Политика amazon S3 bucket - ограничение доступа реферированием, но не ограничение, если URL-адреса генерируются с помощью проверки подлинности строки запроса

У меня на моем ведре установлена ​​следующая политика ведра:

{

"Version": "2008-10-17",

"Id": "My access policy",

"Statement": [

     {

 "Sid": "Allow only requests from our site",

 "Effect": "Allow",

 "Principal": { "AWS": "*"},

 "Action": "s3:GetObject",

 "Resource": "arn:aws:s3:::my_bucket/*",

 "Condition": {

   "StringLike": {

      "aws:Referer": [" http://mydomain.com/*"," http://www.mydomain.com/*"]

        }

              }

 },

{

   "Sid": "Dont allow direct acces to files  when no referer is present",

   "Effect": "Deny",

   "Principal": {"AWS": "*" },

  "Action": "s3:GetObject",

  "Resource": "arn:aws:s3:::my_bucket/*",

  "Condition": {

  "Null": {"aws:Referer": true }

         }

         }

]

  }

Я также настроил аутентификацию строки запроса, но похоже, что у меня не могут быть оба. Если у меня есть политики в ящике, запрещающие любой запрос, который не исходит из mydomain, мой временный url, использующий аутентификацию строки запроса, также не будет обслуживаться. Итак, мой вопрос: как я могу обойти оба? Есть ли способ проверить параметры URL-адреса и посмотреть, есть ли у него параметр под названием "Подпись" и в этом случае не применять политику реферирования?

Ответы

Ответ 1

Удалите пробел в строке рефереров http://mydomain.com/ *", что неправильно... примеры Amazon тоже сделали эту ошибку.

Для второго оператора проще всего решить эту задачу: удалить весь этот оператор и установить права доступа к файлам (ACL) на приватное (Owner-Read/Write и World-NoRead/NoWrite)

Я не уверен, но, кажется, даже если у вас есть выражение о запрете, файл может быть прочитан, если у него есть общедоступное разрешение (World Read).

Кроме того, если вы распространяете файлы на CloudFront, помните, чтобы он также читал ведро. Итак, полная политика ведра будет выглядеть так:

{
"Version": "2008-10-17",
"Id": "YourNetwork",
"Statement": [
    {
        "Sid": "Allow get requests to specific referrers",
        "Effect": "Allow",
        "Principal": {
            "AWS": "*"
        },
        "Action": "s3:GetObject",
        "Resource": "arn:aws:s3:::yourbucket/*",
        "Condition": {
            "StringLike": {
                "aws:Referer": [
                    "http://www.yourwebsite.com/*",
                    "http://yourwebsite.com/*"
                ]
            }
        }
    },
    {
        "Sid": "Allow CloudFront get requests",
        "Effect": "Allow",
        "Principal": {
            "AWS": "arn:aws:iam::12345678:root"
        },
        "Action": "s3:GetObject",
        "Resource": "arn:aws:s3:::yourbucket/*"
    }
]
}

(измените 12345678 на ваш идентификационный номер учетной записи AWS без тире)