如何為OSS Java SDK配置訪問憑證
本文中含有需要您注意的重要提示信息,忽略該信息可能對您的業(yè)務(wù)造成影響,請務(wù)必仔細(xì)閱讀。
使用Java SDK發(fā)起OSS請求,您需要配置訪問憑證。阿里云服務(wù)會通過訪問憑證驗(yàn)證您的身份信息和訪問權(quán)限。您可以根據(jù)使用場景對認(rèn)證和授權(quán)的要求,選擇不同的方式提供憑證。
前提條件
在配置訪問憑證前,您需要安裝OSS Java SDK。詳情請參見安裝。
初始化憑證提供者
憑證提供者選型
OSS支持多種方式初始化憑證提供者,您可以根據(jù)使用場景對認(rèn)證和授權(quán)的要求,選擇對應(yīng)的方式初始化憑證提供者。
憑證提供者初始化方式 | 適用場景 | 是否需要提供前置的AK或STS Token | 底層實(shí)現(xiàn)基于的憑證 | 憑證有效期 | 憑證輪轉(zhuǎn)或刷新方式 |
部署運(yùn)行在安全、穩(wěn)定且不易受外部攻擊的環(huán)境的應(yīng)用程序,無需頻繁輪轉(zhuǎn)憑證就可以長期訪問云服務(wù) | 是 | AK | 長期 | 手動輪轉(zhuǎn) | |
部署運(yùn)行在面臨AK泄露風(fēng)險(xiǎn)的環(huán)境的應(yīng)用程序,需要頻繁輪轉(zhuǎn)憑證才長期能訪問云服務(wù) | 否 | AK | 長期 | 自動輪轉(zhuǎn) | |
部署運(yùn)行在不可信的環(huán)境的應(yīng)用程序,希望能控制訪問的有效期、權(quán)限 | 是 | STS Token | 臨時(shí) | 手動刷新 | |
需要授權(quán)訪問云服務(wù),例如跨阿里云賬號訪問云服務(wù)的應(yīng)用程序 | 是 | STS Token | 臨時(shí) | 自動刷新 | |
部署運(yùn)行在阿里云的ECS實(shí)例、ECI實(shí)例、容器服務(wù)Kubernetes版的Worker節(jié)點(diǎn)中的應(yīng)用程序 | 否 | STS Token | 臨時(shí) | 自動刷新 | |
部署運(yùn)行在阿里云的容器服務(wù)Kubernetes版的Worker節(jié)點(diǎn)中的不可信應(yīng)用程序 | 否 | STS Token | 臨時(shí) | 自動刷新 | |
部署運(yùn)行在阿里云函數(shù)計(jì)算中的應(yīng)用程序的函數(shù) | 否 | STS Token | 臨時(shí) | 無需刷新 | |
需要通過外部系統(tǒng)獲取訪問憑證的應(yīng)用程序 | 否 | STS Token | 臨時(shí) | 自動刷新 | |
如果以上憑證配置方式都不滿足要求時(shí),您可以自定義獲取憑證的方式 | 自定義 | 自定義 | 自定義 | 自定義 |
方式一:使用AK
如果您的應(yīng)用程序部署運(yùn)行在安全、穩(wěn)定且不易受外部攻擊的環(huán)境中,需要長期訪問您的OSS,且不能頻繁輪轉(zhuǎn)憑證時(shí),您可以使用阿里云主賬號或RAM用戶的AK(Access Key ID、Access Key Secret)初始化憑證提供者。需要注意的是,該方式需要您手動維護(hù)一個(gè)AK,存在安全性風(fēng)險(xiǎn)和維護(hù)復(fù)雜度增加的風(fēng)險(xiǎn)。如何獲取AK,請參見CreateAccessKey - 創(chuàng)建主賬號或RAM用戶訪問密鑰。
環(huán)境變量
阿里云賬號擁有資源的全部權(quán)限,AK一旦泄露,會給系統(tǒng)帶來巨大風(fēng)險(xiǎn),不建議使用。推薦使用最小化授權(quán)的RAM用戶的AK。
使用AK設(shè)置環(huán)境變量。
Mac OS X/Linux/Unix
export OSS_ACCESS_KEY_ID=<ALIBABA_CLOUD_ACCESS_KEY_ID> export OSS_ACCESS_KEY_SECRET=<ALIBABA_CLOUD_ACCESS_KEY_SECRET>
Windows
set OSS_ACCESS_KEY_ID=<ALIBABA_CLOUD_ACCESS_KEY_ID> set OSS_ACCESS_KEY_SECRET=<ALIBABA_CLOUD_ACCESS_KEY_SECRET>
使用環(huán)境變量來傳遞憑證信息。
import com.aliyun.oss.common.auth.CredentialsProviderFactory; import com.aliyun.oss.common.auth.EnvironmentVariableCredentialsProvider; public class AkDemoTest { public static void main(String[] args) throws Exception { // 從環(huán)境變量中獲取憑證 EnvironmentVariableCredentialsProvider credentialsProvider = CredentialsProviderFactory.newEnvironmentVariableCredentialsProvider(); // 使用credentialsProvider進(jìn)行后續(xù)操作... } }
靜態(tài)憑證
您可以在代碼中使用變量來引用憑證,這些變量在運(yùn)行時(shí)會被環(huán)境變量、配置文件或其他外部數(shù)據(jù)源中的實(shí)際憑證值填充。
以下操作步驟以配置文件為例。
創(chuàng)建配置文件
config.ini
。[credentials] alibaba_cloud_access_key_id = <ALIBABA_CLOUD_ACCESS_KEY_ID> alibaba_cloud_access_key_secret = <ALIBABA_CLOUD_ACCESS_KEY_SECRET>
使用配置文件來傳遞憑證信息。
