tencent cloud

Cloud Object Storage

最新情報とお知らせ
製品アップデート情報
製品のお知らせ
製品概要
製品概要
機能概要
応用シナリオ
製品の優位性
基本概念
リージョンとアクセスドメイン名
仕様と制限
製品の課金
課金概要
課金方式
課金項目
無料利用枠
記帳例
請求書の確認とダウンロード
お支払い遅れについて
よくある質問
クイックスタート
コンソールクイックスタート
COSBrowserクイックスタート
ユーザーガイド
リクエストの作成
バケット
オブジェクト
データ管理
バッチ処理
グローバルアクセラレーション
監視とアラーム
運用管理センター
データ処理
インテリジェントツールボックス使用ガイド
データワークフロー
アプリ統合
ツールガイド
ツール概要
環境のインストールと設定
COSBrowserツール
COSCLIツール
COSCMDツール
COS Migrationツール
FTP Serverツール
Hadoopツール
COSDistCpツール
HDFS TO COSツール
オンラインツール (Onrain Tsūru)
セルフ診断ツール
実践チュートリアル
概要
アクセス制御と権限管理
パフォーマンスの最適化
AWS S3 SDKを使用したCOSアクセス
データディザスタリカバリバックアップ
ドメイン名管理の実践
画像処理の実践
COSオーディオビデオプレーヤーの実践
データセキュリティ
データ検証
COSコスト最適化ソリューション
サードパーティアプリケーションでのCOSの使用
移行ガイド
サードパーティクラウドストレージのデータをCOSへ移行
データレークストレージ
クラウドネイティブデータレイク
メタデータアクセラレーション
データアクセラレーター GooseFS
データ処理
データ処理概要
画像処理
メディア処理
コンテンツ審査
ファイル処理
ドキュメントプレビュー
トラブルシューティング
RequestId取得の操作ガイド
パブリックネットワーク経由でのCOSへのファイルアップロード速度の遅さ
COSへのアクセス時に403エラーコードが返される
リソースアクセス異常
POST Objectの一般的な異常
セキュリティとコンプライアンス
データ災害復帰
データセキュリティ
クラウドアクセスマネジメント
よくある質問
よくあるご質問
一般的な問題
従量課金に関するご質問
ドメインコンプライアンスに関するご質問
バケット設定に関する質問
ドメイン名とCDNに関するご質問
ファイル操作に関するご質問
権限管理に関するご質問
データ処理に関するご質問
データセキュリティに関するご質問
署名付きURLに関するご質問
SDKクラスに関するご質問
ツール類に関するご質問
APIクラスに関するご質問
Agreements
Service Level Agreement
プライバシーポリシー
データ処理とセキュリティ契約
連絡先
用語集

リクエスト作成の概要

PDF
フォーカスモード
フォントサイズ
最終更新日: 2025-11-18 16:05:05

基本概念

Tencent Cloud COSはHTTP/HTTPSプロトコルを使用してアクセスするWebストレージサービスです。COSにはREST APIまたはCOS SDKを使用してアクセスできます。
COSへのアクセスリクエストを発行する際は、COSによる承認および認証を経てからでなければリソースの操作を行うことはできません。 このためCOSへのアクセスリクエストは、IDが識別可能かどうかによって、匿名リクエストと署名リクエストの2種類に分けられます。
匿名リクエスト:リクエストにAuthorizationまたは関連パラメータが含まれないか、または関連の文字からユーザーのID特性を識別できない場合、リクエストは匿名リクエストとみなされて認証を受けます。
署名リクエスト:署名付きのリクエストはHTTPヘッダーまたはリクエストパケットにAuthorizationフィールドが含まれています。このフィールドの内容はTencent Cloudのセキュリティ証明書のSecretID、SecretKeyとリクエストを結び付けるいくつかの特性値であり、暗号化アルゴリズムによって生成されます。
COS SDKを使用してアクセスする場合は、セキュリティ証明書を設定するだけでリクエストを発行できます。REST APIを使用してアクセスする場合は、リクエスト署名ドキュメントを参照して、ご自身でリクエスト署名を計算する必要があります。

セキュリティ証明書の取得

Tencent Cloud CAM(Cloud Access Management)はCOS向けにアカウントとセキュリティ証明書に関連する機能およびサービスを提供しています。これは主に、お客様がTencent Cloudアカウント下のリソースへのアクセス権限を安全に管理するために役立てられます。ユーザーはCAMによって、ユーザー(グループ)を作成、管理、および破棄できるほか、ID管理とポリシー管理を使用して、他のユーザーがTencent Cloudのリソースを使用する権限を制御できます。

ルートアカウントのセキュリティ証明書

ルートアカウントにログイン後、CAMのTencent Cloud APIキーページによって、ルートアカウントのセキュリティ証明書のSecretIDおよびSecretKey キーを取得し管理することができます。以下はキーの例です。
36文字のアクセスキーID(SecretID):************************************
32文字のアクセスキーKey(SecretKey):********************************
アクセスキーは一意のアカウントを識別するために用いられます。キー署名を使用してリクエストを送信すると、Tencent Cloudはリクエスト発行者のIDを識別し、承認してから、プリンシパル、リソース、アクション、条件などの認証を行い、この操作の実行を許可するかどうかを判断します。
注意:
ルートアカウントキーはそのアカウント下のすべてのリソースの全操作権限を有しています。キーの漏洩はクラウド上の資産損失につながるおそれがあるため、サブアカウントを作成して適正な権限を割り当て、サブアカウントのキーを使用してリクエストを作成し、リソースへのアクセスと管理を行うことを強く推奨します。

サブアカウントのセキュリティ証明書

複数の次元でアカウント下のユーザーおよびクラウドリソースを管理したい場合は、ルートアカウント下に複数のサブアカウントを作成し、リソース権限に対する機能を複数の要員にそれぞれ管理させることができます。サブアカウント作成に関する説明については、CAMのユーザー管理の関連ドキュメントをご参照ください。
サブアカウントを使用してAPIリクエストを発行する前に、サブアカウントのセキュリティ証明書を作成する必要があります。そうすることでサブアカウントも独自のキーペアを持ち、ID識別に役立てることができます。サブアカウントごとにユーザーポリシーを作成し、リソースに対するそれぞれのアクセス権限を制御することができます。またユーザーグループを作成し、ユーザーグループに統一のアクセスポリシーを追加することで、要員のグループ化およびリソースの統一管理に役立てることもできます。
注意:
サブアカウントは対応する権限を割り当てられた場合、リソースの作成または変更が可能ですが、この時点でリソースは引き続きルートアカウントに属するため、このリソースによって発生する料金はルートアカウントが支払う必要があります。

一時的なセキュリティ証明書

ルートアカウントまたはサブアカウントのセキュリティ証明書を使用したリソースへのアクセスのほかに、Tencent Cloudは、ロールを作成し、一時的なセキュリティ証明書を使用してTencent Cloudのリソースを管理することもサポートしています。ロールの基本概念および使用方法に関しては、CAMのロール管理のドキュメントをご参照ください。
ロールは仮想IDであるため、ロールはパーマネントキーを所有しません。Tencent Cloud CAMは、一時的なセキュリティ証明書の発行に用いるSTS APIをご提供しています。 使用方法と事例の詳細については、ロールの使用のドキュメントを参照するか、またはロールの作成ドキュメントを参照し、一時的なセキュリティ証明書の発行方法をご確認ください。一時的なセキュリティ証明書には通常、限定的なポリシー(アクション、リソース、条件)および限定的な時間(有効期間の開始および終了時間)のみが含まれます。このため、発行されたセキュリティ証明書は自ら配信または直接使用することができます。
一時的なセキュリティ証明書の発行インターフェースを呼び出すと、1対の一時キー(tmpSecretId/tmpSecretKey)および1個のセキュリティトークン(sessionToken)を取得でき、これらがCOSへのアクセスに用いることができるセキュリティ証明書を構成します。その例を次に示します。
41文字のセキュリティトークン(SecurityToken):*****************************************
36文字の一時アクセスキーID(SecretID): ************************************
32文字の一時アクセスキーKey(SecretKey): ********************************
このインターフェースはまた、expirationフィールドによって一時的なセキュリティ証明書の有効期間を返します。これは、この時間内においてのみ、このセキュリティ証明書を使用してリクエストを発行できることを意味します。
Tencent Cloud COSは一時キーの発行に使用できる、簡単なサーバーSDKをご提供しています。COS STS SDKにアクセスして取得できます。一時的なセキュリティ証明書を取得した後、REST APIを使用してリクエストを発行する際、HTTPヘッダーまたはPOSTリクエストパケットのform-dataにx-cos-security-tokenフィールドの、このリクエストの使用を表すセキュリティトークンを渡し、その後一時アクセスキーペアを使用してリクエスト署名を計算する必要があります。COS SDKを使用したアクセスについては、各SDKドキュメントの関連するパートをご参照ください。

