"É altamente recomendável que você nunca conceda nenhum tipo de acesso público ao seu bucket S3".
Eu defini uma política pública muito granular (s3: GetObject) para um bucket que eu uso para hospedar um site. O Route53 suporta explicitamente o alias de um bucket para esse fim. Esse aviso é apenas redundante ou estou fazendo algo errado?
security
amazon-web-services
amazon-s3
amazon-route53
Andrew Johnson
fonte
fonte
Respostas:
Sim, se você souber o que está fazendo ( editar: e todos os outros com acesso a ele também ...), poderá ignorar este aviso.
Existe porque até grandes organizações que deveriam saber melhor colocaram acidentalmente dados privados em depósitos públicos. A Amazon também enviará e-mails heads-up se você deixar os baldes públicos, além dos avisos no console.
Se você está absolutamente 100% certo de que tudo no balde deve ser público e que ninguém colocará dados privados acidentalmente nele - um site HTML estático é um bom exemplo -, então, deixe-o público.
fonte
A questão da privacidade apresentada na resposta de ceejayoz não é o único problema.
Ler objetos de um bucket S3 tem um preço. Você será cobrado pela AWS por cada download deste depósito. E se você tem muito tráfego (ou se alguém que quer prejudicar sua empresa começa a baixar muito arquivos o dia todo), ele rapidamente se torna caro.
Se você deseja que os arquivos do seu bucket sejam acessíveis ao público, crie uma distribuição do Cloudfront que aponte para e tenha acesso concedido ao bucket do S3 .
Agora, você pode usar o nome de domínio do Cloudfront Distribution para servir seus arquivos sem conceder acesso ao S3 ao público.
Nesta configuração, você paga pelo uso de dados do Cloudfront em vez dos S3. E em volumes mais altos é muito mais barato.
fonte