2012-05-07 9 views
5

tengo la siguiente Política Cubo:AWS Política Cubo de restringir el acceso público a la cubeta, pero permitiendo dominio de referencia

{ 
"Version": "2008-10-17", 
"Id": "MyDomainpremiumflvfiles", 
"Statement": [ 
    { 
     "Sid": "Allow get requests to specific referrers", 
     "Effect": "Allow", 
     "Principal": { 
      "AWS": "*" 
     }, 
     "Action": "s3:GetObject", 
     "Resource": "arn:aws:s3:::premiumflvfiles/*", 
     "Condition": { 
      "StringLike": { 
       "aws:Referer": [ 
        "http://mydomain.com/*", 
        "http://www.mydomain.com/*" 
       ] 
      } 
     } 
    }, 
    { 
     "Sid": "Allow CloudFront get requests", 
     "Effect": "Allow", 
     "Principal": { 
      "AWS": "arn:aws:iam::123456789:root" 
     }, 
     "Action": "s3:GetObject", 
     "Resource": "arn:aws:s3:::premiumflvfiles/*" 
    } 
] 
} 

Dónde 123456789 ha sido reemplazado con mi correcta identificación del cliente, y midominio ha sido sustituido por el dominio correcto .

He cancelado el acceso público, pero cuando lo hago, no tengo acceso a los archivos del dominio de referencia. Estoy seguro de que me falta algo obvio, pero no puedo resolverlo.

Gracias por cualquier ayuda.

Respuesta

0

Esto ayudará a generar una política válida AWS Policy Generator

+0

Solía ​​Generador Política de AWS para hacer una nueva política, pero todavía estoy corriendo a tener problemas con los permisos. – mysticgohan53

Cuestiones relacionadas