溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

AWS S3 設(shè)置 Bucket Policy 強(qiáng)制加密

發(fā)布時(shí)間:2020-09-09 02:01:49 來源:網(wǎng)絡(luò) 閱讀:4036 作者:beanxyz 欄目:云計(jì)算

AWS S3在上傳和下載的時(shí)候,默認(rèn)會(huì)使用TLS的方式進(jìn)行加密和解密。這個(gè)具體是在哪里配置的呢?

最簡(jiǎn)單的方式是在S3里面,當(dāng)我們創(chuàng)建一個(gè)新的Bucket的時(shí)候,我們可以在console上選擇默認(rèn)加密,如下面所示

AWS S3 設(shè)置 Bucket Policy 強(qiáng)制加密

默認(rèn)可以選擇SSE-S3或者SSE-KMS服務(wù)加密。后者安全性更高 不過會(huì)有一些額外費(fèi)用。

AWS S3 設(shè)置 Bucket Policy 強(qiáng)制加密

如果在創(chuàng)建的時(shí)候沒有進(jìn)行選擇,我們還可以通過設(shè)置Bucket Policy來進(jìn)行加密。在AWS里面,所有的服務(wù)都是API,因此所有的設(shè)定都可以轉(zhuǎn)換成頭文件里面對(duì)應(yīng)的參數(shù)。比如說,我們可以通過禁止頭文件里面沒有加密參數(shù)的請(qǐng)求進(jìn)行上傳操作。

具體操作如下

在對(duì)應(yīng)的bucket里面, 進(jìn)入Permission - Bucket Policy - 最下面選擇 Policy Generator
AWS S3 設(shè)置 Bucket Policy 強(qiáng)制加密

基本設(shè)置

Type of Policy:S3 Bucket Policy
Effect:Deny
Principal:

AWS Service: Amazon S3
Actions: PutObject
ARN: arn:aws:s3:::XXXXXX
Condition:stringnotequals
key:s3-x-amz-server-side-encryption
value:aws:kms

AWS S3 設(shè)置 Bucket Policy 強(qiáng)制加密

生成器會(huì)自動(dòng)生成下列配置文檔 拷貝到對(duì)應(yīng)的editor里面。 咦 居然報(bào)錯(cuò)!

AWS S3 設(shè)置 Bucket Policy 強(qiáng)制加密

解決方法很簡(jiǎn)單,需要在bucket后面添加一個(gè)通配符。這個(gè)應(yīng)該是aws的一個(gè)bug
AWS S3 設(shè)置 Bucket Policy 強(qiáng)制加密

點(diǎn)擊保存就行了。

現(xiàn)在來測(cè)試一下。

首先上傳一個(gè)文件,選擇不加密

AWS S3 設(shè)置 Bucket Policy 強(qiáng)制加密

結(jié)果失敗

AWS S3 設(shè)置 Bucket Policy 強(qiáng)制加密

重新上傳一次,這次選擇 AWS KMS master-key

AWS S3 設(shè)置 Bucket Policy 強(qiáng)制加密

上傳成功!

AWS S3 設(shè)置 Bucket Policy 強(qiáng)制加密

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI