Bucket管理
Bucket既是BOS上的命名空间,也是计费、权限控制、日志记录等高级功能的管理实体。
- Bucket名称在所有区域中具有全局唯一性,且不能修改。
 
说明:
- 存储在BOS上的每个Object都必须包含在一个Bucket中。
 - 一个用户最多可创建100个Bucket,但每个Bucket中存放的Object的数量和大小总和没有限制,用户不需要考虑数据的可扩展性。
 
Bucket权限管理
设置Bucket的访问权限
如下代码将Bucket的权限设置为了private:
1use BaiduBce\Services\Bos\CannedAcl;
2$client->setBucketCannedAcl($bucket, CannedAcl::ACL_PRIVATE);
            其中CannedAcl.php中封装了三个参数:ACL_PRIVATE、ACL_PUBLIC_READ、ACL_PUBLIC_READ_WRITE,它们分别对应的相关权限为:private、public-read、public-read-write。关于权限的具体内容可以参考《BOS API文档 使用CannedAcl方式的权限控制》。
设置指定用户对Bucket的访问权限
BOS提供setBucketAcl方法来实现指定用户对Bucket的访问权限设置,可以参考如下代码实现:
1$my_acl = array(
2    array(
3        'grantee' => array(
4             array(
5                 'id' => '7f34788d02a64a9c98f85600567d98a7',
6             ),
7             array(
8                 'id' => 'aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa',
9             ),
10         ),
11         'permission' => array('FULL_CONTROL'),
12    ),
13);
14$client->setBucketAcl($bucket, $my_acl);
            注意:
- permission中的权限设置包含三个值:
 READ、WRITE、FULL_CONTROL,它们分别对应相关权限。具体内容可以参考《BOS API文档 上传ACL文件方式的权限控制》。- 设置两个以上(含两个)被授权人时,请参考以上示例的格式,若将数组合并会返回报错。
 
设置更多Bucket访问权限
- 通过设置referer白名单方式设置防盗链
 
1$my_acl = array(
2    array(
3        'grantee' => array(
4            array(
5                'id' => '7f34788d02a64a9c98f85600567d98a7',
6            ),
7        ),
8        'permission' => array('FULL_CONTROL'),
9        'condition' => array(
10            'referer' => array(
11                'stringLike' => array('http://www.abc.com/*'),
12                'stringEquals' => array('http://www.abc.com'),
13            ),
14        ),
15    ),
16);
17$client->setBucketAcl($bucket, $my_acl);
            - 限制客户端IP访问,只允许部分客户端IP访问
 
1$my_acl = array(
2    array(
3         'grantee' => array(
4              array(
5                  'id' => '7f34788d02a64a9c98f85600567d98a7',
6              ),
7         ),
8         'permission' => array('FULL_CONTROL'),
9         'condition' => array(
10            'ipAddress' => array("192.168.0.0/16"),
11         ),
12    ),
13);
14$client->setBucketAcl($bucket, $my_acl);
            设置STS临时token权限
对于通过STS方式创建的临时访问身份,管理员也可进行专门的权限设定。 STS的简介及设置临时权限的方式可参见临时授权访问。
使用BOS PHP SDK设置STS临时token权限可参考使用STS创建BosClient
查看Bucket的权限
如下代码可以查看Bucket的权限:
1$response = $client->getBucketAcl($bucket);
            getBucketAcl方法返回的解析类中可供调用的参数有:
| 参数 | 说明 | 
|---|---|
| owner | Bucket owner信息 | 
| id | Bucket owner的用户ID | 
| acl | 标识Bucket的权限列表 | 
| grantee | 标识被授权人 | 
| -id | 被授权人ID | 
| permission | 标识被授权人的权限 | 
查看Bucket所属的区域
Bucket Location即Bucket Region,百度智能云支持的各region详细信息可参见区域选择说明。
如下代码可以获取该Bucket的Location信息:
1$client->getBucketLocation($bucketName);
            新建Bucket
如下代码可以新建一个Bucket:
1$bucketName = "your_bucket";
2
3//Bucket是否存在,若不存在创建Bucket
4$exist = $client->doesBucketExist($bucketName);
5if(!$exist){
6    $client->createBucket($bucketName);
7}
            注意: 由于Bucket的名称在所有区域中是唯一的,所以需要保证bucketName不与其他所有区域上的Bucket名称相同。
Bucket的命名有以下规范:
- 只能包括小写字母,数字,短横线(-)。
 - 必须以小写字母或者数字开头。
 - 长度必须在4-63字节之间。
 
