スポンサーリンク

[AWS]S3バケットに指定VPCのアクセスを拒否するポリシー設定作成方法。

AWS
スポンサーリンク

今回の記事はAWSのS3バケットに特定のVPCからのアクセスのみを拒否するバケットポリシーの設定方法をご紹介します。VPCやEC2とS3の関係などが理解できていない方は下記記事が参考になると思うので合わせてご確認ください。

VPC内のEC2よりS3に通信する手順

スポンサーリンク

S3バケットへのアクセス制限付与方法

S3へのアクセス制限方法の種類

S3へのアクセス制限は大きく分けて2種類あります。
1つ目はAWSサービスの一つの「IAM」を用いて、アクセスを制限したユーザーを使用してもらうことです。こちらに関しては私の過去記事でも方法を記載しているので気になる方は下記のリンクより記事をご確認ください。

「IAMで権限制限したユーザーを作成する方法」


2つ目は今回の記事にあたるS3のバケットに直接バケットポリシーを付与してバケットに制限を付与する方法です。今回の記事ではこちらをメインで確認していきます。

S3にバケットポリシーを設定する手順

まずはAWSの「サービス」から「S3」を選択してコンソールを開きます。

次にポリシーを付与するバケットをチェックし、「アクセス」のタブをクリックします。

この「アクセス」のタブを下に進んでいくと、バケットポリシーと記載ある項目が確認できるのでそちらの内容を編集していきます。

特定のVPCからのアクセスを拒否するバケットポリシー

下記が特定のVPCからのアクセスを拒否するバケットポリシーになります。

{
    "Version": "2012-10-17",
    "Id": "[任意ID]",
    "Statement": [
        {
            "Sid": "[任意ID]",
            "Effect": "Deny",
            "Principal": "*",
            "Action": "s3:*",
            "Resource": [
                "arn:aws:s3:::[バケット名]",
                "arn:aws:s3:::[バケット名]/*"
            ],
            "Condition": {
                "StringNotEquals": {
                    "aws:SourceVpce": "[VPCのID]"
                }
            }
        }
    ]
}

参考にしたサイトはこちらです。ID等は識別できればなんでもOKです。

これでS3の指定バケットがコンソールでも確認できなくなるので、コンソールを確認してバケットポリシーが効いているか確認してみてください。

今回の記事は以上です。この他にもAWS関連の記事や、AWS関連のエッジ処理などを記事にしているので気になる方はご参照ください。

AWS
スポンサーリンク
tomoをフォローする
スポンサーリンク
SunnyDayTravel-Blog

コメント

タイトルとURLをコピーしました