>

RTB1과 같은 특정 라우팅 테이블과 연결된 VPC 엔드 포인트가있는 VPC가 있습니다. Subnet1은 RTB1을 사용하지만 Subnet2는 사용하지 않습니다.

S3 버킷에 정책을 연결하는 경우 아래 정책과 같이 vpc-ID를 지정하십시오.

{
  "Version": "2012-10-17",
  "Id": "Policy1415115909152",
  "Statement": [
    {
      "Sid": "Access-to-specific-VPC-only",
      "Principal": "*",
      "Action": "s3:*",
      "Effect": "Deny",
      "Resource": ["arn:aws:s3:::my_secure_bucket",
                   "arn:aws:s3:::my_secure_bucket/*"],
      "Condition": {
        "StringNotEquals": {
          "aws:sourceVpc": "vpc-111bbb22"
        }
      }
    }
  ]
}

이것으로 Subnet2의 인스턴스가 S3 버킷에 액세스 할 수 있습니까? 이러한 인스턴스가 vpc-endpoint 항목이있는 RBT1을 통해 라우팅되지 않습니까?


  • 답변 # 1

    다음은 동작에 대한 요약입니다 :

    시나리오 : 있다고 가정
    -1 VPC, vpc-111bbb22
    -3 개의 서브넷
        * s3 vpc 엔드 포인트 vpce-1111 뒤의 서브넷 -1111,
        s3 vpce-2222 뒤에 * subnet-2222 및
        vpc 엔드 포인트와 연관되지 않은 * subnet-3333
    -이름이 my_secure_bucket 인 S3 버킷 1 개 (참고 :이 버킷은 VPC/VPC 엔드 포인트와 동일한 지역에 있어야 함)
    위의 버킷 정책을 사용하면 액세스 가능성은 다음과 같습니다.
    서브넷 -1111-액세스 가능
    서브넷 -2222-액세스 가능
    서브넷 -3333-액세스 할 수 없습니다
    

  • 이전 android - 기본 목록보기를 스크롤 할 수 없음
  • 다음 google app engine - gae - @classmethod 내에서 속성 값에 액세스하는 방법