通过上述代码创建的bucket,权限是私有读写,存储类型是标准类型(Standard)。用户在控制台创建Bucket时可以指定Bucket权限和存储类型。
列举Bucket
如下代码可以列出用户所有的Bucket:
1$response = $client->listBuckets();
2foreach ($response->buckets as $bucket) {
3    print $bucket->name;
4}
            删除Bucket
删除指定Bucket
如下代码可以删除一个Bucket:
1$bucketName = "your_bucket";
2$client->deleteBucket($bucketName);
            注意:
- 在删除前需要保证此Bucket下的所有Object和未完成的三步上传Part已经被删除,否则会删除失败。
 - 在删除前确认该Bucket没有开通跨区域复制,不是跨区域复制规则中的源Bucket或目标Bucket,否则不能删除。
 
删除所有Bucket
将deleteBucket和listBuckets函数结合,可以删除全部Bucket,参考代码如下:
1    //列出全部Bucket
2    $response = $client->listBuckets();
3
4    //遍历删除全部Bucket
5    foreach ($response->buckets as $bucket) {
6        $marker = null;
7        while (true) {
8            $options = array();
9            if ($marker !== null) {
10                $options[BosOptions::MARKER] = $marker;
11            }
12            $response = $client->listObjects($bucket->name, $options);
13            foreach ($response->contents as $object) {
14                $client->deleteObject($bucket->name, $object->key);
15            }
16            if ($response->isTruncated) {
17                $marker = $response->nextMarker;
18            } else {
19                break;
20            }
21        }
22        $client->deleteBucket($bucket->name);
23    }
            判断Bucket是否存在
若用户需要判断某个Bucket是否存在,则如下代码可以做到:
1$client->doesBucketExist($bucketName);
            Bucket数据同步
Bucket数据同步实现了不同Bucket内数据的自动同步,并且支持通过设置具体规则来定制同步方式。其中同步的数据分为两种,存量数据和增量数据。以下为使用方法:
创建数据同步
1    $replication_rule = array(
2            'status' => 'enabled',
3            'replicateDeletes' => 'enabled',
4            'id' => 'sample'
5            );
6    $replication_rule['resource'][0] = $raw_bucket . "/*";
7    $replication_rule['destination']['bucket'] = $target_bucket;
8    $replication_rule['replicateHistory']['bucket'] = $target_bucket;
9    $bj_client->putBucketReplication($raw_bucket, $replication_rule);
            获取数据同步的Bucket信息
1$response = $bj_client->getBucketReplication($raw_bucket);
            删除数据同步复制配置
1$response = $bj_client->deleteBucketReplication($raw_bucket);
            获取Bucket数据同步的进程状态
1$response = $bj_client->getBucketReplicationProgress($raw_bucket);
            Bucket生命周期管理
一个数据是有其生命周期的,从创建到归档到删除可以认为是一个完整的循环。创建之初的数据往往需要频繁访问读取,之后迅速冷却归档,最终被删除。生命周期管理就是对象存储服务帮助用户自动化管理数据的生命周期。 通常可以服务于以下场景:
- 数据达到一定寿命后自动归档或删除。
 - 指定时间执行操作。
 
