对象存储和 Web 服务是开发者必备工具。MinIO 凭借高性能和 S3 兼容性成为存储领域的“顶流”,Caddy 则以自动 HTTPS 和极简配置深受开发者喜爱。结合 Docker Compose,只需 5 分钟,你就能搭建一个安全、高效的对象存储服务!MinIO 文件同步的方案可以参考 https://wiki.waringid.me/x/VIDM
根据需求,可选择在同一机器上部署或分布式部署。
version: "3" services: minio: image: bitnami/minio:2025 # image: ccr.ccs.tencentyun.com/k7scn/minio:2025 container_name: minio restart: always environment: - MINIO_ROOT_USER=homes4 - MINIO_ROOT_PASSWORD=aiy0ooCheephai0ohNahmu3Aijee6eiv - MINIO_DEFAULT_BUCKETS=homes4 ports: - '9000:9000' - '9001:9001' volumes: - '/volume1/docker/minio/data:/bitnami/minio/data' |
注意:可能遇到目录权限问题,可运行以下命令解决:chmod 777 /volume1/docker/minio/data -R
在浏览器输入 http://NAS_IP:9001 或 http://域名:9001,进入 MinIO 登录页面,使用 MINIO_ROOT_USER 和 MINIO_ROOT_PASSWORD 登录。
提供 Linux/amd64 的 mc 客户端下载链接:https://min.io/docs/minio/linux/reference/minio-mc.html#quickstart
services: caddy: image: ysicing/caddy2 # image: ccr.ccs.tencentyun.com/k7scn/caddy2 container_name: caddy restart: always # 可选host或者端口映射 network_mode: host volumes: - '/data/caddy/cfg:/etc/caddy' - '/data/caddy/data:/data' - '/data/caddy/config:/config' - '/data/caddy/log:/var/log/caddy' |
此 Caddy 镜像为定制版,内置以下常用插件:
xcaddy build \ --with github.com/caddy-dns/cloudflare \ --with github.com/caddy-dns/tencentcloud \ --with github.com/caddy-dns/alidns \ --with github.com/caddy-dns/dnspod \ --with github.com/ysicing/caddy2-geocn \ --with github.com/mholt/caddy-l4 \ --with github.com/mholt/caddy-ratelimit |
配置文件位于 /data/caddy/cfg,目录结构如下:
/data/caddy/cfg# tree
.
├── Caddyfile
├── load.sh
└── site
├── cr.caddy
├── dev.caddy
├── hub.caddy
├── http.caddy
└── minio.caddy
(LOG) { log { output file "{args[0]}" { roll_size 50M roll_uncompressed roll_local_time roll_keep 3 roll_keep_for 7d } format json } } (COMCFG) { encode zstd gzip } (ERR) { handle_errors { # 异常重定向 redir https://dxgw-{err.status_code}.caddy.local } } { debug # admin off } (TLS) { tls { dns tencentcloud { secret_id AKID*** secret_key CH85*** } } } import /etc/caddy/site/*.caddy |
域名 { import ERR # 如果是内网域名可以设置import TLS开启dns签发证书 # import TLS import LOG "/var/log/caddy/minio.log" @rootPath { path / } handle @rootPath { respond "EdgeONE 451 Forbidden" 451 } # 内网minio地址 reverse_proxy 100.90.80.2:9000 } |
同理,minio 控制台也是一样,通常控制台不对外开放,仅限内网访问。
域名 { import ERR # 如果是内网域名可以设置import TLS开启dns签发证书 # import TLS import LOG "/var/log/caddy/minio-api.log" @denied not remote_ip 192.168.1.0/24 respond @denied "Access Denied" 403 # 内网minio api地址 reverse_proxy 100.90.80.2:9001 } |
curl "http://localhost:2019/load" -H "Content-Type: text/caddyfile" --data-binary @Caddyfile |
