Restricción del acceso a un origen de Amazon S3
CloudFront proporciona dos formas de enviar solicitudes autenticadas a un origen de Amazon S3: control de acceso de origen (OAC) e identidad de acceso de origen (OAI). OAC lo ayuda a proteger los orígenes, como en el caso de Amazon S3.
Le recomendamos que utilice OAC en su lugar porque es compatible con las siguientes características:
-
Todos los buckets de Amazon S3 en todas las Regiones de AWS, incluidas las regiones opcionales lanzadas después de diciembre de 2022
-
Cifrado del servidor con AWS KMS de Amazon S3 (SSE-KMS)
-
Solicitudes dinámicas (
PUT
yDELETE
) en Amazon S3
OAI no es compatible con estas características o requiere soluciones alternativas adicionales en esos escenarios. Si ya utiliza OAI y desea migrar, consulte Migración de la identidad de acceso de origen (OAI) al control de acceso de origen (OAC).
Notas
-
Si utiliza CloudFront OAC con orígenes de buckets de Amazon S3, debe establecer Propiedad de objetos de Amazon S3 como Aplicada al propietario del bucket, que es el valor predeterminado para los nuevos buckets de Amazon S3. Si necesita ACL, utilice la configuración Preferida del propietario del bucket para mantener el control de los objetos cargados mediante CloudFront.
-
Si su origen es un bucket de Amazon S3 configurado como punto de conexión de sitio web, debe configurarlo con CloudFront como un origen personalizado. Esto significa que no puede utilizar OAC (nila OAI). OAC no admite el redireccionamiento de origen mediante Lambda@Edge.
En los temas siguientes se describe cómo utilizar la OAC con un origen de Amazon S3.
Temas
Creación de un nuevo control de acceso de origen
Complete los pasos que se describen en los siguientes temas para configurar un nuevo control de acceso de origen en CloudFront.
Temas
Requisitos previos
Antes de crear y configurar el control de acceso de origen (OAC), debe tener una distribución de CloudFront con un bucket de origen de Amazon S3. Este origen debe ser un bucket S3 normal, no un bucket configurado como punto de conexión de sitio web. Para obtener más información sobre la configuración de una distribución de CloudFront con un origen de bucket de S3, consulte Introducción a una distribución estándar de CloudFront.
importante
Cuando utiliza OAC para proteger el origen de Amazon S3, la comunicación entre CloudFront y Amazon S3 es siempre a través de HTTPS, pero solo cuando elige firmar siempre las solicitudes. Debe elegir Firmar solicitudes (recomendado) en la consola o especificar always
en la API de CloudFront, AWS CLI o CloudFormation.
Si, en su lugar, elige la opción No firmar solicitudes o No invalidar el encabezado de autorización, CloudFront utiliza el protocolo de conexión que especificó en las siguientes políticas:
-
Política de protocolo de origen (solo orígenes personalizados)
Por ejemplo, si elige No invalidar el encabezado de autorización y desea utilizar HTTPS entre CloudFront y el origen de Amazon S3, utilice Redirigir HTTP a HTTPS o Solo HTTPS para la política de protocolo del lector.
Concesión de permiso de CloudFront para acceder al bucket de S3
Antes de crear un control de acceso de origen (OAC) o configurarlo en una distribución de CloudFront, asegúrese de que CloudFront tiene permiso para acceder al origen del bucket de S3. Realice esta acción después de crear una distribución de CloudFront, pero antes de agregar el OAC al origen de S3 en la configuración de distribución.
Utilice una política de bucket de S3 para permitir a la entidad principal de servicio de CloudFront (cloudfront.amazonaws.com
) acceder al bucket. Utilice un elemento Condition
en la política para permitir que CloudFront acceda al bucket solo cuando la solicitud sea en nombre de la distribución de CloudFront que contiene el origen de S3. Esta es la distribución con el origen de S3 al que desea agregar OAC.
Para obtener información sobre cómo agregar o modificar una política de bucket, consulte Agregar una política de bucket mediante la consola de Amazon S3 en la Guía del usuario de Amazon S3.
A continuación, se muestran ejemplos de políticas de bucket de S3 que permiten a una distribución de CloudFront con OAC habilitado el acceso a un origen de S3.