新建Lifecycle配置
如下代码新建了一个Lifecycle配置
1$lifecycle_rule = array(
2    array(
3        'id' => 'rule-id0',
4        'status' => 'enabled',
5        'resource' => array(
6            $this->bucket.'/prefix/*',
7        ),
8        'condition' => array(
9            'time' => array(
10                'dateGreaterThan' => '2016-09-07T00:00:00Z',
11            ),
12        ),
13        'action' => array(
14            'name' => 'DeleteObject',
15        )         
16    ),
17    array(
18        'id' => 'rule-id1',
19        'status' => 'disabled',
20        'resource' => array(
21            $this->bucket.'/prefix/*',
22        ),
23        'condition' => array(
24            'time' => array(
25                'dateGreaterThan' => '2016-09-07T00:00:00Z',
26            ),
27        ),
28        'action' => array(
29            'name' => 'Transition',
30            'storageClass' => 'COLD',
31        ),      
32    ), 
33);
34// 设置生命周期规则
35$client->putBucketLifecycle($bucket, $lifecycle_rule);
            注意:
- 只有Bucket的Owner拥有full control才能够进行此操作。
 - "resource"指明规则对哪些资源生效。例如,对samplebucket里以
 prefix/为前缀的Object生效:samplebucket/prefix/*;对samplebucket里所有Object生效:samplebucket/*。
生命周期管理功能相关参数的详细解释及配置注意事项请参见:PutBucketLifecycle接口
读取Bucket的Lifecycle配置
如下代码可读取Bucket的Lifecycle配置
1$response = $client->getBucketLifecycle($bucket);
            删除Bucket Lifecycle
如下代码可以删除Bucket的lifecycle:
1$client->deleteBucketLifecycle($bucket);
            Bucket跨域资源访问
跨域资源共享(CORS)允许WEB端的应用程序访问不属于本域的资源。BOS提供接口方便开发者控制跨域访问的各种权限。
设定CORS规则
如下代码设定了一个CORS规则:
1$cors_rule = array(
2    array(
3        'allowedOrigins' => array(
4            'http://www.example.com',
5            'www.example2.com'
6        ),
7        'allowedMethods' => array(
8            'GET',
9            'HEAD'
10        ),
11        'allowedHeaders' => array(
12            'Authorization'
13        ),
14        'allowedExposeHeaders' => array(
15            'user-custom-expose-header'
16        ),
17        'maxAgeSeconds' => 3600        
18    ),
19    array(
20        'allowedOrigins' => array(
21            'http://www.example3.com'
22        ),
23        'allowedMethods' => array(
24            'GET',
25            'PUT'
26        ),
27        'allowedHeaders' => array(
28            'x-bce-test'
29        ),
30        'allowedExposeHeaders' => array(
31            'user-custom-expose-header'
32        ),
33        'maxAgeSeconds' => 3600        
34    )
35);
36$client->putBucketCors($bucket, $cors_rule);
            注意:
- 如果原规则存在则覆盖原规则。
 - 只有Bucket的所有者和被授予FULL_CONTROL权限的用户才能设置Bucket的CORS。没有权限时,返回403 Forbidden错误,错误码:AccessDenied。
 