import com.aliyun.oss.common.auth.CredentialsProvider; import com.aliyun.oss.common.auth.DefaultCredentialProvider; import java.io.FileInputStream; import java.util.Properties; public class AkDemoTest { public static void main(String[] args) throws Exception { Properties properties = new Properties(); // 設(shè)置config.ini文件路徑 String configFilePath = "config.ini"; // 讀取配置文件 FileInputStream input = new FileInputStream(configFilePath); properties.load(input); input.close(); // 從配置文件中獲取AK和SK String accessKeyId = properties.getProperty("alibaba_cloud_access_key_id"); String accessKeySecret = properties.getProperty("alibaba_cloud_access_key_secret"); CredentialsProvider credentialsProvider = new DefaultCredentialProvider(accessKeyId, accessKeySecret); // 使用credentialsProvider初始化客戶端并進(jìn)行后續(xù)操作... } }
方式二:使用自動輪轉(zhuǎn)的AK
如果您的應(yīng)用程序需要長期訪問您的OSS,但部署運(yùn)行的環(huán)境面臨AK泄露的風(fēng)險(xiǎn),需要頻繁手動輪轉(zhuǎn)(輪換)AK,您可以使用ClientKey初始化憑證提供者。該方式底層實(shí)現(xiàn)是AK。使用ClientKey后,密鑰管理服務(wù)(KMS)可以對托管的RAM用戶AK進(jìn)行全自動的定期輪轉(zhuǎn),將靜態(tài)的RAM用戶AK動態(tài)化,從而降低AK泄漏的風(fēng)險(xiǎn)。除定期輪轉(zhuǎn)外,KMS還支持立即輪轉(zhuǎn),在AK泄漏情況下快速更換AK。該方式無需您手動維護(hù)一個(gè)AK,從而降低安全性風(fēng)險(xiǎn)和維護(hù)復(fù)雜度增加的風(fēng)險(xiǎn)。如何獲取ClientKey,請參見創(chuàng)建應(yīng)用接入點(diǎn)。
添加憑據(jù)客戶端依賴。
<!-- https://mvnrepository.com/artifact/com.aliyun/alibabacloud-secretsmanager-client --> <dependency> <groupId>com.aliyun</groupId> <artifactId>alibabacloud-secretsmanager-client</artifactId> <version>1.3.7</version> </dependency> <!-- https://mvnrepository.com/artifact/com.aliyun/aliyun-java-sdk-core --> <dependency> <groupId>com.aliyun</groupId> <artifactId>aliyun-java-sdk-core</artifactId> <version>4.7.0</version> </dependency>
創(chuàng)建配置文件
secretsmanager.properties
。# 訪問憑據(jù)類型,固定為client_key credentials_type=client_key # 讀取Client Key的解密密碼:支持從環(huán)境變量或者文件讀取,只需設(shè)置一種 client_key_password_from_env_variable=<your client key private key password environment variable name> client_key_password_from_file_path=<your client key private key password file path> # Client Key的私鑰文件路徑 client_key_private_key_path=<your client key private key file path> # 關(guān)聯(lián)的KMS服務(wù)地域 cache_client_region_id=[{"regionId":"<regionId>"}]
使用配置文件來傳遞憑證信息。
import com.aliyun.oss.common.auth.Credentials; import com.aliyun.oss.common.auth.CredentialsProvider; import com.aliyun.oss.common.auth.DefaultCredentials; import com.aliyuncs.kms.secretsmanager.client.SecretCacheClient; import com.aliyuncs.kms.secretsmanager.client.SecretCacheClientBuilder; import com.aliyuncs.kms.secretsmanager.client.exception.CacheSecretException; import com.aliyuncs.kms.secretsmanager.client.model.SecretInfo; import org.codehaus.jettison.json.JSONException; import org.codehaus.jettison.json.JSONObject; public class ClientKeyDemoTest { public static void main(String[] args) throws CacheSecretException { final SecretCacheClient client = SecretCacheClientBuilder.newClient(); CredentialsProvider credentialsProvider = new CredentialsProvider() { @Override public void setCredentials(Credentials credentials) { } @Override public Credentials getCredentials() { try { SecretInfo secretInfo = client.getSecretInfo("<secretName>"); JSONObject jsonObject = new JSONObject(secretInfo.getSecretValue()); String accessKeyId = jsonObject.getString("AccessKeyId"); String accessKeySecret = jsonObject.getString("AccessKeySecret"); return new DefaultCredentials(accessKeyId, accessKeySecret); } catch (CacheSecretException | JSONException e) { return null; } } }; // 使用credentialsProvider初始化客戶端并進(jìn)行后續(xù)操作... } }
方式三:使用STS Token
如果您的應(yīng)用程序需要臨時(shí)訪問OSS,您可以使用通過STS服務(wù)獲取的臨時(shí)身份憑證(Access Key ID、Access Key Secret和Security Token)初始化憑證提供者。需要注意的是,該方式需要您手動維護(hù)一個(gè)STS Token,存在安全性風(fēng)險(xiǎn)和維護(hù)復(fù)雜度增加的風(fēng)險(xiǎn)。此外,如果您需要多次臨時(shí)訪問OSS,您需要手動刷新STS Token。如何獲取STS Token,請參見AssumeRole - 獲取扮演角色的臨時(shí)身份憑證。
使用臨時(shí)身份憑證設(shè)置環(huán)境變量。
Mac OS X/Linux/Unix
export OSS_ACCESS_KEY_ID=<ALIBABA_CLOUD_ACCESS_KEY_ID> export OSS_ACCESS_KEY_SECRET=<ALIBABA_CLOUD_ACCESS_KEY_SECRET> export OSS_SESSION_TOKEN=<ALIBABA_CLOUD_SECURITY_TOKEN>
Windows
set OSS_ACCESS_KEY_ID=<ALIBABA_CLOUD_ACCESS_KEY_ID> set OSS_ACCESS_KEY_SECRET=<ALIBABA_CLOUD_ACCESS_KEY_SECRET> set OSS_SESSION_TOKEN=<ALIBABA_CLOUD_SECURITY_TOKEN>
通過環(huán)境變量來傳遞憑證信息。
import com.aliyun.oss.common.auth.CredentialsProviderFactory; import com.aliyun.oss.common.auth.EnvironmentVariableCredentialsProvider; public class StsDemoTest { public static void main(String[] args) throws Exception { // 從環(huán)境變量中獲取憑證 EnvironmentVariableCredentialsProvider credentialsProvider = CredentialsProviderFactory.newEnvironmentVariableCredentialsProvider(); // 使用credentialsProvider初始化客戶端并進(jìn)行后續(xù)操作... } }
方式四:使用RAMRoleARN
如果您的應(yīng)用程序需要授權(quán)訪問OSS,例如跨阿里云賬號訪問OSS,您可以使用RAMRoleARN初始化憑證提供者。該方式底層實(shí)現(xiàn)是STS Token。通過指定RAM角色的ARN(Alibabacloud Resource Name),Credentials工具會前往STS服務(wù)獲取STS Token,并在會話到期前自動刷新STS Token。此外,您還可以通過為policy
賦值來限制RAM角色到一個(gè)更小的權(quán)限集合。需要注意的是,該方式需要您提供一個(gè)AK,存在安全性風(fēng)險(xiǎn)和維護(hù)復(fù)雜度增加的風(fēng)險(xiǎn)。如何獲取AK,請參見CreateAccessKey - 為RAM用戶創(chuàng)建訪問密鑰。如何獲取RAMRoleARN,請參見CreateRole - 創(chuàng)建角色。
添加credentials依賴。
<!-- https://mvnrepository.com/artifact/com.aliyun/credentials-java --> <dependency> <groupId>com.aliyun</groupId> <artifactId>credentials-java</artifactId> <version>0.3.4</version> </dependency> <dependency> <groupId>com.aliyun.kms</groupId> <artifactId>kms-transfer-client</artifactId> <version>0.1.0</version> </dependency>
配置AK和RAMRoleARN作為訪問憑證。