アクセスドメイン名

REST API

リージョンとアクセスドメイン名のドキュメントに、REST APIによるアクセスに用いることができるドメイン名をリストアップしています。
COSは仮想ホスティング形式のドメイン名を使用してバケットにアクセスすることを推奨しています。HTTPリクエストを発行する際には、<BucketName-APPID>.cos.<Region>.myqcloud.comのようにHostヘッダーにアクセスしたいバケットを直接入力します。仮想ホスティング形式のドメイン名を使用すると、仮想サーバー「ルートディレクトリ」に類似した機能を実装でき、favicon.ico、robots.txt、crossdomain.xmlに類似したファイルのホスティングに用いることができます。これらのファイルは、多くのアプリケーションプログラムがウェブサイトのホスティングを識別する際、デフォルトで仮想サーバー「ルートディレクトリ」の位置から検索する内容となります。
パス形式のリクエストを使用してバケットにアクセスすることもできます。例えば、cos.<region>.myqcloud.com/<BucketName-APPID>/のパスを使用してバケットにアクセスします。それに応じて、リクエストHostおよび署名にはcos.<region>.myqcloud.comを使用する必要があります。当社のSDKはデフォルトではこのアクセス方式をサポートしていません。

静的ウェブサイトのドメイン名

バケットの静的ウェブサイト機能を有効にしている場合は、仮想ホスティング形式のドメイン名が割り当てられ、それによって関連機能を使用できます。静的ウェブサイトドメイン名の形式はREST APIとは異なる点があり、特定のインデックスページ、エラーページおよびリダイレクト設定のほか、静的ウェブサイトドメイン名ではGET/HEAD/OPTIONS Objectなどの数種類の操作のみがサポートされ、アップロードまたはリソースの設定などの操作はサポートされないという違いがあります。
静的ウェブサイトドメイン名は、例えば<BucketName-APPID>.cos-website.<Region>.myqcloud.comのようになります。コンソール上でバケットの「基本設定-静的ウェブサイト設定」モジュールによってこのドメイン名を取得することもできます。

プライベートネットワークアクセス

Tencent Cloud COSのアクセスドメイン名にはインテリジェントDNS解決を使用しており、インターネットの様々なキャリア環境の下で、お客様のCOSアクセスにとって最適なリンクを検知および指定します。
Tencent Cloud内にデプロイしたCVMサービスをCOSへのプライベートネットワークアクセスに使用している場合は、まずCVMとCOSバケットが同じリージョンに所属していることを確認し、その後CVM上でnslookupコマンドを使用してCOSドメイン名を解決します。プライベートIPが返された場合、CVMとCOS間はプライベートネットワークアクセスであり、そうでない場合はパブリックネットワークアクセスであることがわかります。
Tencent Cloud内にデプロイしたCVMサービスのリージョンがCOSバケットの所属リージョンと異なるが、COSのアベイラビリティリージョンの範囲である場合は、COSのプライベートネットワークグローバルアクセラレーションドメイン名によってファイルにアクセスすることで、CVMとCOSのクロスリージョンアクセスを実現することができます。