CORS规则相关参数的详细解释请参见PutBucketCors接口
获取Bucket的CORS规则
如下代码可获取Bucket的CORS配置:
1$response = $client->getBucketCors($bucket);
            关闭Bucket的CORS功能并清空所有规则
如下代码可以关闭Bucket的CORS功能并清空所有规则:
1$client->deleteBucketCors($bucket);
            Bucket服务端加密
BOS支持用户在上传和复制请求(PutObject、PostObject、InitiateMultipartUpload、AppendObject、FetchObject、CopyObject)中携带x-bce-server-side-encryption的HTTP header并指定用户的加密算法(目前仅支持AES256),从而实现数据的有效安全保护。
开启Bucket的服务端加密
如下代码可以开启bucket服务端加密功能
1$client->putBucketEncryption($bucket, 'AES256');
            获取Bucket服务端加密信息
如下代码可以获取bucket服务端加密相关信息,包括加密算法等
1$response = $client->getBucketEncryption($bucket);
            关闭Bucket的服务端加密
如下代码可以关闭bucket服务端加密功能
1$client->deleteBucketEncryption($bucket);
            Bucket访问日志规则
当用户需要跟踪访问BOS的请求时可以对Bucket开启访问日志功能。每条访问日志记录了单个访问请求的详细信息,包括请求者、Bucket名称、请求时间和请求操作等。日志记录功能可以应用在访问统计和安全审核等方面。当一个Bucket开启访问日志功能后,会自动将对这个Bucket的访问请求,以小时为单位,按照固定的命名规则,生成日志文件写入用户指定的Bucket。
开启Bucket的访问日志
如下代码可以开启Bucket的访问日志并指定存放日志的Bucket和访问日志的文件前缀
1$logging = array(
2        'targetBucket' => $bucket.'logging',
3        'targetPrefix' => 'TargetPrefixName'
4);
5$client->putBucketLogging($bucket, $logging);
            获取Bucket的访问日志配置情况
如下代码可以获取某个Bucket的访问日志配置情况
1$response = $client->getBucketLogging($bucket);
            关闭Bucket访问日志记录功能
1$client->deleteBucketLogging($bucket);
            Bucket跨区域复制规则
设置跨区域复制规则
如下代码给bj_bucket设置跨区域复制规则,目的bucket是gz_bucket
1$replication_rule = array(
2            'status' => 'enabled',
3            'replicateDeletes' => 'enabled',
4            'id' => 'sample'
5        );
6$replication_rule['resource'][0] = $bj_bucket . "/*";
7$replication_rule['destination']['bucket'] = $gz_bucket;
8$replication_rule['replicateHistory']['bucket'] = $gz_bucket;
9$bj_client->putBucketReplication($bj_bucket, $replication_rule);
            获取跨区域复制规则
如下代码用来获取数据同步的Bucket信息,包括源Bucket名称、目的Bucket名称、存储类型、是否进行历史复制,数据同步策略等
1$response = $bj_client->getBucketReplication($bj_bucket);
            获取跨区域复制进度
如下代码可以用来获取数据同步复制的进程状态
1$response = $bj_client->getBucketReplicationProgress($bj_bucket);
            删除跨区域复制规则
如下代码可以删除数据同步复制配置
1$bj_client->deleteBucketReplication($bj_bucket);
            Bucket托管静态网站
BOS支持用户将静态网站托管在Bucket上,实现网站轻量化运维。设置生效后,用户可通过直接访问该Bucket的域名访问该托管网站。
设置bucket静态网站托管规则
用户必须对bucket 具有 full control 权限。不建议设置归档文件,归档文件没有取回时不可读,StaticWebsite此时不会生效。
1$static_website = array(
2        'index' => 'index.html',
3        'notFound' => '404.html'
4);
5$client->putBucketStaticWebsite($bucket, $static_website);
            获取bucket静态网站托管规则
1$response = $client->getBucketStaticWebsite($bucket);
            删除bucket静态网站托管规则
1$client->deleteBucketStaticWebsite($bucket);
            Bucket回收站规则
为了提升BOS的数据可靠性,BOS提供了回收站功能,Bucket的Owner且对Bucket具备Full Control权限的用户可对Bucket进行回收站相关的配置。
开通Bucket Trash功能
开通Bucket Trash功能,用户必须是源Bucket的owner且拥有FULL_CONTROL权限,且是目标Bucket的owner。
1$client->putBucketTrash($bucket, '.trashDirName');
            备注: 若已开通trash功能,会覆盖原目录名。 归档类型文件不支持Bucket Trash,删除归档类型文件时会直接删除。
获取Bucket Trash开通状态
获取Bucket Trash开通状态,返回当前trash目录名,默认为.trash。用户必须是源Bucket的owner且拥有FULL_CONTROL权限,且是目标Bucket的owner。
1$response = $client->getBucketTrash($bucket);
            关闭Bucket Trash功能
关闭trash功能,用户必须是源Bucket的owner且拥有FULL_CONTROL权限,且是目标Bucket的owner。
1$client->deleteBucketTrash($bucket);
            Bucket原图保护功能
BOS支持通过API实现原图保护功能,并可通过resource字段指定该功能生效范围。 对于开通原图保护的文件,不允许匿名下载访问该文件,或带自定义图片处理参数访问,只允许使用style样式访问或携带合法签名访问。
开启Bucket的原图保护功能
如下代码可以开启Bucket的原图保护功能,并指定resource字段,表示生效的资源范围。 对于开通原图保护的文件,不允许匿名下载访问该文件,或带自定义图片处理参数访问,只允许使用style样式访问或携带合法签名访问。
1$copyright_protection = array(
2        $bucket.'/prefix/*',
3        $bucket.'/*/suffix'
4);
5$client->putBucketCopyrightProtection($bucket, $copyright_protection);
            获取Bucket的原图保护配置情况
1$response = $client->getBucketCopyrightProtection($bucket);
            关闭Bucket原图保护功能
1$client->deleteBucketCopyrightProtection($bucket);
            设置Bucket存储类型
设置bucket存储类型
1// STANDARD代表标准存储,STANDARD_IA代表低频存储,COLD代表冷存储,ARCHIVE代表归档类型;
2// 对于多AZ类型bucket,只允许设置MAZ_STANDARD和MAZ_STANDARD_IA两种存储类型
3$storageClass = "STANDARD";
4$client->putBucketStorageClass($bucketName, $storageClass);
            获取bucket的存储类型
1$client->getBucketStorageClass($bucketName)
            