import com.aliyun.credentials.models.CredentialModel; import com.aliyun.oss.common.auth.Credentials; import com.aliyun.oss.common.auth.CredentialsProvider; import com.aliyun.oss.common.auth.DefaultCredentials; public class RamRoleArnAkDemoTest { public static void main(String[] args) { com.aliyun.credentials.models.Config config = new com.aliyun.credentials.models.Config(); // 訪問憑證類型。固定為ram_role_arn config.setType("ram_role_arn"); // 要扮演的RAM角色ARN,示例值:acs:ram::123456789012****:role/adminrole,可以通過環(huán)境變量ALIBABA_CLOUD_ROLE_ARN設(shè)置RoleArn config.setRoleArn("<RoleArn>"); // 從環(huán)境變量中獲取AccessKeyId config.setAccessKeyId(System.getenv().get("ALIBABA_CLOUD_ACCESS_KEY_ID")); // 從環(huán)境變量中獲取AccessKeySecret config.setAccessKeySecret(System.getenv().get("ALIBABA_CLOUD_ACCESS_KEY_SECRET")); // 角色會話名稱,可以通過環(huán)境變量ALIBABA_CLOUD_ROLE_SESSION_NAME設(shè)置RoleSessionName config.setRoleName("<RoleSessionName>"); // 設(shè)置更小的權(quán)限策略,非必填。示例值:{"Statement": [{"Action": ["*"],"Effect": "Allow","Resource": ["*"]}],"Version":"1"} config.setPolicy("<Policy>"); // 設(shè)置角色會話有效期,非必填 config.setRoleSessionExpiration(3600); final com.aliyun.credentials.Client credentialsClient = new com.aliyun.credentials.Client(config); CredentialsProvider credentialsProvider = new CredentialsProvider(){ @Override public void setCredentials(Credentials credentials) { } @Override public Credentials getCredentials() { CredentialModel credential = credentialsClient.getCredential(); return new DefaultCredentials(credential.getAccessKeyId(), credential.getAccessKeySecret(), credential.getSecurityToken()); } }; // 使用credentialsProvider初始化客戶端并進(jìn)行后續(xù)操作... } }
方式五:使用ECSRAMRole
如果您的應(yīng)用程序運(yùn)行在ECS實(shí)例、ECI實(shí)例、容器服務(wù)Kubernetes版的Worker節(jié)點(diǎn)中,建議您使用ECSRAMRole初始化憑證提供者。該方式底層實(shí)現(xiàn)是STS Token。ECSRAMRole允許您將一個(gè)角色關(guān)聯(lián)到ECS實(shí)例、ECI實(shí)例或容器服務(wù) Kubernetes 版的Worker節(jié)點(diǎn),實(shí)現(xiàn)在實(shí)例內(nèi)部自動刷新STS Token。該方式無需您提供一個(gè)AK或STS Token,消除了手動維護(hù)AK或STS Token的風(fēng)險(xiǎn)。如何獲取ECSRAMRole,請參見CreateRole - 創(chuàng)建角色。如何將一個(gè)角色關(guān)聯(lián)到ECS實(shí)例,請參見實(shí)例RAM角色。
添加credentials依賴。
<!-- https://mvnrepository.com/artifact/com.aliyun/credentials-java --> <dependency> <groupId>com.aliyun</groupId> <artifactId>credentials-java</artifactId> <version>0.3.4</version> </dependency> <dependency> <groupId>com.aliyun.kms</groupId> <artifactId>kms-transfer-client</artifactId> <version>0.1.0</version> </dependency>
配置ECSRAMRole作為訪問憑證。
import com.aliyun.credentials.models.CredentialModel; import com.aliyun.oss.common.auth.Credentials; import com.aliyun.oss.common.auth.CredentialsProvider; import com.aliyun.oss.common.auth.DefaultCredentials; public class EcsRamRoleDemoTest { public static void main(String[] args) { com.aliyun.credentials.models.Config config = new com.aliyun.credentials.models.Config(); // 訪問憑證類型。固定為ecs_ram_role。 config.setType("ecs_ram_role"); // 為ECS授予的RAM角色的名稱。可選參數(shù)。如果不設(shè)置,將自動檢索。