游客fezmxssfff4rq_个人页

游客fezmxssfff4rq
0
1
0

个人介绍

暂无个人介绍

擅长的技术

获得更多能力
通用技术能力:

暂时未有相关通用技术能力~

云产品技术能力:

暂时未有相关云产品技术能力~

阿里云技能认证

详细说明
暂无更多信息
正在加载, 请稍后...
暂无更多信息
  • 回答了问题 2018-06-11

    邮件收取外部邮箱延迟问题

    详细解答可以参考官方帮助文档使用万网企业邮箱的用户,收取外部邮件存在延迟问题,则可以通过查看源码进行分析,具体步骤见下: 1.登陆 web 邮箱页面,找到对应邮件,参考下图,查看邮件的源码。 2.打开源码之后,首先找到下图中 date 字段,比如下图图邮件 date 字段后面的时间点是:Mon, 9 Mar 2015 18:45:03 +0800,这个就是发件人发送邮件时,本地电脑、手机等程序上的时间点。但是这个时间点不一定就是准确的,因为如果发件人将本地时间调整为了2017年,则也会显示2017年,但一般而言此时间点发件人不会做更改。 3.邮件的源码需要从下往上看,从date字段开始往上找,查看到页面上最后一个 Received 字段,若显示的时间点和前面几个 Received 时间点不同,则表示是在这个 Received 服务器上产生的延迟。 4.在哪个 Received 服务器上的时间点区别较大,则表示此服务器为产生延迟的服务器节点,需要找到这个服务器的运营商查看分析原因,以上源码截图就是没有延迟的。 5.若最后一项 Received 的接收时间和实际 web 页面接收到的时间有区别的,请发起工单联系售后支持确认。
    踩1 评论0
  • 回答了问题 2018-04-15

    企业邮箱发信失败 报错:554reject by content spam分析

    详细解答可以参考官方帮助文档问题场景:企业邮箱发信失败,WebMail 报错 由于未知错误,此邮件发送失败。 或者客户端软件投递失败提示 错误信息:554reject by content spam。 此情况是发送的同一内容邮件数量较多,已被判断为垃圾性质系统拒绝投递。 注意事项:阿里云企业邮箱无法支持营销类邮件的投递,点此查看 。请规范使用企业邮箱,多使用阿里云企业邮箱发送正常业务沟通往、来的邮件,以便避免此类被拒绝投递失败情况。 解决方法:如果所发送邮件为推广内容的性质,请减少收件人数量,采用单独一个账号发送的方式投递,并留意降低发信频率和总量,以免影响使用。
    踩1 评论0
  • 回答了问题 2018-04-09

