nginx防犯チェーンs 3盗難防止チェーン

3026 ワード


nginx防犯チェーン :/usr/local/nginx/conf/nginx.conf
location ~* \.(gif|jpg|png|jpeg)$ {    expires     30d;    valid_referers none blocked *.abc.com www.abc.com m.abc.com *.baidu.com *.google.com;    if ($invalid_referer) {        rewrite ^/ http://www.abc.cn/404.jpg;        #return 404;    }}以上のコードは次のように解釈されています.
1、locationで改竄を防ぐファイルタイプを指定します.
2、valid_referersがリソースアクセスを指定するのは、以下のいくつかの方法で合法的です.
none:直接urlを通じて訪問して、refererの値がない場合
blocked:referer値がファイアウォールに修正されました.
servername:指定リソースは合法的なurlで引用され、サポート*ワイルドカード
3、ifは、ユーザが要求したリソースが上記の構成に合わない場合、rewriteが指定したいurlにリダイレクトしても、403権限エラーを設定することができると判断する.
s 3防犯チェーン
主にS 3の記憶バケットポリシーを編集します.HTTP参照サイトと特定のIPアクセスを制限します.
http://docs.amazonaws.cn/AmazonS3/latest/dev/example-bucket-policies.html
nginx防盗链 s3防盗链_第1张图片
version:AWS格納バケツポリシーのバージョンは、2012-10-17最新版です.
statement:声明は、複数のconditionがあります.以下の通りです.
[plin]  view plin
 copy
{       「Version」: 「2016-12-17」、       「Sttement」: [       {           Sid: 「IPAllow」、           「Effect」: 「Allow」、           「Principal」: 「*」           「アクション」: 「s 3:*」、           「Resource」: "arn:aws-cn:s 3:::examplebucket/*"           「Condation」: {               「IpAddres」: {「aws:SourceIp」: 「54.240.143.0/24」}               「NotIpAddres」: {「aws:SourceIp」: 「54.240.143.188/32」}           }       },       {           Sid: 「Allow get requests referred by wwww.abc.club and abc.club「           「Effect」: 「Allow」、           「Principal」: 「*」           「アクション」: 「s 3:GetObject」、           「Resource」: 「arn:aws:s 3::abc/*」、           「Condation」: {               「SteringLike」: {                   「aws:Referer」: [                       「http://www.abc.club/*「                       「http://abc.club/*「                   ]               }           }       }       ]   )   ご利用のブラウザが要求にhttpを含むことを確認してください.  referer ヘッダー
nginx防盗链 s3防盗链_第2张图片