強(qiáng)烈建議設(shè)置,以減少請求。 config.setRoleName("<RoleName>"); final com.aliyun.credentials.Client credentialsClient = new com.aliyun.credentials.Client(config); CredentialsProvider credentialsProvider = new CredentialsProvider(){ @Override public void setCredentials(Credentials credentials) { } @Override public Credentials getCredentials() { CredentialModel credential = credentialsClient.getCredential(); return new DefaultCredentials(credential.getAccessKeyId(), credential.getAccessKeySecret(), credential.getSecurityToken()); } }; // 使用credentialsProvider初始化客戶端并進(jìn)行后續(xù)操作... } }
方式六:使用OIDCRoleARN
在容器服務(wù)Kubernetes版中設(shè)置了Worker節(jié)點(diǎn)RAM角色后,對應(yīng)節(jié)點(diǎn)內(nèi)的Pod中的應(yīng)用也就可以像ECS上部署的應(yīng)用一樣,通過元數(shù)據(jù)服務(wù)(Meta Data Server)獲取關(guān)聯(lián)角色的STS Token。但如果容器集群上部署的是不可信的應(yīng)用(比如部署您的客戶提交的應(yīng)用,代碼也沒有對您開放),您可能并不希望它們能通過元數(shù)據(jù)服務(wù)獲取Worker節(jié)點(diǎn)關(guān)聯(lián)實(shí)例RAM角色的STS Token。為了避免影響云上資源的安全,同時(shí)又能讓這些不可信的應(yīng)用安全地獲取所需的STS Token,實(shí)現(xiàn)應(yīng)用級別的權(quán)限最小化,您可以使用RRSA(RAM Roles for Service Account)功能。該方式底層實(shí)現(xiàn)是STS Token。阿里云容器集群會為不同的應(yīng)用Pod創(chuàng)建和掛載相應(yīng)的服務(wù)賬戶OIDC Token文件,并將相關(guān)配置信息注入到環(huán)境變量中,Credentials工具通過獲取環(huán)境變量的配置信息,調(diào)用STS服務(wù)的AssumeRoleWithOIDC接口換取綁定角色的STS Token。該方式無需您提供一個(gè)AK或STS Token,消除了手動維護(hù)AK或STS Token的風(fēng)險(xiǎn)。詳情請參見通過RRSA配置ServiceAccount的RAM權(quán)限實(shí)現(xiàn)Pod權(quán)限隔離。
添加credentials依賴。
<!-- https://mvnrepository.com/artifact/com.aliyun/credentials-java --> <dependency> <groupId>com.aliyun</groupId> <artifactId>credentials-java</artifactId> <version>0.3.4</version> </dependency> <dependency> <groupId>com.aliyun.kms</groupId> <artifactId>kms-transfer-client</artifactId> <version>0.1.0</version> </dependency>
配置OIDC的RAM角色作為訪問憑證。
import com.aliyun.credentials.models.CredentialModel; import com.aliyun.oss.common.auth.Credentials; import com.aliyun.oss.common.auth.CredentialsProvider; import com.aliyun.oss.common.auth.DefaultCredentials; public class OidcRoleArnDemoTest { public static void main(String[] args) { com.aliyun.credentials.models.Config config = new com.aliyun.credentials.models.Config(); // 指定Credential類型,固定值為oidc_role_arn config.setType("oidc_role_arn"); // RAM角色名稱ARN,可以通過環(huán)境變量ALIBABA_CLOUD_ROLE_ARN設(shè)置RoleArn config.setRoleArn("<RoleArn>"); // OIDC提供商ARN,可以通過環(huán)境變量ALIBABA_CLOUD_OIDC_PROVIDER_ARN設(shè)置OidcProviderArn config.setOidcProviderArn("<OidcProviderArn>"); // OIDC Token文件路徑,可以通過環(huán)境變量ALIBABA_CLOUD_OIDC_TOKEN_FILE設(shè)置OidcTokenFilePath config.setOidcTokenFilePath("<OidcTokenFilePath>"); // 角色會話名稱,可以通過環(huán)境變量ALIBABA_CLOUD_ROLE_SESSION_NAME設(shè)置RoleSessionName config.setRoleSessionName("<RoleSessionName>"); // 設(shè)置更小的權(quán)限策略,非必填。