    STS临时授权 使用临时授权上传

    详细解答可以参考官方帮助文档 之前章节只用到了RAM的子账号功能,这些子账号都是可以长期正常使用的,发生泄露之后如果无法及时解除权限的话会很危险。 继续上文的例子,当开发者的app被用户使用之后,用户的数据要上传到OSS的ram-test-app这个Bucket,当app的用户数据很多的时候,需要考虑如何才能安全的授权给众多的app用户上传数据呢,以及如何保证多个用户之间存储的隔离。 类似这种需要临时访问的场景可以使用STS来完成。STS可以指定复杂的策略来对特定的用户进行限制,仅提供最小的权限。 创建角色 继续上一章节的例子,App用户有一个名为ram-test-app的Bucket来保存个人数据。创建角色的步骤如下: 按照上文的流程创建一个子账号ram_test_app,不需要赋予任何权限,因为在扮演角色的时候会自动获得被扮演角色的所有权限。 创建角色。这里创建两个角色,一个用于用户读取等操作,一个用于用户上传文件。 打开访问控制的管理控制台,选择角色管理 > 新建角色。 选择角色类型。这里选择用户角色。 填写类型信息。因为角色是被阿里云账号使用过的,因此选择默认的即可。 配置角色基本信息。 创建完角色之后,角色是没有任何权限的,因此这里和上文所述一样需要新建一个自定义的授权策略。授权策略如下:{ 'Version': '1', 'Statement': [ { 'Effect': 'Allow', 'Action': [ 'oss:ListObjects', 'oss:GetObject' ], 'Resource': [ 'acs:oss:*:*:ram-test-app', 'acs:oss:*:*:ram-test-app/*' ] } ] }表示对ram-test-app拥有只读权限。 建立完成后,即可在角色管理里面给RamTestAppReadOnly添加上ram-test-app的只读授权。 按照上文同样的方法,建立一个RamTestAppWrite的角色,并且赋予写ram-test-app的自定义授权,授权如下:{ 'Version': '1', 'Statement': [ { 'Effect': 'Allow', 'Action': [ 'oss:DeleteObject', 'oss:ListParts', 'oss:AbortMultipartUpload', 'oss:PutObject' ], 'Resource': [ 'acs:oss:*:*:ram-test-app', 'acs:oss:*:*:ram-test-app/*' ] } ] }目前新建的两个角色为:RamTestAppReadOnly和RamTestAppWrite,分别表示了对于ram-test-app的读写权限。 临时授权访问 创建了角色之后,接下来就可以使用临时授权来访问OSS了。 准备工作 在正式使用之前,还有一些工作需要完成。扮演角色也是需要授权的,否则任意子账号都可以扮演这些角色会带来不可预计的风险,因此有扮演对应角色需求的子账号需要显式的配置权限。 在授权管理策略中新建两个自定义的授权策略,分别如下:{ 'Statement': [ { 'Action': 'sts:AssumeRole', 'Effect': 'Allow', 'Resource': 'acs:ram::1894189769722283:role/ramtestappreadonly' } ], 'Version': '1' }使用相同的方法创建另一个自定义授权策略:{ 'Statement': [ { 'Action': 'sts:AssumeRole', 'Effect': 'Allow', 'Resource': 'acs:ram::1894189769722283:role/ramtestappwrite' } ], 'Version': '1' }这里Resource后面填写的内容表示某个角色ID,角色的ID可以在角色管理 > 角色详情中找到。 将这两个授权赋给ram_test_app这个账号。 使用STS授权访问 现在一切准备就绪,可以正式使用STS来授权访问了。 这里使用一个简单的STS的python命令行工具sts.py。 具体的调用方法如下: $python ./sts.py AssumeRole RoleArn=acs:ram::1894189769722283:role/ramtestappreadonly RoleSessionName=usr001 Policy='{'Version':'1','Statement':[{'Effect':'Allow','Action':['oss:ListObjects','oss:GetObject'],'Resource':['acs:oss:*:*:ram-test-app','acs:oss:*:*:ram-test-app/*']}]}' DurationSeconds=1000 --id=id --secret=secret RoleArn表示的是需要扮演的角色ID,角色的ID可以在角色管理 > 角色详情中找到。 RoleSessionName是一个用来标示临时凭证的名称,一般来说建议使用不同的应用程序用户来区分。 Policy表示的是在扮演角色的时候额外加上的一个权限限制。 DurationSeconds指的是临时凭证的有效期,单位是s,最小为900,最大为3600。 id和secret表示的是需要扮演角色的子账号的AccessKey。 这里需要解释一下Policy,这里传入的Policy是用来限制扮演角色之后的临时凭证的权限。最后临时凭证获得的权限是角色的权限和这里传入的Policy的交集。 在扮演角色的时候传入Policy的原因是为了灵活性,比如上传文件的时候可以根据不同的用户添加对于上传文件路径的限制,这点会在下面的例子展示。 现在我们可以来实际试验一下STS的作用,作为试验用的Bucket,先在控制台向ram-test-app传入一个test.txt的文本,内容为ststest。 首先使用ram_test_app这个子账号直接来访问。请将下面的AccessKey换成自己试验用的AccessKey。 [admin@NGIS-CWWF344M01C /home/admin/oss_test] $./osscmd get oss://ram-test-app/test.txt test.txt --host=oss-cn-hangzhou.aliyuncs.com -i oOhue******Frogv -k OmVwFJO3qcT0******FhOYpg3p0KnA Error Headers: [('content-length', '229'), ('server', 'AliyunOSS'), ('connection', 'keep-alive'), ('x-oss-request-id', '564A94D444F4D8B2225E4AFE'), ('date', 'Tue, 17 Nov 2015 02:45:40 GMT'), ('content-type', 'application/xml')] Error Body: AccessDenied AccessDenied 564A94D444F4D8B2225E4AFE ram-test-app.oss-cn-hangzhou.aliyuncs.com Error Status: 403 get Failed! [admin@NGIS-CWWF344M01C /home/admin/oss_test] $./osscmd put test.txt oss://ram-test-app/test.txt --host=oss-cn-hangzhou.aliyuncs.com -i oOhue******Frogv -k OmVwFJO3qcT0******FhOYpg3p0KnA 100% Error Headers: [('content-length', '229'), ('server', 'AliyunOSS'), ('connection', 'keep-alive'), ('x-oss-request-id', '564A94E5B1119B445B9F8C3A'), ('date', 'Tue, 17 Nov 2015 02:45:57 GMT'), ('content-type', 'application/xml')] Error Body: AccessDenied AccessDenied 564A94E5B1119B445B9F8C3A ram-test-app.oss-cn-hangzhou.aliyuncs.com Error Status: 403 put Failed! 因为ram_test_app这个子账号没有访问权限,因此访问失败。 使用临时授权下载 现在使用STS来下载文件,这里为了简单,传入的Policy和角色的Policy一致,过期时间使用默认的3600s,App的用户假定为usr001。步骤如下: 使用STS来获取临时的凭证。[admin@NGIS-CWWF344M01C /home/admin/oss_test] $python ./sts.py AssumeRole RoleArn=acs:ram::1894189769722283:role/ramtestappreadonly RoleSessionName=usr001 Policy='{'Version':'1','Statement':[{'Effect':'Allow','Action':['oss:ListObjects','oss:GetObject'],'Resource':['acs:oss:*:*:ram-test-app','acs:oss:*:*:ram-test-app/*']}]}' --id=oOhue******Frogv --secret=OmVwFJO3qcT0******FhOYpg3p0KnA https://sts.aliyuncs.com/?SignatureVersion=1.0&Format=JSON&Timestamp=2015-11-17T03%3A07%3A25Z&RoleArn=acs%3Aram%3A%3A1894189769722283%3Arole%2Framtestappreadonly&RoleSessionName=usr001&AccessKeyId=oOhuek56i53Frogv&Policy=%7B%22Version%22%3A%221%22%2C%22Statement%22%3A%5B%7B%22Effect%22%3A%22Allow%22%2C%22Action%22%3A%5B%22oss%3AListObjects%22%2C%22oss%3AGetObject%22%5D%2C%22Resource%22%3A%5B%22acs%3Aoss%3A%2A%3A%2A%3Aram-test-app%22%2C%22acs%3Aoss%3A%2A%3A%2A%3Aram-test-app%2F%2A%22%5D%7D%5D%7D&SignatureMethod=HMAC-SHA1&Version=2015-04-01&Signature=bshxPZpwRJv5ch3SjaBiXLodwq0%3D&Action=AssumeRole&SignatureNonce=53e1be9c-8cd8-11e5-9b86-008cfa5e4938 { 'AssumedRoleUser': { 'Arn': 'acs:ram::1894189769722283:role/ramtestappreadonly/usr001', 'AssumedRoleId': '317446347657426289:usr001' }, 'Credentials': { 'AccessKeyId': 'STS.3mQEbNf******wa180Le', 'AccessKeySecret': 'B1w7rCbR4dzGwNYJ******3PiPqKZ3gjQhAxb6mB', 'Expiration': '2015-11-17T04:07:25Z', 'SecurityToken': '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' }, 'RequestId': '8C009F64-F19D-4EC1-A3AD-7A718CD0B49B' } 使用临时凭证来下载文件,这里sts_token就是上面STS返回的SecurityToken。