J'ai la politique de seau suivant mis sur mon seau:politique seau S3 amazon - restreindre l'accès par referer mais sans restreindre si urls sont générées via l'authentification de chaîne de requête
{
"Version": "2008-10-17",
"Id": "My access policy",
"Statement": [
{
"Sid": "Allow only requests from our site",
"Effect": "Allow",
"Principal": { "AWS": "*"},
"Action": "s3:GetObject",
"Resource": "arn:aws:s3:::my_bucket/*",
"Condition": {
"StringLike": {
"aws:Referer": [" http://mydomain.com/*"," http://www.mydomain.com/*"]
}
}
},
{
"Sid": "Dont allow direct acces to files when no referer is present",
"Effect": "Deny",
"Principal": {"AWS": "*" },
"Action": "s3:GetObject",
"Resource": "arn:aws:s3:::my_bucket/*",
"Condition": {
"Null": {"aws:Referer": true }
}
}
]
}
J'ai aussi configuré query string authentication, mais il semble que Je ne peux pas avoir les deux. Si mes stratégies de compartiment sont définies pour refuser toute requête qui ne provient pas de mydomain, mon URL temporaire utilisant l'authentification par chaîne de requête ne sera pas non plus diffusée. Alors ma question est, comment puis-je avoir les deux? Existe-t-il un moyen de vérifier les paramètres de l'URL et de voir si elle a un paramètre appelé "Signature" et dans ce cas, n'applique pas la politique de référence?
Merci pour la réponse. Cette information sera utile plus tard. Pour l'instant, j'utilise des liens signés avec des délais d'expiration différents à des fins différentes. – blushrt