Ste*_*don 6 permissions amazon-s3 right-aws ruby-on-rails-3
我一直在尝试S3,他们有这个很酷的功能,你可以通过存储桶策略在存储桶的内容上设置ACL.因此,例如,您可以将一堆文件中的实际ACL设置为私有,但该文件可通过覆盖策略提供给某些用户/ IP地址/引用者.
在我的情况下,我在一个桶中有一堆私人内容,但我想让特定目录中的文件可用于我的网站(例如图像).所以我有这样的事情:
{
"Version": "2008-10-17",
"Id": "",
"Statement": [
{
"Sid": "AddPerm",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": "s3:GetObject",
"Resource": "arn:aws:s3:::content-racket-fm/uploaded/images/*"
}
]
}
Run Code Online (Sandbox Code Playgroud)
现在我们有一些背景,我可以得到这个问题.我最近在这里发现:
https://forums.aws.amazon.com/thread.jspa?threadID=78294
这桶政策只适用于文件的工作拥有由斗所有者.因此,例如,如果文件通过某些外部服务(例如encoding.com或panda流)进入存储桶,他们在S3存储桶上拥有自己的用户,那么您将遇到问题,因为您的存储桶策略不会应用于这些文件(在我看来这似乎是亚马逊的疏忽,但我确信有一个很好的理由我没有想到)
我正在使用rails,有没有办法在桶中设置对象的所有者.
编辑
我想一个更好的问题可能是......
有没有办法设置亚马逊桶,所以它将桶策略应用于所有文件,无论所有者.
事实证明,S3 的另一个限制是您似乎无法更改存储桶中对象的所有者。这使得存储桶策略在这种情况下毫无用处。作为解决办法,我不得不重新使用 ACL。您可以使用rails AWS-SDK gem 设置公共ACL,如下所示。
class AwsHelper
# This method can be used to set a public acl on any object. The parameter file_path
# will be the path to the file in the bucket minus the domain info, so if your full url was
# http://s3.amazonaws.com/<your-bucket>/images/image1.png, file path would be
# images/image1.png
def self.set_public_acl(file_path)
@bucket_path = ENV['S3_BUCKET']
Rails.logger.warn "===> Loading S3"
s3 = AWS::S3.new
if(s3)
bucket = s3.buckets[@bucket_path]
if(bucket.exists?)
Rails.logger.warn "===> Bucket '#{@bucket_path}' FOUND"
key = bucket.objects[file_path]
if(key.exists?)
Rails.logger.warn "===> Key '#{file_path}' FOUND"
key.acl = :public_read
Rails.logger.warn "===> ACL Set to public read:"
key.acl.grants.each { |grant| Rails.logger.warn "grantee => #{grant.grantee.group_uri}, permission => #{grant.permission.name}"}
return key
end
end
end
end
end
Run Code Online (Sandbox Code Playgroud)
如果您无法控制创建内容的用户,但您仍希望将其设为私有(例如,使用某些品牌的基于 Web 的视频编码时),您可以通过在创建文件后复制文件来实现此目的(您的帐户将拥有该副本),删除旧的,然后将其复制回来。不理想但有效。