[admin@NGIS-CWWF344M01C /home/admin/oss_test] $./osscmd get oss://ram-test-app/test.txt test.txt --host=oss-cn-hangzhou.aliyuncs.com -i STS.3mQEbNf******wa180Le -k B1w7rCbR4dzGwNYJ******3PiPqKZ3gjQhAxb6mB --sts_token=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 100% The object test.txt is downloaded to test.txt, please check. 0.061(s) elapsed 可见已经可以使用临时凭证来下载文件了,那再试着使用这个凭证来上传。[admin@NGIS-CWWF344M01C /home/admin/oss_test] $./osscmd put test.txt oss://ram-test-app/test.txt --host=oss-cn-hangzhou.aliyuncs.com -i STS.3mQEbNf******wa180Le -k B1w7rCbR4dzGwNYJ******3PiPqKZ3gjQhAxb6mB --sts_token=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 100% Error Headers: [('content-length', '254'), ('server', 'AliyunOSS'), ('connection', 'keep-alive'), ('x-oss-request-id', '564A9A2A1790CF0F53C15C82'), ('date', 'Tue, 17 Nov 2015 03:08:26 GMT'), ('content-type', 'application/xml')] Error Body: AccessDenied Access denied by authorizer's policy. 564A9A2A1790CF0F53C15C82 ram-test-app.oss-cn-hangzhou.aliyuncs.com Error Status: 403 put Failed!由于扮演的角色只有下载的权限,因此上传失败。 使用临时授权上传 现在可以来试验一下使用STS上传。步骤如下: 获取STS的临时凭证,App用户为usr001。[admin@NGIS-CWWF344M01C /home/admin/oss_test] $python ./sts.py AssumeRole RoleArn=acs:ram::1894189769722283:role/ramtestappwrite RoleSessionName=usr001 Policy='{'Version':'1','Statement':[{'Effect':'Allow','Action':['oss:PutObject'],'Resource':['acs:oss:*:*:ram-test-app/usr001/*']}]}' --id=oOhue******Frogv --secret=OmVwFJO3qcT0******FhOYpg3p0KnA https://sts.aliyuncs.com/?SignatureVersion=1.0&Format=JSON&Timestamp=2015-11-17T03%3A16%3A10Z&RoleArn=acs%3Aram%3A%3A1894189769722283%3Arole%2Framtestappwrite&RoleSessionName=usr001&AccessKeyId=oOhuek56i53Frogv&Policy=%7B%22Version%22%3A%221%22%2C%22Statement%22%3A%5B%7B%22Effect%22%3A%22Allow%22%2C%22Action%22%3A%5B%22oss%3APutObject%22%5D%2C%22Resource%22%3A%5B%22acs%3Aoss%3A%2A%3A%2A%3Aram-test-app%2Fusr001%2F%2A%22%5D%7D%5D%7D&SignatureMethod=HMAC-SHA1&Version=2015-04-01&Signature=Y0OPUoL1PrCqX4X6A3%2FJvgXuS6c%3D&Action=AssumeRole&SignatureNonce=8d0798a8-8cd9-11e5-9f49-008cfa5e4938 { 'AssumedRoleUser': { 'Arn': 'acs:ram::1894189769722283:role/ramtestappwrite/usr001', 'AssumedRoleId': '355407847660029428:usr001' }, 'Credentials': { 'AccessKeyId': 'STS.rtfx13******NlIJlS4U', 'AccessKeySecret': '2fsaM8E2maB2dn******wpsKTyK4ajo7TxFr0zIM', 'Expiration': '2015-11-17T04:16:10Z', 'SecurityToken': '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' }, 'RequestId': '19407707-54B2-41AD-AAF0-FE87E8870B0D' } 试验一下能否使用这个凭证来上传下载。