nginx防犯チェーンs 3盗難防止チェーン
3026 ワード
nginx防犯チェーン :/usr/local/nginx/conf/nginx.conf
location ~* \.(gif|jpg|png|jpeg)$ {
expires 30d;
valid_referers none blocked *.abc.com www.abc.com m.abc.com *.baidu.com *.google.com;
if ($invalid_referer) {
rewrite ^/ http://www.abc.cn/404.jpg;
#return 404;
}
}
以上のコードは次のように解釈されています.1、locationで改竄を防ぐファイルタイプを指定します.
2、valid_referersがリソースアクセスを指定するのは、以下のいくつかの方法で合法的です.
none:直接urlを通じて訪問して、refererの値がない場合
blocked:referer値がファイアウォールに修正されました.
servername:指定リソースは合法的なurlで引用され、サポート*ワイルドカード
3、ifは、ユーザが要求したリソースが上記の構成に合わない場合、rewriteが指定したいurlにリダイレクトしても、403権限エラーを設定することができると判断する.
s 3防犯チェーン
主にS 3の記憶バケットポリシーを編集します.HTTP参照サイトと特定のIPアクセスを制限します.
http://docs.amazonaws.cn/AmazonS3/latest/dev/example-bucket-policies.html
version:AWS格納バケツポリシーのバージョンは、2012-10-17最新版です.
statement:声明は、複数のconditionがあります.以下の通りです.
[plin] view plin
copy
{ 「Version」: 「2016-12-17」、 「Sttement」: [ { Sid: 「IPAllow」、 「Effect」: 「Allow」、 「Principal」: 「*」 「アクション」: 「s 3:*」、 「Resource」: "arn:aws-cn:s 3:::examplebucket/*" 「Condation」: { 「IpAddres」: {「aws:SourceIp」: 「54.240.143.0/24」} 「NotIpAddres」: {「aws:SourceIp」: 「54.240.143.188/32」} } }, { Sid: 「Allow get requests referred by wwww.abc.club and abc.club「 「Effect」: 「Allow」、 「Principal」: 「*」 「アクション」: 「s 3:GetObject」、 「Resource」: 「arn:aws:s 3::abc/*」、 「Condation」: { 「SteringLike」: { 「aws:Referer」: [ 「http://www.abc.club/*「 「http://abc.club/*「 ] } } } ] ) ご利用のブラウザが要求にhttpを含むことを確認してください.
referer
ヘッダー