2012-05-07 1 views
5

je la politique Bucket suivante:AWS Politique Bucket pour restreindre l'accès du public au seau, mais permettant référence domaine

{ 
"Version": "2008-10-17", 
"Id": "MyDomainpremiumflvfiles", 
"Statement": [ 
    { 
     "Sid": "Allow get requests to specific referrers", 
     "Effect": "Allow", 
     "Principal": { 
      "AWS": "*" 
     }, 
     "Action": "s3:GetObject", 
     "Resource": "arn:aws:s3:::premiumflvfiles/*", 
     "Condition": { 
      "StringLike": { 
       "aws:Referer": [ 
        "http://mydomain.com/*", 
        "http://www.mydomain.com/*" 
       ] 
      } 
     } 
    }, 
    { 
     "Sid": "Allow CloudFront get requests", 
     "Effect": "Allow", 
     "Principal": { 
      "AWS": "arn:aws:iam::123456789:root" 
     }, 
     "Action": "s3:GetObject", 
     "Resource": "arn:aws:s3:::premiumflvfiles/*" 
    } 
] 
} 

Où 123456789 a été remplacé par mon numéro de client correct, et mondomaine a été remplacé par le domaine correct .

J'ai désactivé l'accès public, mais quand je fais cela, je n'ai pas accès aux fichiers du domaine référent. Je suis sûr qu'il me manque quelque chose d'évident, mais je ne peux pas le comprendre.

Merci pour toute aide.

Répondre

0

Cela vous aidera à générer une politique valable AWS Policy Generator

+0

je AWS politique Générateur pour faire une nouvelle politique, mais je suis toujours en cours d'exécution dans des problèmes avec les autorisations. – mysticgohan53

Questions connexes