ejemplo Política de bucket de S3 que permite el acceso de solo lectura a una distribución de CloudFront con OAC habilitado
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowCloudFrontServicePrincipalReadOnly", "Effect": "Allow", "Principal": { "Service": "cloudfront.amazonaws.com" }, "Action": "s3:GetObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*", "Condition": { "StringEquals": { "AWS:SourceArn": "arn:aws:cloudfront::111122223333:distribution/
<CloudFront distribution ID>
" } } } ] }
ejemplo Política de bucket de S3 que permite el acceso de lectura y escritura a una distribución de CloudFront con OAC habilitado
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowCloudFrontServicePrincipalReadWrite", "Effect": "Allow", "Principal": { "Service": "cloudfront.amazonaws.com" }, "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*", "Condition": { "StringEquals": { "AWS:SourceArn": "arn:aws:cloudfront::111122223333:distribution/
<CloudFront distribution ID>
" } } } ] }
SSE-KMS
Si los objetos del origen de bucket de S3 están cifrados mediante el cifrado del servidor con AWS Key Management Service (SSE-KMS), debe asegurarse de que la distribución de CloudFront tiene permiso para utilizar la clave de AWS KMS. Para conceder permiso de distribución de CloudFront para utilizar la clave de KMS, agregue una declaración a la política de claves de KMS. Para obtener información sobre cómo modificar una política de claves, consulte Modificación de una política de claves en la Guía del desarrollador de AWS Key Management Service.
ejemplo Instrucción de política de claves de KMS
El siguiente ejemplo muestra una declaración de política de AWS KMS que permite a la distribución de CloudFront con OAC acceder a una clave de KMS para SSE-KMS.
{ "Sid": "AllowCloudFrontServicePrincipalSSE-KMS", "Effect": "Allow", "Principal": { "Service": [ "cloudfront.amazonaws.com" ] }, "Action": [ "kms:Decrypt", "kms:Encrypt", "kms:GenerateDataKey*" ], "Resource": "*", "Condition": { "StringEquals": { "AWS:SourceArn": "arn:aws:cloudfront::
111122223333
:distribution/<CloudFront distribution ID>
" } } }
Creación del control de acceso de origen
Para crear un control de acceso de origen (OAC), puede utilizar la AWS Management Console, AWS CloudFormation, la AWS CLI o la API de CloudFront.
Eliminación de una distribución con un OAC adjunto a un bucket de S3
Si necesita eliminar una distribución con un OAC adjunto a un bucket de S3, debe eliminarla antes de eliminar el origen del bucket de S3. También puede incluir la región en el nombre de dominio de origen. Si no es posible, puede eliminar el OAC de la distribución mediante el cambio a público antes de la eliminación. Para obtener más información, consulte Eliminación de una distribución de .
Migración de la identidad de acceso de origen (OAI) al control de acceso de origen (OAC)
Para migrar de una identidad de acceso de origen (OAI) heredada a un control de acceso de origen (OAC), actualice primero el origen del bucket de S3 para permitir que OAI y la distribución con OAC habilitado accedan al contenido del bucket. De este modo se garantiza que CloudFront nunca pierda el acceso al bucket durante la transición. Para permitir que OAI y la distribución con OAC habilitado accedan a un bucket de S3, actualice la política de bucket para incluir dos declaraciones, una para cada tipo de entidad principal.
El siguiente ejemplo de política de bucket de S3 permite que una OAI y una distribución con OAC habilitado accedan a un origen de S3.
ejemplo Política de bucket de S3 que permite el acceso de solo lectura para una OAI y una distribución de CloudFront con OAC habilitado
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowCloudFrontServicePrincipalReadOnly", "Effect": "Allow", "Principal": { "Service": "cloudfront.amazonaws.com" }, "Action": "s3:GetObject", "Resource": "arn:aws:s3:::
<S3 bucket name>
/*", "Condition": { "StringEquals": { "AWS:SourceArn": "arn:aws:cloudfront::111122223333
:distribution/<CloudFront distribution ID>
" } } }, { "Sid": "AllowLegacyOAIReadOnly", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::cloudfront:user/CloudFront Origin Access Identity<origin access identity ID>
" }, "Action": "s3:GetObject", "Resource": "arn:aws:s3:::<S3 bucket name>
/*" } ] }
Después de actualizar la política de buckets del origen de S3 para permitir el acceso tanto a OAI como a OAC, puede actualizar la configuración de la distribución para utilizar OAC en lugar de OAI. Para obtener más información, consulte Creación de un nuevo control de acceso de origen.
Una vez implementada por completo la distribución, puede eliminar la declaración de la política de buckets que permite el acceso a la OAI. Para obtener más información, consulte Concesión de permiso de CloudFront para acceder al bucket de S3.
Configuración avanzada para el control de acceso de origen
La característica de control de acceso de origen de CloudFront incluye configuraciones avanzadas que están pensadas solo para casos de uso específicos. Utilice la configuración recomendada a menos que tenga una necesidad específica de la configuración avanzada.
El control de acceso de origen contiene una configuración denominada Signing behavior (Comportamiento de firma) (en la consola) o SigningBehavior
(en la API, CLI y AWS CloudFormation). Esta configuración proporciona las siguientes opciones:
- Firmar siempre las solicitudes de origen (configuración recomendada)
-
Recomendamos utilizar esta configuración, denominada Sign requests (recommended) (Firmar solicitudes [recomendado]) en la consola o
always
en la API, la CLI y AWS CloudFormation. Con esta configuración, CloudFront siempre firma todas las solicitudes que envía al origen de bucket de S3. - Nunca firmar solicitudes de origen
-
Esta configuración se denomina Do not sign requests (No firmar solicitudes) en la consola o
never
en la API, la CLI y AWS CloudFormation. Utilice esta configuración para desactivar el control de acceso de origen para todos los orígenes en todas las distribuciones que utilizan este control de acceso de origen. Esto puede ahorrar tiempo y esfuerzo en comparación con la eliminación de un control de acceso de origen de todos los orígenes y distribuciones que lo utilizan, uno por uno. Con esta configuración, CloudFront no firma las solicitudes que envía al origen de bucket de S3.aviso
Para utilizar esta configuración, el origen de bucket de S3 debe ser de acceso público. Si utiliza esta configuración con un origen de bucket de S3 que no es de acceso público, CloudFront no podrá acceder al origen. El origen de bucket de S3 devuelve errores a CloudFront y CloudFront pasa esos errores a los lectores.
- No anular el encabezado
Authorization
del lector (cliente) -
Esta configuración se denomina Do not override authorization header (No anular el encabezado authorization en la consola o
no-override
en la API, la CLI y AWS CloudFormation. Utilice esta configuración cuando desee que CloudFront firme las solicitudes de origen solo cuando la solicitud del lector correspondiente no incluya un encabezadoAuthorization
. Con esta configuración, CloudFront pasa el encabezadoAuthorization
de la solicitud del lector cuando hay uno, pero firma la solicitud de origen (agrega su propio encabezadoAuthorization
) cuando la solicitud del lector no incluye un encabezadoAuthorization
.aviso
Para pasar el encabezado
Authorization
de la solicitud del lector, debe agregar el encabezadoAuthorization
a una política de caché para todos los comportamientos de caché que utilizan los orígenes de buckets de S3 asociados con este control de acceso de origen.
Uso de una identidad de acceso de origen (heredado, no recomendado)
La identidad de acceso de origen (OAI) de CloudFront proporciona una funcionalidad similar a la del control de acceso de origen (OAC), pero no funciona en todos los escenarios. En concreto, OAI no admite:
-
Buckets de Amazon S3 en todas las Regiones de AWS, incluidas las regiones opcionales
-
Cifrado del servidor con AWS KMS de Amazon S3 (SSE-KMS)
-
Solicitudes dinámicas (
PUT
,POST
oDELETE
) en Amazon S3 -
Regiones de AWS nuevas lanzadas después de enero de 2023
sugerencia
Le recomendamos que utilice OAC en su lugar. Para configurar OAC, consulte Creación de un nuevo control de acceso de origen. Para obtener información acerca de cómo migrar de OAI a OAC, consulte Migración de la identidad de acceso de origen (OAI) al control de acceso de origen (OAC).
Cuando crea una OAI o agrega una a una distribución con la consola de CloudFront, puede actualizar automáticamente la política de bucket de Amazon S3 para conceder a la OAI permiso de acceso al bucket. Como alternativa, puede elegir crear o actualizar manualmente la política del bucket. Sea cual sea el método que utilice, debe revisar los permisos para asegurarse de que:
-
La OAI de CloudFront puede acceder a los archivos del bucket en nombre de los lectores que los soliciten a través de CloudFront.
-
Los lectores no pueden utilizar las URL de Amazon S3 para acceder a los archivos fuera de CloudFront.
importante
Si configura CloudFront para que acepte y reenvíe todos los métodos HTTP compatibles con CloudFront, asegúrese de conceder a la OAI de CloudFront los permisos deseados. Por ejemplo, si configura CloudFront para aceptar y reenviar solicitudes que utilizan el método DELETE
, configure la política de bucket para que gestionen las solicitudes DELETE
de forma adecuada para que los lectores solo puedan eliminar archivos que desee que eliminen.
Uso de políticas de buckets de Amazon S3
Puede conceder a la OAI de CloudFront acceso a los archivos de un bucket de Amazon S3 mediante la creación o actualización de la política de bucket de las siguientes maneras:
-
Mediante la pestaña Permissions (Permisos) del bucket de Amazon S3 en la consola de Amazon S3
. -
Mediante PutBucketPolicy en la API de Amazon S3.
-
Mediante la consola de CloudFront
. Cuando agrega una OAI a la configuración de origen en la consola de CloudFront, puede elegir Yes, update the bucket policy (Sí, actualizar política de bucket) para indicar a CloudFront que actualice la política del bucket en su nombre.
Si actualiza la política del bucket manualmente, asegúrese de:
-
Especificar la OAI correcta como
Principal
en la política. -
Conceder a la OAI los permisos que necesita para obtener acceso a los objetos en nombre de los lectores.
