Ответ 1
@Michael - sqlbot является правильным.
Кажется, что вы делаете это ограничение доступа к ведро S3, где вы храните этот статический веб-контент для запросов, поступающих от конкретного VPC VPC, используя конечную точку VPC.
Конечные точки VPC устанавливают ассоциации между службами AWS, чтобы разрешать запросы, поступающие из INSIDE VPC.
Вы не можете получить то, что хотите, с конфигурацией ACC VPC и S3, но вы можете получить ее с помощью ACL и некоторой конфигурации VPN.
Предположим, что подключение к вашей компании VPN не означает, что весь трафик, в том числе интернет-трафик между VPN-клиентами и AWS S3, будет маршрутизироваться через это VPN-соединение, потому что, как правило, работает обычная конфигурация VPN. Если это не так, опустите следующий шаг:
-
Добавить статический маршрут в ваш блок S3 к конфигурации вашего VPN-сервера, поэтому каждый клиент пытается добраться до ведра через VPN вместо того, чтобы пытаться установить прямое подключение к Интернету с ним. Например, в OpenVPN отредактируйте
server.conf
, добавив следующую строку:push "route yourS3bucketPublicIP 255.255.255.255"
После этого вы увидите, что когда клиент подключается к VPN, он получает дополнительную запись, добавленную в свою таблицу маршрутизации, соответствующую статическому маршруту, который сообщает ему, чтобы он доходил до ведра через VPN.
- Используйте поле ACL в поле ACS "IpAddress" для настройки нужной конфигурации. Он должен выглядеть примерно так:
.
{
"Version": "2012-10-17",
"Id": "S3PolicyId1",
"Statement": [
{
"Sid": "IPAllow",
"Effect": "Allow",
"Principal": "*",
"Action": "s3:*",
"Resource": "arn:aws:s3:::examplebucket/*",
"Condition": {
"IpAddress": {"aws:SourceIp": "54.240.143.0/24"},
"NotIpAddress": {"aws:SourceIp": "54.240.143.188/32"}
}
}
]
}
Вы используете поле IpAddress
, чтобы разрешить IP или диапазон IP-адресов, используя CIDR-нотацию и поле NotIpAddress
одинаково для ограничения IP или диапазон IP-адресов (вы можете опустить этот). Этот IP-адрес (или диапазон IP-адресов), указанный в IpAddress
, должен быть общим адресом (ами) интерфейса (-ов) шлюза, который маршрутизирует ваш интернет-трафик вашей компании (IP-адрес S3 видит, когда кто-либо из ваша VPN пытается подключиться к нему).
Дополнительная информация:
http://www.bucketexplorer.com/documentation/amazon-s3--access-control-list-acl-overview.html
http://aws.amazon.com/articles/5050/
https://openvpn.net/index.php/open-source/documentation/howto.html