amazon-S3-bucket-Richtlinien - Beschränkung des Zugangs durch die referer, ABER nicht einschränken, wenn urls generiert werden, über den Abfrage-string-Authentifizierung

Habe ich Folgendes bucket policy set auf meiner bucket:

{

"Version": "2008-10-17",

"Id": "My access policy",

"Statement": [

     {

 "Sid": "Allow only requests from our site",

 "Effect": "Allow",

 "Principal": { "AWS": "*"},

 "Action": "s3:GetObject",

 "Resource": "arn:aws:s3:::my_bucket/*",

 "Condition": {

   "StringLike": {

      "aws:Referer": [" http://mydomain.com/*"," http://www.mydomain.com/*"]

        }

              }

 },

{

   "Sid": "Dont allow direct acces to files  when no referer is present",

   "Effect": "Deny",

   "Principal": {"AWS": "*" },

  "Action": "s3:GetObject",

  "Resource": "arn:aws:s3:::my_bucket/*",

  "Condition": {

  "Null": {"aws:Referer": true }

         }

         }

]

  }

Ich auch konfiguriert Abfrage-string-Authentifizierung, aber wie es aussieht, kann ich nicht beides haben. Wenn ich meine bucket-Richtlinien legen für jede Anforderung verweigern, die nicht stammen aus mydomain, meine temporäre url mit query-string-Authentifizierung, wird auch nicht bedient werden. Meine Frage ist also, wie kann ich beides haben ? Gibt es eine Möglichkeit zu prüfen, für die url-Parameter und sehen, ob es einen parameter namens "Signatur" und in diesem Fall nicht für die referer-Politik?

InformationsquelleAutor blushrt | 2011-05-04
Schreibe einen Kommentar