33qfgCFe97Ijeuj8RMgqFx0Hny2BzGhhTVFMuM21RRWJOZnR5Yzl1T3dhMTgwTGUiEjMxNzQ0NjM0NzY1NzQyNjI4OSoGdXNyMDAxMJTrgJ2RKjoGUnNhTUQ1QpsBCgExGpUBCgVBbGxvdxI4CgxBY3Rpb25FcXVhbHMSBkFjdGlvbhogCg9vc3M6TGlzdE9iamVjdHMKDW9zczpHZXRPYmplY3QSUgoOUmVzb3VyY2VFcXVhbHMSCFJlc291cmNlGjYKGGFjczpvc3M6KjoqOnJhbS10ZXN0LWFwcAoaYWNzOm9zczoqOio6cmFtLXRlc3QtYXBwLypKEDE4OTQxODk3Njk3MjIyODNSBTI2ODQyWg9Bc3N1bWVkUm9sZVVzZXJgAGoSMzE3NDQ2MzQ3NjU3NDI2Mjg5chJyYW10ZXN0YXBwcmVhZG9ubHk= 100% Error Headers: [('content-length', '254'), ('server', 'AliyunOSS'), ('connection', 'keep-alive'), ('x-oss-request-id', '564A9A2A1790CF0F53C15C82'), ('date', 'Tue, 17 Nov 2015 03:08:26 GMT'), ('content-type', 'application/xml')] Error Body: AccessDenied Access denied by authorizer's policy. 564A9A2A1790CF0F53C15C82 ram-test-app.oss-cn-hangzhou.aliyuncs.com Error Status: 403 put Failed!由于扮演的角色只有下载的权限,因此上传失败。 使用临时授权上传 现在可以来试验一下使用STS上传。步骤如下: 获取STS的临时凭证,App用户为usr001。[admin@NGIS-CWWF344M01C /home/admin/oss_test] $python ./sts.py AssumeRole RoleArn=acs:ram::1894189769722283:role/ramtestappwrite RoleSessionName=usr001 Policy='{'Version':'1','Statement':[{'Effect':'Allow','Action':['oss:PutObject'],'Resource':['acs:oss:*:*:ram-test-app/usr001/*']}]}' --id=oOhue******Frogv --secret=OmVwFJO3qcT0******FhOYpg3p0KnA https://sts.aliyuncs.com/?SignatureVersion=1.0&Format=JSON&Timestamp=2015-11-17T03%3A16%3A10Z&RoleArn=acs%3Aram%3A%3A1894189769722283%3Arole%2Framtestappwrite&RoleSessionName=usr001&AccessKeyId=oOhuek56i53Frogv&Policy=%7B%22Version%22%3A%221%22%2C%22Statement%22%3A%5B%7B%22Effect%22%3A%22Allow%22%2C%22Action%22%3A%5B%22oss%3APutObject%22%5D%2C%22Resource%22%3A%5B%22acs%3Aoss%3A%2A%3A%2A%3Aram-test-app%2Fusr001%2F%2A%22%5D%7D%5D%7D&SignatureMethod=HMAC-SHA1&Version=2015-04-01&Signature=Y0OPUoL1PrCqX4X6A3%2FJvgXuS6c%3D&Action=AssumeRole&SignatureNonce=8d0798a8-8cd9-11e5-9f49-008cfa5e4938 { 'AssumedRoleUser': { 'Arn': 'acs:ram::1894189769722283:role/ramtestappwrite/usr001', 'AssumedRoleId': '355407847660029428:usr001' }, 'Credentials': { 'AccessKeyId': 'STS.rtfx13******NlIJlS4U', 'AccessKeySecret': '2fsaM8E2maB2dn******wpsKTyK4ajo7TxFr0zIM', 'Expiration': '2015-11-17T04:16:10Z', 'SecurityToken': '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' }, 'RequestId': '19407707-54B2-41AD-AAF0-FE87E8870B0D' } 试验一下能否使用这个凭证来上传下载。[admin@NGIS-CWWF344M01C /home/admin/oss_test] $./osscmd get oss://ram-test-app/test.txt test.txt --host=oss-cn-hangzhou.aliyuncs.com -i STS.rtfx13******NlIJlS4U -k 2fsaM8E2maB2dn******wpsKTyK4ajo7TxFr0zIM --sts_token=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 Error Headers: [('content-length', '254'), ('server', 'AliyunOSS'), ('connection', 'keep-alive'), ('x-oss-request-id', '564A9C31FFFC811F24B6E7E3'), ('date', 'Tue, 17 Nov 2015 03:17:05 GMT'), ('content-type', 'application/xml')] Error Body: AccessDenied Access denied by authorizer's policy. 