2013-10-14 8 views
2

Désolé, ce n'est pas le bon endroit pour demander.Seau sécurisé Amazon S3

Est-ce un moyen de sécuriser un compartiment AWS S3 afin que l'accès direct aux fichiers soit refusé mais que l'accès signé soit autorisé? Je suis nouveau à tout cela, j'ai regardé les politiques et les autorisations, mais rien ne semble fonctionner.

Merci d'avance.

Répondre

3

suivre les étapes suivantes pour seau Amazon S3 sécurisé:

  1. Accorder uniquement la permission complète au propriétaire pour tous les objets de ce compartiment. Vous pouvez essayer n'importe quel outil tiers comme l'Explorateur de godets pour définir ACL on all the objects exist in Amazon S3 Bucket.
  2. Assurez-vous qu'il n'y a pas de stratégie définie sur ce bucket car la stratégie Bucket a une priorité plus élevée que ACL.
  3. Generate there signed url et de fournir les utilisateurs, si vous voulez que l'utilisateur peut accéder à vos fichiers.

[Divulgation: Bucket Explorer]

+0

Merci Rohak, j'ai finalement compris cela. –

0

Vous devrez modifier les listes de contrôle d'accès pour tous les objets du compartiment et supprimer l'accès pour l'utilisateur Everyone. Vous devrez également vous assurer que vous n'avez pas de stratégie de compartiment qui remplace ces listes de contrôle d'accès et autorise l'accès public à vos fichiers.

Ces liens devraient aider:

http://docs.aws.amazon.com/AmazonS3/latest/UG/EditingPermissionsonanObject.html http://docs.aws.amazon.com/AmazonS3/latest/UG/EditingBucketPermissions.html http://docs.aws.amazon.com/AmazonS3/latest/dev/UsingBucketPolicies.html

Pour la politique de seau, vous devez rechercher toutes les déclarations qui donnent accès anonyme à vos objets et à changer les choses. Ceux-ci contiendront un "Principal": { "AWS": "*" } dans la politique.

+0

Merci pour cette @dcro Je vais examiner cela. –

0

FYI: Les compartiments S3 sont sécurisés par défaut. Vous pouvez les ouvrir par:

1) fixant l'ACL sur le seau à « lecture publique »

2) définir une stratégie pour « tout le monde » via Principal: {AWS: * }

3) Charger un objet avec ACL de « lecture publique »

3) définissant la LCA sur un objet à « lecture publique » après le téléchargement