示例值:{"Statement": [{"Action": ["*"],"Effect": "Allow","Resource": ["*"]}],"Version":"1"} config.setPolicy("<Policy>"); // 設(shè)置session過期時(shí)間 config.setRoleSessionExpiration(3600); final com.aliyun.credentials.Client credentialsClient = new com.aliyun.credentials.Client(config); CredentialsProvider credentialsProvider = new CredentialsProvider(){ @Override public void setCredentials(Credentials credentials) { } @Override public Credentials getCredentials() { CredentialModel credential = credentialsClient.getCredential(); return new DefaultCredentials(credential.getAccessKeyId(), credential.getAccessKeySecret(), credential.getSecurityToken()); } }; // 使用credentialsProvider初始化客戶端并進(jìn)行后續(xù)操作... } }
方式七:使用函數(shù)計(jì)算上下文中的Credentials
如果您的應(yīng)用程序的函數(shù)部署運(yùn)行在函數(shù)計(jì)算中,您可以使用函數(shù)計(jì)算上下文中的Credentials初始化憑證提供者。該方式底層實(shí)現(xiàn)是STS Token。函數(shù)計(jì)算根據(jù)函數(shù)配置的角色,通過扮演服務(wù)角色,而獲取一個(gè)STS Token,然后通過上下文中的參數(shù)Credentials將STS Token傳遞給您的應(yīng)用程序。該STS Token的有效期為36小時(shí),且不支持修改。函數(shù)的最大執(zhí)行時(shí)間為24小時(shí),因此,執(zhí)行函數(shù)過程中,STS Token不會過期,您無需考慮刷新問題。該方式無需您提供一個(gè)AK或STS Token,消除了手動維護(hù)AK或STS Token的風(fēng)險(xiǎn)。如何授予函數(shù)計(jì)算訪問OSS的權(quán)限,請參見授予函數(shù)計(jì)算訪問其他云服務(wù)的權(quán)限。
添加函數(shù)計(jì)算上下文依賴。
<!-- https://mvnrepository.com/artifact/com.aliyun.fc.runtime/fc-java-core --> <dependency> <groupId>com.aliyun.fc.runtime</groupId> <artifactId>fc-java-core</artifactId> <version>1.4.1</version> </dependency>
使用函數(shù)計(jì)算上下文中的Credentials初始化憑證提供者。
package example; import java.io.IOException; import java.io.InputStream; import java.io.OutputStream; import com.aliyun.fc.runtime.Context; import com.aliyun.fc.runtime.Credentials; import com.aliyun.fc.runtime.StreamRequestHandler; import com.aliyun.oss.common.auth.CredentialsProvider; import com.aliyun.oss.common.auth.DefaultCredentialProvider; public class App implements StreamRequestHandler { @Override public void handleRequest( InputStream inputStream, OutputStream outputStream, Context context) throws IOException { // 獲取密鑰信息,執(zhí)行前,確保函數(shù)所在的服務(wù)配置了角色信息,并且角色需要擁有相關(guān)OSS權(quán)限,建議直接使用AliyunFCDefaultRole角色 Credentials creds = context.getExecutionCredentials(); // 使用獲取到的憑證創(chuàng)建憑證提供者實(shí)例 CredentialsProvider credentialsProvider = new DefaultCredentialProvider(creds.getAccessKeyId(), creds.getAccessKeySecret(), creds.getSecurityToken()); // 使用credentialsProvider初始化客戶端并進(jìn)行后續(xù)操作... outputStream.write(new String("done").getBytes()); } }
方式八:使用CredentialsURI
如果您的應(yīng)用程序需要通過外部系統(tǒng)獲取阿里云憑證,從而實(shí)現(xiàn)靈活的憑證管理和無密鑰訪問,您可以使用CredentialsURI初始化憑證提供者。該方式底層實(shí)現(xiàn)是STS Token。Credentials工具通過您提供的URI獲取STS Token,完成憑證客戶端初始化。該方式無需您提供一個(gè)AK或STS Token,消除了手動維護(hù)AK或STS Token的風(fēng)險(xiǎn)。需要注意的是,提供CredentialsURI響應(yīng)的后端服務(wù)需要實(shí)現(xiàn)STS Token的自動刷新邏輯,確保您的應(yīng)用程序始終能獲取到有效憑證。
