2017-07-06 6 views
1

AWS S3でホストされているWebサイトは限られたグループによってのみアクセスされる予定です。現在、私たちは白で、許可されたIPをリストアップしています(Restrict access to website hosted on S3)。ホワイトリストに登録されていないS3ホストされているWebサイトへのアクセスを制限する

しかし、このウェブサイトにアクセスする必要がある人の中には静的なipsがないため、AWSポリシーでホワイトリストに登録されたipsを常に更新する必要があります。

私はクライアント側の証明書がうまくいくとは思っていますが、AIMポリシーの観点から実装する方法はわかりません。静的であるIPに依存しない他の(より単純な)代替手段?私はAWSにsshキーを追加することはこの場合にはうまくいかないだろうと思っています。

+0

ユーザーベースのアクセス制御を計画していますか? – Ashan

答えて

1

代替アプローチの1つは、ユーザーベースのアクセス制御を設定することです。これは、以下のAWSサービスを使用して行うことができます。

  • AWS Cognito UserPools
  • AWS APIゲートウェイ
  • AWS S3

  1. AWS Cognito UserPool
  2. が認証されたIAMとそこにユーザーを作成しますステップは以下の通りですAPIゲートウェイの実行を許可する役割。
  3. 、セットアップ後(this例を確認してください)

Cognito Login SDK

  • セットアップAPIゲートウェイとS3に公共のログインページを作成し、S3 AWSサービスへ通過してもrequred IAMロールの作成Cognito UserPoolの承認者を追加しますユーザーはAPI Gateway経由でS3にアクセスしてログインできる必要があります。

  • +0

    S3でホストされているページに誰かがアクセスするのを止める方法を理解していません。ログインしていないとリダイレクトするようにコードを変更しない限り、ページにはまだアクセスできませんか?私は一度もCognitoサービスを使用しませんでしたが、自分のウェブサイトで認証を実装した場合のように振る舞います。何か不足していますか? – redwulf

    +0

    はい、認証メカニズムの実装と似ています。 UserpoolsとIAMの権限を使用することとの独自のカスタム実装との明確な違いは、コーディングではなく設定が重要であることです。 – Ashan

    +0

    Cognitoは正しく理解すれば、ユーザーが最初に認証されない限り、特定のS3バケットへのアクセスをブロックするでしょうか?ありがとう、私は別の解決策を見つけることができない場合、私はそれを行くかもしれない。私はまだどんな種類のユーザー/パスワード認証も避けることを好むでしょう... – redwulf

    関連する問題