Para obtener más información, consulte las siguientes secciones.
Cómo especificar una OAI como Principal
en una política de bucket
Para especificar una OAI como Principal
en una política de bucket de Amazon S3, utilice el nombre de recurso de Amazon (ARN) de la OAI, que incluye el ID de la OAI. Por ejemplo:
"Principal": { "AWS": "arn:aws:iam::cloudfront:user/CloudFront Origin Access Identity
<origin access identity ID>
" }
Busque el ID de OAI en la consola de CloudFront, en Seguridad, Acceso de origen, Identidades (heredado). Como alternativa, utilice ListCloudFrontOriginAccessIdentities en la API de CloudFront.
Conceda permisos a una OAI
Para conceder a la OAI permisos para acceder a los objetos del bucket de Amazon S3, utilice acciones de la política relacionadas con operaciones específicas de la API de Amazon S3. Por ejemplo, la acción s3:GetObject
permite a la OAI leer objetos del bucket. Para obtener más información, consulte los ejemplos de la siguiente sección o consulte acciones de Amazon S3 en la Guía del usuario de Amazon Simple Storage Service.
Ejemplos de políticas de bucket de Amazon S3
En los siguientes ejemplos se muestran las políticas de buckets de Amazon S3 que permiten a la OAI de CloudFront acceder a un bucket de S3.
Busque el ID de OAI en la consola de CloudFront, en Seguridad, Acceso de origen, Identidades (heredado). Como alternativa, utilice ListCloudFrontOriginAccessIdentities en la API de CloudFront.
ejemplo Política de bucket de Amazon S3 que concede acceso de lectura a la OAI
El siguiente ejemplo permite a la OAI leer objetos del bucket especificado (s3:GetObject
).
{ "Version": "2012-10-17", "Id": "PolicyForCloudFrontPrivateContent", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::cloudfront:user/CloudFront Origin Access Identity
<origin access identity ID>
" }, "Action": "s3:GetObject", "Resource": "arn:aws:s3:::<S3 bucket name>
/*" } ] }
ejemplo Política de bucket de Amazon S3 que concede acceso de lectura y escritura a la OAI
El siguiente ejemplo permite a la OAI leer y escribir objetos en el bucket (s3:GetObject
y s3:PutObject
) especificado. Esto permite a los lectores cargar archivos en el bucket de Amazon S3 a través de CloudFront.
{ "Version": "2012-10-17", "Id": "PolicyForCloudFrontPrivateContent", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::cloudfront:user/CloudFront Origin Access Identity
<origin access identity ID>
" }, "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": "arn:aws:s3:::<S3 bucket name>
/*" } ] }
Uso de ACL de objetos de Amazon S3 (no recomendado)
importante
Recomendamos el uso de las políticas de bucket de Amazon S3 para conceder a una OAI acceso a un bucket de S3. Puede utilizar listas de control de acceso (ACL) como se describe en esta sección, pero no lo recomendamos.
Amazon S3 recomienda configurar Propiedad de objetos de S3 como propietario del bucket forzado, lo que significa que las ACL están desactivadas para el bucket y los objetos que contiene. Al aplicar esta configuración para Propiedad de objetos, debe utilizar políticas de bucket para dar acceso a la OAI (consulte la sección anterior).
La sección siguiente es solo para casos de uso heredados que requieren ACL.
Puede conceder a una OAI de CloudFront acceso a los archivos de un bucket de Amazon S3 creando o actualizando la ACL de archivos de las siguientes maneras:
-
Mediante la pestaña Permissions (Permisos) del objeto de Amazon S3 en la consola de Amazon S3
. -
Mediante PutObjectAcl en la API de Amazon S3.
Cuando concede acceso a una OAI mediante una ACL, debe especificar la OAI mediante el ID de usuario canónico de Amazon S3. En la consola de CloudFront, puede encontrar este ID en Seguridad, Acceso de origen, Identidades (heredado). Si utiliza la API de CloudFront, use el valor del elemento S3CanonicalUserId
devuelto al crear la OAI o llame a ListCloudFrontOriginAccessIdentities en la API de CloudFront.
Las regiones de Amazon S3 más recientes requieren que utilice Signature Version 4 para solicitudes autenticadas. (Para ver las versiones de firma admitidas en cada región de Amazon S3, consulte Puntos de conexión y cuotas de Amazon Simple Storage Service en la Referencia general de AWS). Si utiliza una identidad de acceso de origen y si su bucket se encuentra en una de las regiones que requiere firma versión 4, tenga en cuenta lo siguiente:
-
Las solicitudes
DELETE
,GET
,HEAD
,OPTIONS
yPATCH
se admiten sin cualificación. -
Las solicitudes
POST
no están admitidas.