본문으로 바로가기

AWS CloudFront

category AWS 2020. 8. 11. 01:31

CloudFront 서명 된 URL과 서명 된 쿠키는 동일한 기본 기능을 제공합니다. 이를 통해 콘텐츠에 액세스 할 수있는 사용자를 제어 할 수 있습니다. CloudFront를 통해 프라이빗 콘텐츠를 제공하고 서명 된 URL을 사용할지 서명 된 쿠키를 사용할지 결정하려는 경우 다음을 고려하십시오.

다음과 같은 경우에 서명 된 URL 을 사용하십시오.

-RTMP 배포를 사용하고 싶습니다. RTMP 배포에는 서명 된 쿠키가 지원되지 않습니다.
-개별 파일에 대한 액세스를 제한하려는 경우 (예 : 응용 프로그램의 설치 다운로드).
-사용자가 쿠키를 지원하지 않는 클라이언트 (예 : 사용자 지정 HTTP 클라이언트)를 사용하고 있습니다.

다음과 같은 경우에 서명 된 쿠키 를 사용하십시오 .

-예를 들어 HLS 형식의 동영상에 대한 모든 파일 또는 웹 사이트의 구독자 영역에있는 모든 파일과 같이 여러 개의 제한된 파일에 대한 액세스를 제공하려고합니다.
-현재 URL을 변경하고 싶지 않습니다.

따라서이 시나리오에 대한 정답은 다음과 같은 옵션입니다. 사용자가 콘텐츠에 액세스해야하는지 여부를 결정하기 위해 애플리케이션을 수정하여 CloudFront 배포의 프라이빗 파일에 액세스 할 수있는 사용자를 제어하려면 서명 된 쿠키를 사용합니다. 회원의 경우 필요한 헤더를 뷰어 에게 보내어 자신 Set-Cookie에게만 콘텐츠 잠금을 해제합니다.

옵션 : 사용자 요청과 자동으로 일치하는 원본 프로토콜 정책으로 Match Viewer를 사용하도록 CloudFront 배포를 구성합니다. 이렇게하면 요청이 유료 멤버 인 경우 프라이빗 콘텐츠에 대한 액세스가 허용되고 , 일치 뷰어는 다음에 따라 HTTP 또는 HTTPS를 사용하여 오리진과 통신하도록 CloudFront를 구성하는 오리진 프로토콜 정책이므로 멤버 가 아닌 경우 거부 됩니다. 뷰어 요청의 프로토콜입니다. CloudFront는 최종 사용자가 HTTP 및 HTTPS 프로토콜을 모두 사용하여 요청하는 경우에도 객체를 한 번만 캐시합니다.

위의 설명에 표시된 것처럼 서명 된 URL은 주로 개별 파일에 대한 액세스를 제공하는 데 사용되기 때문에 구성원에게만 개인 파일을 볼 수 있도록 허용하는 사용자 지정 정책을 사용하여 서명 된 URL을 생성하는 옵션 은 올바르지 않습니다. 또한이 시나리오는 현재 URL을 변경하고 싶지 않다고 명시 적으로 표시하므로 서명 된 쿠키를 구현하는 것이 서명 된 URL보다 더 적합합니다.

필드 수준 암호화를 사용하여 비공개 데이터를 보호하고 구성원에 대한 액세스 만 허용하도록 CloudFront 배포를 구성 하는 옵션 은 사용자가 제출 한 민감한 정보 만 웹 서버에 안전하게 업로드 할 수 있도록 허용하기 때문에 올바르지 않습니다. 여러 개인 파일을 다운로드 할 수있는 액세스를 제공하지 않습니다.


댓글을 달아 주세요

대마도사 블로그
블로그 이미지 대마도사 님의 블로그
MENU
VISITOR 오늘0 / 전체18,277