為了使Credentials工具正確解析和使用STS Token,URI必須遵循以下響應(yīng)協(xié)議:
響應(yīng)狀態(tài)碼:200
響應(yīng)體結(jié)構(gòu):
{ "Code": "Success", "AccessKeySecret": "AccessKeySecret", "AccessKeyId": "AccessKeyId", "Expiration": "2021-09-26T03:46:38Z", "SecurityToken": "SecurityToken" }
添加credentials依賴。
<!-- https://mvnrepository.com/artifact/com.aliyun/credentials-java --> <dependency> <groupId>com.aliyun</groupId> <artifactId>credentials-java</artifactId> <version>0.3.4</version> </dependency> <dependency> <groupId>com.aliyun.kms</groupId> <artifactId>kms-transfer-client</artifactId> <version>0.1.0</version> </dependency>
配置CredentialsURI作為訪問憑證。
import com.aliyun.credentials.models.CredentialModel; import com.aliyun.oss.common.auth.Credentials; import com.aliyun.oss.common.auth.CredentialsProvider; import com.aliyun.oss.common.auth.DefaultCredentials; public class CredentialsUriDemoTest { public static void main(String[] args) { com.aliyun.credentials.models.Config config = new com.aliyun.credentials.models.Config(); // 訪問憑證類型。固定為credentials_uri config.setType("credentials_uri"); // 憑證的 URI,格式為http://local_or_remote_uri/,可以通過環(huán)境變量ALIBABA_CLOUD_CREDENTIALS_URI設(shè)置CredentialsUri config.setCredentialsUri("<CredentialsUri>"); final com.aliyun.credentials.Client credentialsClient = new com.aliyun.credentials.Client(config); CredentialsProvider credentialsProvider = new CredentialsProvider(){ @Override public void setCredentials(Credentials credentials) { } @Override public Credentials getCredentials() { CredentialModel credential = credentialsClient.getCredential(); return new DefaultCredentials(credential.getAccessKeyId(), credential.getAccessKeySecret(), credential.getSecurityToken()); } }; // 使用credentialsProvider初始化客戶端并進(jìn)行后續(xù)操作... } }
方式九:自定義訪問憑證
如果以上憑證配置方式都不滿足要求時(shí),您還可以通過實(shí)現(xiàn)Credential Providers接口的方式,來自定義憑證提供方式。需要注意,如果底層實(shí)現(xiàn)是STS Token,需要提供憑證的更新支持。
import com.aliyun.oss.common.auth.Credentials;
import com.aliyun.oss.common.auth.CredentialsProvider;
import com.aliyun.oss.common.auth.DefaultCredentials;
public class CustomCredentialProviderDemoTest {
public static void main(String[] args) {
CredentialsProvider credentialsProvider = new CredentialsProvider(){
// 初始化變量
String accessKeyId = null;
// 初始化變量
String accessKeySecrect = null;
// 初始化變量
// String token = null;
@Override
public void setCredentials(Credentials credentials) {
}
@Override
public Credentials getCredentials() {
//TODO
//自定義訪問憑證的獲取方法
// 返回長期憑證 access_key_id, access_key_secrect
return new DefaultCredentials(accessKeyId, accessKeySecrect);
// 返回 臨時(shí)憑證 access_key_id, access_key_secrect, token
// 對于臨時(shí)憑證,需要根據(jù)過期時(shí)間,刷新憑證。
// return new DefaultCredentials(accessKeyId, accessKeySecrect, token);
}
};
// 使用credentialsProvider初始化客戶端并進(jìn)行后續(xù)操作...
}
}