有没有什么方法可以在不使用签名URL的情况下阻止亚马逊S3上的热链接?
发布于 2011-09-21 05:12:22
通过设置正确的S3存储桶策略,您可以添加防盗链的引用策略。
http://s3browser.com/working-with-amazon-s3-bucket-policies.php
发布于 2013-02-10 20:54:15
您需要一个存储桶策略,既允许来自您的域的推荐者,又拒绝不来自您的域的推荐者。我发现如果你不包括明确的否认,图片可以被热链接--许多指南和例子只给出了允许策略,而没有提到拒绝部分。
这是我的策略,只需将BUCKET-NAME和your - own更改为您自己的详细信息:
{
"Version": "2008-10-17",
"Id": "",
"Statement": [
{
"Sid": "Allow in my domains",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": "s3:GetObject",
"Resource": "arn:aws:s3:::BUCKET-NAME/*",
"Condition": {
"StringLike": {
"aws:Referer": [
"http://www.YOUR-WEBSITE.com/*"
]
}
}
},
{
"Sid": "Deny access if referer is not my sites",
"Effect": "Deny",
"Principal": {
"AWS": "*"
},
"Action": "s3:GetObject",
"Resource": "arn:aws:s3:::BUCKET-NAME/*",
"Condition": {
"StringNotLike": {
"aws:Referer": [
"http://www.YOUR-WEBSITE.com/*"
]
}
}
}
]
}
发布于 2009-08-08 07:39:16
我使用将相对链接重新映射到选择的文件扩展名-- *.jpg、*.gif、*swf、*.fla到RewriteMap。基本上让你的图片的url呈现为你的网站的相对链接。它并没有完全阻止S3/cloudfront url的发现,只是给潜在的窃贼增加了一层难度。
可能值得一试,使用上述方法通过htaccess应用防盗链限制。我自己还没试过。
https://stackoverflow.com/questions/948823
复制相似问题