プライベートネットワークアクセスの判断方法

同一リージョン内でのTencent Cloud製品へのアクセスは、プライベートネットワーク接続によって行うことができ、それによるプライベートネットワークトラフィックには料金が発生しません。このため、Tencent Cloudの製品をお選びになる際は、できるだけ同一のリージョンを選択すると料金の節約になります。
注意:
パブリッククラウドリージョンと金融クラウドリージョン間のプライベートネットワークは相互運用されていません。
プライベートネットワークアクセスかどうかを確認するには、次の方法をご参照ください。
Tencent CVMのCOSアクセスを例にとると、プライベートネットワークを使用したCOSアクセスかどうかを判定するには、CVM上でnslookupコマンドを使用してCOSドメイン名を解決します。プライベートネットワークIPが返された場合、CVMとCOS間はプライベートネットワークアクセスであり、そうでない場合はパブリックネットワークアクセスであることがわかります。
説明:
プライベートIPアドレスの一般的な形式は10.*.*.*100.*.*.*であり、VPCネットワークは一般的に169.254.*.*などです。これらの形式のIPはすべてプライベートネットワークに該当します。
examplebucket-1250000000.cos.ap-guangzhou.myqcloud.comがターゲットバケットアドレスである場合、nslookupコマンドを実行すると次の情報を見ることができます。



この中の10.148.214.1310.148.214.14という2つのIPが、プライベートネットワークによるCOSアクセスであることを表しています。

接続性のテスト

基本的な接続性テスト

COSはHTTPプロトコルを使用して外部へのサービス提供を行います。最も基本的なtelnetツールを使用して、COSアクセスドメイン名のポート80に対するアクセステストを行うことができます。
パブリックネットワークを経由するアクセスの例は次のとおりです。
telnet examplebucket-1250000000.cos.ap-guangzhou.myqcloud.com 80
Trying 14.119.113.22...
Connected to gz.file.myqcloud.com.
Escape character is '^]'.
同リージョンのTencent Cloud CVM(Classic network)を経由するアクセスの例は次のとおりです。
telnet examplebucket-1250000000.cos.ap-guangzhou.myqcloud.com 80
Trying 10.148.214.14...
Connected to 10.148.214.14.
Escape character is '^]'.
同リージョンのTencent Cloud CVM(VPCネットワーク)を経由するアクセスの例は次のとおりです。
telnet examplebucket-1250000000.cos.ap-guangzhou.myqcloud.com 80
Trying 169.254.0.47....
Connected to 169.254.0.47.
Escape character is '^]'.
どのアクセス環境であっても、コマンドにEscape character is '^]'.フィールドが返された場合は接続に成功したことを表します。

インターネット接続テストの説明

インターネット経由でCOSにアクセスする場合はキャリアネットワークを経由しますが、キャリアネットワークはお客様がICMPプロトコルのpingまたはtracerouteなどのツールを使用して接続性テストを行うことを禁じている可能性があります。このため、TCPプロトコルのツールを使用して接続性テストを行うことをお勧めします。
注意:
インターネット経由のアクセスは様々なネットワーク環境の影響を受ける可能性があります。アクセスがスムーズにいかない場合は、ローカルネットワークリンクのトラブルシューティングを行うか、または現地のキャリアに連絡してフィードバックを受けてください。
ご利用のキャリアがICMPプロトコルを許可している場合は、pingtracerouteまたはmtrツールを使用してリンクの状況を確認することができます。キャリアがICMPプロトコルの使用を許可していない場合は、psping(Windows環境。Microsoft公式サイトからダウンロードしてください)またはtcping(クロスプラットフォームソフトウェア)などのツールを使用して遅延テストを行うことができます。

プライベートネットワーク接続テストの説明

同リージョンのTencent Cloud VPCネットワーク経由でCOSにアクセスする場合は、ICMPプロトコルのpingまたはtracerouteなどのツールを使用して接続性テストを行えない可能性があります。基本的な接続性テストの、telnetコマンドを使用してテストを行うことをお勧めします。
pspingまたはtcpingなどのツールを使用して、アクセスドメイン名のポート80に対する遅延テストを直接行ってみることもできます。テストの前に、nslookupコマンドによってすでに問い合わせを行っており、アクセスドメイン名がプライベートネットワークアドレスに正しく解決されていることを確実に確認してください。

ヘルプとサポート

この記事はお役に立ちましたか?

フィードバック