[admin@NGIS-CWWF344M01C /home/admin/oss_test] $./osscmd get oss://ram-test-app/test.txt test.txt --host=oss-cn-hangzhou.aliyuncs.com -i STS.rtfx13******NlIJlS4U -k 2fsaM8E2maB2dn******wpsKTyK4ajo7TxFr0zIM --sts_token=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 Error Headers: [('content-length', '254'), ('server', 'AliyunOSS'), ('connection', 'keep-alive'), ('x-oss-request-id', '564A9C31FFFC811F24B6E7E3'), ('date', 'Tue, 17 Nov 2015 03:17:05 GMT'), ('content-type', 'application/xml')] Error Body: AccessDenied Access denied by authorizer's policy. 564A9C31FFFC811F24B6E7E3 ram-test-app.oss-cn-hangzhou.aliyuncs.com Error Status: 403 get Failed! [admin@NGIS-CWWF344M01C /home/admin/oss_test] $./osscmd put test.txt oss://ram-test-app/test.txt --host=oss-cn-hangzhou.aliyuncs.com -i STS.rtfx13******NlIJlS4U -k 2fsaM8E2maB2dn******wpsKTyK4ajo7TxFr0zIM --sts_token=CAESkwMIARKAAUh3/Uzcg13YLRBWxy0IZjGewMpg31ITxCleBFU1eO/3Sgpudid+GVs+Olvu1vXJn6DLcvPa8azKJKtzV0oKSy+mwUrxSvUSRVDntrs78CsNfWoOJUMJKjLIxdWnGi1pgxJCBzNZ2YV/6ycTaZySSE1V6kqQ7A+GPwYoBSnWmLpdGhhTVFMucnRmeDEzRFlNVWJjTmxJSmxTNFUiEjM1NTQwNzg0NzY2MDAyOTQyOCoGdXNyMDAxMOPzoJ2RKjoGUnNhTUQ1QnYKATEacQoFQWxsb3cSJwoMQWN0aW9uRXF1YWxzEgZBY3Rpb24aDwoNb3NzOlB1dE9iamVjdBI/Cg5SZXNvdXJjZUVxdWFscxIIUmVzb3VyY2UaIwohYWNzOm9zczoqOio6cmFtLXRlc3QtYXBwL3VzcjAwMS8qShAxODk0MTg5NzY5NzIyMjgzUgUyNjg0MloPQXNzdW1lZFJvbGVVc2VyYABqEjM1NTQwNzg0NzY2MDAyOTQyOHIPcmFtdGVzdGFwcHdyaXRl 100% Error Headers: [('content-length', '254'), ('server', 'AliyunOSS'), ('connection', 'keep-alive'), ('x-oss-request-id', '564A9C3FB8DE437A91B16772'), ('date', 'Tue, 17 Nov 2015 03:17:19 GMT'), ('content-type', 'application/xml')] Error Body: AccessDenied Access denied by authorizer's policy. 564A9C3FB8DE437A91B16772 ram-test-app.oss-cn-hangzhou.aliyuncs.com Error Status: 403 put Failed!这里出现了问题,上传test.txt失败了。将本小节开始的时候传入的Policy格式化之后如下:{ 'Version': '1', 'Statement': [ { 'Effect': 'Allow', 'Action': [ 'oss:PutObject' ], 'Resource': [ 'acs:oss:*:*:ram-test-app/usr001/*' ] } ] }这个Policy的意义是仅允许用户向ram-test-app这个Bucket上传类似usr001/的文件,如果App用户是usr002的时候,就可以修改Policy为仅允许上传类似usr002/这种类型的文件,通过这种对不同的App用户设定不同的Policy的方式,可以做到不同App用户之间拥有独立的存储空间互不干扰的目的。 重新试验,将上传的目标指定为ram-test-app/usr001/test.txt。[admin@NGIS-CWWF344M01C /home/admin/oss_test] $./osscmd put test.txt oss://ram-test-app/usr001/test.txt --host=oss-cn-hangzhou.aliyuncs.com -i STS.rtfx13******NlIJlS4U -k 2fsaM8E2maB2dn******wpsKTyK4ajo7TxFr0zIM --sts_token=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 100% Object URL is: http://ram-test-app.oss-cn-hangzhou.aliyuncs.com/usr001%2Ftest.txt Object abstract path is: oss://ram-test-app/usr001/test.txt ETag is '946A0A1AC8245696B9C6A6F35942690B' 0.071(s) elapsed可见上传成功了。 总结 本章主要介绍了使用STS来临时授权用户访问OSS。在典型的移动开发场景中,使用STS可以做到不同的App用户需要访问App的时候,可以通过获取到的临时授权来访问OSS。临时授权可以指定过期时间,因此大大降低了泄露的危害。在获取临时授权的时候,可以根据App用户的不同,传入不同的授权策略来限制用户的访问权限,比如限制用户访问的Object路径,从而达到隔离不同App用户的存储空间的目的。
    踩1 评论0
  • 提交了问题 2018-04-03