564A9C31FFFC811F24B6E7E3 ram-test-app.oss-cn-hangzhou.aliyuncs.com Error Status: 403 get Failed! [admin@NGIS-CWWF344M01C /home/admin/oss_test] $./osscmd put test.txt oss://ram-test-app/test.txt --host=oss-cn-hangzhou.aliyuncs.com -i STS.rtfx13******NlIJlS4U -k 2fsaM8E2maB2dn******wpsKTyK4ajo7TxFr0zIM --sts_token=CAESkwMIARKAAUh3/Uzcg13YLRBWxy0IZjGewMpg31ITxCleBFU1eO/3Sgpudid+GVs+Olvu1vXJn6DLcvPa8azKJKtzV0oKSy+mwUrxSvUSRVDntrs78CsNfWoOJUMJKjLIxdWnGi1pgxJCBzNZ2YV/6ycTaZySSE1V6kqQ7A+GPwYoBSnWmLpdGhhTVFMucnRmeDEzRFlNVWJjTmxJSmxTNFUiEjM1NTQwNzg0NzY2MDAyOTQyOCoGdXNyMDAxMOPzoJ2RKjoGUnNhTUQ1QnYKATEacQoFQWxsb3cSJwoMQWN0aW9uRXF1YWxzEgZBY3Rpb24aDwoNb3NzOlB1dE9iamVjdBI/Cg5SZXNvdXJjZUVxdWFscxIIUmVzb3VyY2UaIwohYWNzOm9zczoqOio6cmFtLXRlc3QtYXBwL3VzcjAwMS8qShAxODk0MTg5NzY5NzIyMjgzUgUyNjg0MloPQXNzdW1lZFJvbGVVc2VyYABqEjM1NTQwNzg0NzY2MDAyOTQyOHIPcmFtdGVzdGFwcHdyaXRl 100% Error Headers: [('content-length', '254'), ('server', 'AliyunOSS'), ('connection', 'keep-alive'), ('x-oss-request-id', '564A9C3FB8DE437A91B16772'), ('date', 'Tue, 17 Nov 2015 03:17:19 GMT'), ('content-type', 'application/xml')] Error Body: AccessDenied Access denied by authorizer's policy. 564A9C3FB8DE437A91B16772 ram-test-app.oss-cn-hangzhou.aliyuncs.com Error Status: 403 put Failed!这里出现了问题,上传test.txt失败了。将本小节开始的时候传入的Policy格式化之后如下:{ 'Version': '1', 'Statement': [ { 'Effect': 'Allow', 'Action': [ 'oss:PutObject' ], 'Resource': [ 'acs:oss:*:*:ram-test-app/usr001/*' ] } ] }这个Policy的意义是仅允许用户向ram-test-app这个Bucket上传类似usr001/的文件,如果App用户是usr002的时候,就可以修改Policy为仅允许上传类似usr002/这种类型的文件,通过这种对不同的App用户设定不同的Policy的方式,可以做到不同App用户之间拥有独立的存储空间互不干扰的目的。 重新试验,将上传的目标指定为ram-test-app/usr001/test.txt。[admin@NGIS-CWWF344M01C /home/admin/oss_test] $./osscmd put test.txt oss://ram-test-app/usr001/test.txt --host=oss-cn-hangzhou.aliyuncs.com -i STS.rtfx13******NlIJlS4U -k 2fsaM8E2maB2dn******wpsKTyK4ajo7TxFr0zIM --sts_token=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 100% Object URL is: http://ram-test-app.oss-cn-hangzhou.aliyuncs.com/usr001%2Ftest.txt Object abstract path is: oss://ram-test-app/usr001/test.txt ETag is '946A0A1AC8245696B9C6A6F35942690B' 0.071(s) elapsed可见上传成功了。 总结 本章主要介绍了使用STS来临时授权用户访问OSS。在典型的移动开发场景中,使用STS可以做到不同的App用户需要访问App的时候,可以通过获取到的临时授权来访问OSS。临时授权可以指定过期时间,因此大大降低了泄露的危害。在获取临时授权的时候,可以根据App用户的不同,传入不同的授权策略来限制用户的访问权限,比如限制用户访问的Object路径,从而达到隔离不同App用户的存储空间的目的。
    踩1 评论0
  • 回答了问题 2018-01-28

