"Wir empfehlen Ihnen dringend, niemals öffentlichen Zugriff auf Ihren S3-Bucket zu gewähren."
Ich habe eine sehr detaillierte öffentliche Richtlinie (s3: GetObject) für einen Bucket festgelegt, den ich zum Hosten einer Website verwende. Route53 unterstützt zu diesem Zweck ausdrücklich das Aliasing eines Buckets. Ist diese Warnung nur überflüssig oder mache ich etwas falsch?
security
amazon-web-services
amazon-s3
amazon-route53
Andrew Johnson
quelle
quelle
Antworten:
Ja, wenn Sie wissen, was Sie tun ( bearbeiten: und jeder andere, der Zugriff darauf hat, auch ...), können Sie diese Warnung ignorieren.
Es existiert, weil selbst große Organisationen , die es besser wissen sollten, versehentlich private Daten in öffentliche Eimer gelegt haben. Amazon sendet Ihnen außerdem Heads-up-E-Mails, wenn Sie zusätzlich zu den Warnungen in der Konsole Eimer öffentlich lassen.
Wenn Sie absolut sicher sind, dass alles im Bucket öffentlich sein sollte und niemand versehentlich private Daten darin ablegt - eine statische HTML-Site ist ein gutes Beispiel -, lassen Sie sie auf jeden Fall öffentlich.
quelle
Das in der Antwort von ceejayoz erwähnte Datenschutzproblem ist nicht das einzige Problem.
Das Lesen von Objekten aus einem S3-Bucket hat einen Preis. Sie werden von AWS für jeden Download aus diesem Bereich in Rechnung gestellt. Und wenn Sie viel Verkehr haben (oder wenn jemand, der Ihr Unternehmen schädigen möchte, den ganzen Tag lang heftig Dateien herunterlädt), wird dies schnell teuer.
Wenn Sie möchten, dass auf Dateien aus Ihrem Bucket öffentlich zugegriffen werden kann, sollten Sie eine Cloudfront-Distribution erstellen, die auf den S3-Bucket verweist und Zugriff darauf erhält .
Jetzt können Sie den Domain-Namen der Cloudfront Distribution verwenden, um Ihre Dateien bereitzustellen, ohne der Öffentlichkeit S3-Zugriff zu gewähren.
In dieser Konfiguration zahlen Sie für die Datennutzung von Cloudfront anstelle von S3. Und bei höheren Stückzahlen ist es viel billiger.
quelle