    过滤参数是用来做什么的

  • 回答了问题 2018-03-28

    数据风控

    详细解答可以参考官方帮助文档 Web应用防火墙(WAF)帮助您轻松应对各类Web应用攻击,确保网站的Web安全与可用性。 核心攻防+大数据能力驱动Web安全 新时代的云WAF 一款淘宝天猫都在用的WAF WAF支持以下功能: 业务配置 支持对网站的HTTP、HTTPS(高级版及以上)流量进行Web安全防护。 Web应用安全防护 常见Web应用攻击防护 防御OWASP常见威胁,包括:SQL注入、XSS跨站、Webshell上传、后门隔离保护、命令注入、非法HTTP协议请求、常见Web服务器漏洞攻击、核心文件非授权访问、路径穿越、扫描防护等。 网站隐身:不对攻击者暴露站点地址、避免其绕过Web应用防火墙直接攻击。 0day补丁定期及时更新:防护规则与淘宝同步,及时更新最新漏洞补丁,第一时间全球同步下发最新补丁,对网站进行安全防护。 友好的观察模式:针对网站新上线的业务开启观察模式,对于匹配中防护规则的疑似攻击只告警不阻断,方便统计业务误报状况。 CC恶意攻击防护 对单一源IP的访问频率进行控制,基于重定向跳转验证,人机识别等。 针对海量慢速请求攻击,根据统计响应码及URL请求分布、异常Referer及User-Agent特征识别,结合网站精准防护规则进行综合防护。 充分利用阿里云大数据安全优势,建立威胁情报与可信访问分析模型,快速识别恶意流量。 精准访问控制 提供友好的配置控制台界面,支持IP、URL、Referer、User-Agent等HTTP常见字段的条件组合,配置强大的精准访问控制策略;支持盗链防护、网站后台保护等防护场景。 与Web常见攻击防护、CC防护等安全模块结和,搭建多层综合保护机制;依据需求,轻松识别可信与恶意流量。 虚拟补丁 在Web应用漏洞补丁发布和修复之前,通过调整Web防护策略实现快速防护。 攻击事件管理 支持对攻击事件、攻击流量、攻击规模的集中管理统计。 可靠性 支持负载均衡:以集群方式提供服务,多台机器负载均衡,支持多种负载均衡策略。 支持平滑扩容:可根据实际流量情况,缩减或增加集群机器的数量,进行服务能力弹性扩容。 无单点问题:单台机器宕机或者下线维修,均不影响正常服务。 更多产品信息,请查看Web应用防火墙产品页面。
    踩1 评论0
  • 提交了问题 2018-03-24

    需要备案号服务号可以去哪里拿到

  • 提交了问题 2018-03-16

    怎么修改设置伪静态(云虚拟主机)