    账号余额不够会通知我么

    详细解答可以参考官方帮助文档 按流量计费:系统根据CDN服务最近7小时的账单应付金额平均值来判断用户账户余额是否足以支付其CDN服务下3个账期的费用,如果不足以支付将给予短信/邮件提醒; 按峰值带宽计费:系统根据CDN服务最近前一个计费周期(天)的账单应付金额值来判断用户账户余额是否足以支付其CDN服务下一个计费周期(天)的费用,如果不足以支付将给予短信/邮件提醒; 如果您开启了余额预警(控制台中>账户管理>余额预警开关),当账户余额小于用户设定的预警值时将给予您短信/邮件提醒。
    踩1 评论0
  • 提交了问题 2018-01-13

    服务器段使用php,是否有上传回调demo?

  • 回答了问题 2018-01-08

    跨区域复制是否支持历史数据迁移

    详细解答可以参考官方帮助文档 跨区域复制(Bucket Cross-Region Replication) 是跨不同OSS数据中心的Bucket自动、异步复制Object,它会将对源Bucket中的对象的改动(新建、覆盖、删除等)同步到目标Bucket。该功能能够很好的提供Bucket跨区域容灾或满足用户数据复制的需求。目标Bucket中的对象是源Bucket中对象的精确副本,它们具有相同的对象名、元数据以及内容(例如创建时间、拥有者、用户定义的元数据、Object ACL、对象内容等)。 使用场景 您可能基于各种原因对Bucket配置Cross-Region Replication,这些原因包括: 合规性要求:虽然 OSS 默认对每个存储的对象在物理盘上会有多份副本,但合规性要求所规定的数据需要跨一定距离保存一份副本。通过跨区域数据同步,可以在远距离的 OSS 数据中心之间复制数据以满足这些合规性要求。 最大限度减少延迟:客户处于两个地理位置。为了最大限度缩短访问对象时的延迟,可以在地理位置与用户较近的 OSS 数据中心中维护对象副本。 数据备份与容灾:您对数据的安全性和可用性有极高的要求,对所有写入的数据,都希望在另一个数据中心显式地维护一份副本,以备发生特大灾难,如地震、海啸等导致一个OSS数据中心损毁时,还能启用另一个OSS数据中心的备份数据。 数据复制:由于业务原因,需要将数据从OSS的一个数据中心迁移到另一个数据中心。 操作原因:您在两个不同数据中心中具有分析同一组对象的计算集群。您可能选择在这些区域中维护对象副本。 使用说明 跨区域同步支持异名Bucket的同步,如果您拥有的两个Bucket分属不同区域,可以通过配置同步将源Bucket的数据实时同步到目的Bucket。现在能够支持以下特性: 实时同步数据:数据实时同步,对于数据的增加、删除、修改能够实时监控同步到目标区域Bucket。对于2M文件,能够做到分钟级别信息同步。保证两边数据的最终一致。 历史数据迁移:迁移历史数据,让原来Bucket中历史数据也能进行同步,形成相同的两份数据。 实时获取同步进度:能够针对实时同步数据展示最近同步的时间节点。针对历史数据的迁移,展示迁移的百分比。 便捷配置:OSS控制台提供便捷的界面管理配置。 限制说明 对于处于同步状态的两个Bucket,由于您可以同时操作这两个Bucket,但源Bucket复制过去的Object可能会覆盖目的Bucket中同名的Object,使用中请注意。 由于Bucket Replication是采用异步复制,数据复制到目的Bucket需要一定的时间,通常几分钟到几小时不等,取决于数据的大小。 开启跨区域同步的条件是同步的两个Bucket没有开启与其他Bucket的同步配置,同时不能被其他Bucket同步。举例来说,若 Bucket A 开启了到 Bucket B 的同步,那么您就不能再为 Bucket A 开启到 Bucket C 的同步,除非先删除 Bucket A到Bucket B 的同步配置。同理,若 Bucket A 开启了到 Bucket B 的同步,这时候再开启 Bucket C 到 Bucket B 的同步也是不允许的。 开启数据同步的两个Bucket必须分属两个区域,同区域的Bucket不能进行数据同步。 目前只有中国大陆各区域之间,美东、美西两个区域之间支持跨区域复制功能。 功能使用参考 控制台:跨区域复制
    踩1 评论0
正在加载, 请稍后...
滑动查看更多
正在加载, 请稍后...
暂无更多信息