We read every piece of feedback, and take your input very seriously.
To see all available qualifiers, see our documentation.
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
画像ファイルのS3転送時、put-object 操作時に、 「--if-none-match *」相当、重複するファイルが存在していたらPut中止する指定を 追加して頂くことは可能でしょうか?
https://dev.classmethod.jp/articles/s3-conditional-writes-awscli/
書き込み側のバケットポリシーで、Put時の条件付き書き込みを必須と設定する事が可能になりました。 https://dev.classmethod.jp/articles/s3-conditional-writes-bucket-policy-enforcement/
VSCode拡張の条件付き書き込み対応後、アップロード許可しているS3のバケットポリシーで条件付き書き込みを必須とする事で、 万一アクセスキーが漏洩した場合でも、アップロード済みファイルの削除、上書きによる改ざんを抑止する事が可能となります。
現状でもS3のバージョニングは有効としていますが、大量に削除、上書きされた状態からのリカバリーは正直困難。 GIF画像を使った攻撃手法などもあるので、アクセスキー利用を継続する最低限の対策として 上書き抑制を導入できればと考えています。
https://forest.watch.impress.co.jp/docs/news/1249977.html
The text was updated successfully, but these errors were encountered:
nakamura-shuta
No branches or pull requests
画像ファイルのS3転送時、put-object 操作時に、
「--if-none-match *」相当、重複するファイルが存在していたらPut中止する指定を
追加して頂くことは可能でしょうか?
https://dev.classmethod.jp/articles/s3-conditional-writes-awscli/
書き込み側のバケットポリシーで、Put時の条件付き書き込みを必須と設定する事が可能になりました。
https://dev.classmethod.jp/articles/s3-conditional-writes-bucket-policy-enforcement/
VSCode拡張の条件付き書き込み対応後、アップロード許可しているS3のバケットポリシーで条件付き書き込みを必須とする事で、
万一アクセスキーが漏洩した場合でも、アップロード済みファイルの削除、上書きによる改ざんを抑止する事が可能となります。
現状でもS3のバージョニングは有効としていますが、大量に削除、上書きされた状態からのリカバリーは正直困難。
GIF画像を使った攻撃手法などもあるので、アクセスキー利用を継続する最低限の対策として
上書き抑制を導入できればと考えています。
https://forest.watch.impress.co.jp/docs/news/1249977.html
The text was updated successfully, but these errors were encountered: