我意识到可以使用 API密钥和DELETE
请求轻松删除文件后,我刚开始阅读docs on security and policy generation。您的安全实现似乎是保护我们的用户文件(在这种情况下为图像)并使API密钥无法用于文件写入的答案。
但是,在我实施安全性之前,我有一些问题:
我希望所有图片都可以公开访问,即policy?call = read。 有没有办法设置默认的只读策略,以便文件可公开访问,而无需为每个URL生成策略? (或者我误解了)
理想情况下,我希望使用https://www.filepicker.io/api/file/[handle]
的网址投放图像,并通过为经过身份验证的用户生成策略(以及后端的API调用)来写入/删除图像。
编辑:不幸的是,Liyan的答案对我来说不是最佳的,因为我可以拥有100个图像,每个图像都需要在从db加载后附加硬编码查询字符串。从我的角度来看,解决方案是在开发人员门户中有一个复选框(现在和以后的默认策略编辑器),允许您为“默认”URL设置只读访问权限。这是(或类似的)filepicker.io guys / gals会考虑添加的东西吗?否则,在我的数据库和视图之间进行URL处理的额外维护和复杂性是一个噩梦。
编辑:嗯,Filepicker.io再次展示了他们提供的优质服务!非常感谢Liyan和团队其他成员的改变。我会向所有人推荐你们:)
答案 0 :(得分:0)
指定到期日期和通话。然后不要指定句柄。
{'call': ['read', 'convert'], 'expiry': expiryForNextHundredYears}
该政策允许读取,转换所有文件。
答案 1 :(得分:0)
您现在可以在开发人员门户网站中将您的网址设置为“只读”。