1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

AWS勉強備忘録23 - Amazon S3のセキュリティ対策(パブリック or Not)

Last updated at Posted at 2024-03-30

Amazon Simple Storage Service(Amazon S3)は、AWSが提供する耐久性とスケーラビリティに優れたオブジェクトストレージサービスです。データのバックアップ、アーカイブ、ウェブサイトのコンテンツなど、さまざまな用途で利用されています。

S3バケットのパブリックアクセス

S3バケットをパブリックに設定することで、ウェブサイトのホスティングやファイル共有などに利用することができます。しかし、機密情報を含むバケットを誤ってパブリックに設定すると、データ漏洩のリスクがあります。

パブリックアクセスの制御

  • パブリックアクセスブロック: S3ダッシュボードからパブリックアクセスブロック設定を有効にすることで、バケットのパブリックアクセスを防ぐことができます。
  • バケットポリシー: バケットポリシーを使用して、特定のIPアドレスやAWSアカウントからのアクセスのみを許可するように設定することができます。

IAMとアクセスポリシーによるセキュリティ強化

AWSのIAM(Identity and Access Management)を利用することで、S3バケットへのアクセスを細かく制御することが可能です。

アプリケーションレベルのアクセス制御

アプリケーションは、ログインシステムやセッション管理など、自身の認証・認可システムを備えています。ユーザーがログインすると、アプリケーションはそのユーザーの権限に基づいて、どのデータにアクセスできるかを決定します。たとえば、自分の投稿や友達の投稿の表示、写真のアップロードなどです。

サービス側でのアクセス管理

アプリケーションサーバー側では、IAMロールやアクセスポリシーを使用して、サーバーシステムがAWSリソース(S3バケットやデータベースなど)にアクセスする権限を管理します。これにより、アプリケーションのバックエンドが必要なリソースに安全にアクセスできるようになりますが、このプロセスは透過的で、エンドユーザーには直接関係ありません。

例:写真のアップロードと共有

一般ユーザーが写真をアップロードする場合、アプリケーションはユーザーの認証情報を確認し、写真をS3バケットに保存するためのリクエストをサーバーに送信します。このプロセスで、サーバーがAWSリソースにアクセスする際にIAMロールが利用されますが、ユーザー個々にIAMロールが割り当てられるわけではありません。代わりに、サービス自体が操作を代行し、ユーザーのアクセス権限はアプリケーションのロジックで管理されます。

署名付きURLの利用

  • 公開が必要なコンテンツに対しては、署名付きURLを生成して、一時的にアクセスを許可する方法があります。これにより、限られた時間内でのみコンテンツへのアクセスを許可することができます。

まとめ

Amazon S3は非常に強力なストレージサービスですが、セキュリティ設定には注意が必要です。適切なアクセス制御を行い、機密情報の漏洩を防ぐために、パブリックアクセスブロック設定やIAMポリシーの利用を推奨します。

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?