gpt4 book ai didi

authentication - 使用 AWS CloudFront 时,如何向公众隐藏自定义源服务器?

转载 作者:行者123 更新时间:2023-12-04 08:27:37 44 4
gpt4 key购买 nike

我不确定这是否完全符合 StackOverflow 的条件,但由于我需要以编程方式执行此操作,而且我认为 SO 上的很多人都使用 CloudFront,我认为它确实......所以这里是:

我想隐藏对我的自定义源服务器的公共(public)访问。

CloudFront 从自定义源中提取,但是我找不到文档或任何类型的示例来防止用户在 CloudFront 后面代理直接请求我的源,除非我的源是 S3 ......自定义源不是这种情况。

我可以使用什么技术来识别/验证请求是通过 CloudFront 代理的,而不是客户端直接请求的?

CloudFront 文档仅涵盖与 S3 源一起使用时的这种情况。列出 CloudFront 的 IP 地址的 AWS 论坛帖子有一个免责声明,即不能保证该列表是最新的,不应依赖该列表。见 https://forums.aws.amazon.com/ann.jspa?annID=910

我假设任何使用 CloudFront 的人都有某种方法可以从直接请求/爬虫中隐藏他们的自定义来源。我将不胜感激任何提示让我开始。谢谢。

最佳答案

我建议使用类似于 facebook 的 robots.txt 的内容,以防止所有爬虫访问您网站中的所有敏感内容。

https://www.facebook.com/robots.txt (你可能需要稍微调整一下)

之后,只需将您的应用程序..(例如 Rails)指向自定义源服务器。

现在将您网站上的所有网址重写为绝对网址,例如:

https://d2d3cu3tt4cei5.cloudfront.net/hello.html

基本上所有的 url 都应该指向你的云端分发。现在如果有人从 https://d2d3cu3tt4cei5.cloudfront.net/hello.html 请求文件并且它没有 hello.html.. 它可以从您的服务器(通过像 https 这样的加密 channel )获取它,然后将其提供给用户。

因此,即使用户查看源代码,他们也不知道您的原始服务器......只知道您的云端分发。

有关在此处设置的更多详细信息:

http://blog.codeship.io/2012/05/18/Assets-Sprites-CDN.html

关于authentication - 使用 AWS CloudFront 时,如何向公众隐藏自定义源服务器?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/13093418/

44 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com