配置 MinIO 客户端(mc)以访问服务:
# 内网 mc alias set home http://100.90.80.2:9000 homes4 aiy0ooCheephai0ohNahmu3Aijee6eiv # 外网 mc alias set home https://域名 homes4 aiy0ooCheephai0ohNahmu3Aijee6eiv |
聚焦存储桶权限(private、public、custom)的区别和匿名访问的应用,通过清晰的场景示例,实现安全分享,同时保护数据。
MinIO 的身份管理负责用户认证和授权,默认使用内置身份提供者(IDP)。核心概念包括:
目标是:安全地让匿名用户或服务账号读取特定内容,限制列出存储桶或文件列表,或有选择地允许列出某个存储桶的内容。 |
mc alias set homes4 http://localhost:9000 homes4 aiy0ooCheephai0ohNahmu3Aijee6eiv Added `homes4` successfully. |
PS:命令行方式和可视化操作效果是一样的
MinIO 的存储桶权限控制匿名访问行为,分为 private、public 和 custom 三种模式,可通过 mc anonymous 命令设置。以下是它们的区别
Private(私有)
定义:禁止所有匿名访问,仅允许认证用户或服务账号(有 Access Key 和策略授权)访问。
适用场景:保护敏感数据,如内部文档、用户数据。
效果:匿名用户访问存储桶或对象时,返回 403 Forbidden
配置:mc anonymous set none homes4/web
Public(公开)
注意:风险较高,容易暴露所有文件,慎用。 |
Custom(自定义)
推荐用
存储桶权限区别总结
模式 | 匿名访问权限 | 适用场景 | 配置命令 |
---|---|---|---|
Private | 禁止匿名访问 | 敏感数据 | mc anonymous set none |
Public | 读、写或读写(看设置) | 公开资源 | mc anonymous set download upload/public |
Custom | 自定义(JSON 策略) | 部分公开、精确控制 | mc anonymous set-json |
要求:
先创建一个存储桶,默认创建的存储桶都是私有权限
root@docker:~$ mc mb homes4/cli Bucket created successfully `homes4/cli`. root@docker:~$ mc ls homes4 [2025-05-01 11:26:11 EDT] 0B cli/ [2025-05-01 11:23:57 EDT] 0B ddd/ [2025-05-01 10:38:53 EDT] 0B homes4/ [2025-05-01 11:29:06 EDT] 0B web/ |
需求:存储桶 web 包含 public/photo.jpg 和 private/secret.pdf。想让匿名用户只读 photo.jpg,但不能列出 web 桶中 的文件列表,也不能访问其他文件或存储桶 |
1、设为 Private(默认安全)
mc anonymous set none homes4/web |
2、创建自定义策略:只允许匿名读取 public/photo.jpg
{ "Version": "2012-10-17", "Statement": [ { "Action": ["s3:GetObject"], "Effect": "Allow", "Resource": ["arn:aws:s3:::web/public/photo.jpg"], "Principal": "*" } ] } |
3、应用策略
mc anonymous set-json custom.json homes4/web |
控制台可以直接编辑存储桶的 Access Policy,改成 Custom,内容和上面一致
4、查看策略
root@docker:~$ mc anonymous get-json homes4/web |
{ "Statement": [ { "Action": [ "s3:GetObject" ], "Effect": "Allow", "Principal": { "AWS": [ "*" ] }, "Resource": [ "arn:aws:s3:::web/public/photo.jpg" ] } ], "Version": "2012-10-17" } |
5、效果
需求:为应用程序(如网站后端)提供只读 public/photo.jpg 的权限,类似上述场景,但通过服务账号实现 |
步骤:
1、创建用户(服务账号需绑定到用户):
密码长度需要 8-40
mc admin user add homes4 app1user app1pass |
web 可视化操作,policy 那里随便选个小权限的,后面需要调整
2、创建服务账号:为 app1user 生成服务账号,绑定 custom.json 策略
mc admin user svcacct add homes4 app1user --access-key svc1 --secret-key svc1pass --policy custom.json |
可视化操作创建服务状态,凭证信息会随机生成,且只显示一次
策略信息只能在生成 access key 后才能编辑操作
#分享下载链接,下载速度限制10MB/s有效期7天 mc share download --limit-download 10MB homes4/web/private/secret.pdf |