  • 回答了问题 2018-02-27

    如何设置一个子账号可以操作多个文件夹

    详细解答可以参考官方帮助文档 再来考虑一种场景,已经有别的用户在使用开发的App,那么可以考虑用单独的Bucket来存储用户的App数据,假定为ram-test-app。那么考虑到权限隔离的问题,就不应该让应用服务器访问到ram-test-app,即仅授予ram_test_pub这个账号ram-test-dev的读权限。这也是可以通过RAM的权限系统来完成的。具体操作步骤如下: 由于系统中没有Bucket级别的默认策略,因此需要自定义策略。 这里Bucket访问的策略如下,更详细的信息请参考RAM策略的说明和OSS授权问题FAQ。 { 'Version': '1', 'Statement': [ { 'Effect': 'Allow', 'Action': [ 'oss:ListObjects', 'oss:GetObject' ], 'Resource': [ 'acs:oss:*:*:ram-test-dev', 'acs:oss:*:*:ram-test-dev/*' ] } ] }设置完成之后可以在自定义授权策略列表中查看。 在用户的授权管理中将该策略加入授权范围,并且在用户管理 > 管理 > 用户授权策略中将之前授予的OSS全部可读权限解除。 测试权限设置的有效性。 访问ram-test-dev的Object成功:$./osscmd get oss://ram-test-dev/test.txt test.txt --host=oss-cn-hangzhou.aliyuncs.com -i oOhue******Frogv -k OmVwFJO3qcT0******FhOYpg3p0KnA 100% The object test.txt is downloaded to test.txt, please check. 0.047(s) elapsed 访问ram-test-app的Object失败:$./osscmd get oss://ram-test-app/test.txt test.txt --host=oss-cn-hangzhou.aliyuncs.com -i oOhue******Frogv -k OmVwFJO3qcT0******FhOYpg3p0KnA Error Headers: [('content-length', '229'), ('server', 'AliyunOSS'), ('connection', 'keep-alive'), ('x-oss-request-id', '5646ED53F9EEA2F3324191A2'), ('date', 'Sat, 14 Nov 2015 08:14:11 GMT'), ('content-type', 'application/xml')] Error Body: AccessDenied AccessDenied 5646ED53F9EEA2F3324191A2 ram-test-app.oss-cn-hangzhou.aliyuncs.com Error Status: 403 get Failed! 上传文件到oss-test-app失败:$./osscmd put test.txt oss://ram-test-app/test.txt --host=oss-cn-hangzhou.aliyuncs.com -i oOhue******Frogv -k OmVwFJO3qcT0******FhOYpg3p0KnA 100% Error Headers: [('content-length', '229'), ('server', 'AliyunOSS'), ('connection', 'keep-alive'), ('x-oss-request-id', '5646ED7BB8DE437A912DC7A8'), ('date', 'Sat, 14 Nov 2015 08:14:51 GMT'), ('content-type', 'application/xml')] Error Body: AccessDenied AccessDenied 5646ED7BB8DE437A912DC7A8 ram-test-app.oss-cn-hangzhou.aliyuncs.com Error Status: 403 put Failed! 通过上文的设置,就成功的将ram-test-dev和ram-test-app的权限完全区分开了。 上面介绍的主要是如何使用子账号的权限控制功能来分割权限,将信息泄露造成的危害降到最低。 如果用户有更复杂的权限控制需求,也可以参考RAM用户指南。
    踩1 评论0
  • 提交了问题 2018-02-17

    用户名是administrator,密码不清楚了,请告诉一下密码

  • 回答了问题 2018-02-12

    虚拟主机设置301重定向

    详细解答可以参考官方帮助文档虚拟主机 除 M2型 和 共享虚拟主机普惠版外以外都支持301重定向。 登陆 主机管理控制台 -> 基础环境设置 -> 301重定向,进行设置。 注意事项: 1、301重定向的域名,以主机绑定的域名为准。 2、设置 301 重定向,要求域名先进行备案,绑定在主机上,再进行301重定向设置。 3、黑名单的域名不能绑定在主机上,并会提示信息。 4、临时域名不能设置301重定向。
    踩1 评论0
正在加载, 请稍后...
滑动查看更多
正在加载, 请稍后...
暂无更多信息