【AWS】实操-保护 Amazon S3 VPC 终端节点通信

这篇具有很好参考价值的文章主要介绍了【AWS】实操-保护 Amazon S3 VPC 终端节点通信。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

实验概览

数据安全至关重要。Amazon Web Services (AWS) 提供了多种解决方案和最佳实践来帮助保护数据的安全。了解如何做出最佳决策来保护数据的安全,这项任务可能具有挑战性。在无路由指向互联网的私有子网中运行应用程序,可将攻击面限制为仅限内部流量,从而实现数据安全。该策略是一项很好的安全措施。但是,当应用程序必须从 Amazon Simple Storage Service (Amazon S3) 等服务访问数据时,可能会出现问题。


为了解决此类问题,AWS 提供了 Amazon Virtual Private Cloud (Amazon VPC) 终端节点。使用 VPC 终端节点,您可以通过私密方式将 VPC 连接到受支持的 AWS 服务。**这种私密连接无需互联网网关、NAT 网关、VPN 连接或 AWS Direct Connect 连接即可实现。**通过 VPC 终端节点进行通信时,不需要使用 VPC 中的资源即可获取公有 IP 地址。这样,通过 VPC 终端节点的流量就能保持在 Amazon 网络内。


在本实验中,将创建 VPC 终端节点。然后,将使用这些终端节点从位于私有子网的 Amazon Elastic Compute Cloud (Amazon EC2) 实例访问 Amazon S3。要进一步提高数据安全性,可以创建 VPC 终端节点策略,仅限特定资源使用终端节点。


目标

完成本实验后,将能够:

  • 了解私有子网和公有子网,了解它们为何能够或不能与 Amazon S3 通信。
  • 使用 AWS 管理控制台和 AWS Command Line Interface (AWS CLI) 配置 VPC 终端节点。
  • 通过私有子网中的 VPC 终端节点与 Amazon S3 交互。
  • 创建 VPC 终端节点策略以限制对资源的访问

实验环境

在本实验中,已创建包含公有子网和私有子网的 VPC。私有子网路由表不包括 NAT 网关或互联网网关。因此,在私有子网中启动的资源无法与公共互联网或任何通过公共互联网传输数据的 AWS 服务进行通信。

本实验将演示 VPC 终端节点的工作原理。为此,已在公有子网中启动了 EC2 实例,并在私有子网中启动了相同的 EC2 实例。VPC 终端节点允许来自私有 EC2 实例的流量访问需要公有路由的 AWS 服务。为了验证这一结果,本实验已经创建了一个 Amazon S3 存储桶,其中包含一个演示文件。

下图显示了为本实验预置的所有资源:
【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算

任务 1:探索并启动实验环境

在此任务中,将查看预置的实验资源。这些资源包括 VPC、子网、Amazon S3 存储桶和 Amazon EC2 实例。还可以创建 VPC 终端节点,以允许 AWS Systems Manager Session Manager 访问实例。

下图显示了为本实验任务预置的所有资源以及这些资源的连接方式:

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算

任务 1.1:探索 Amazon VPC 资源

  • 查看VPC——labVPC

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算

  • 查看labVPC中所创建的子网

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算

  • 公有子网PublicSubnetA配置了互联网关,可以向外通信。

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算

  • 私有子网PrivateSubnetA没有配置互联网关不能向外通信。

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算

  • 查看路由表PublicRouteTable子网关联情况

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算

  • 查看路由表PrivateRouteTable子网关联情况

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算

任务 1.2:探索 Amazon EC2 资源

通过控制台,导航至EC2控制面板,查看云实例。

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算

  • 查看云实例

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算

  • 查看云主机所使用的HTTPS-SSM-ENDPOINT安全组。

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算

  • 该实例为公有网络中的云主机实例,使用 Session Manager 可以直接连接到实例。

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算

  • 通过会话管理器,可以连接到该云主机实例。
ls

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算

  • 接下来,当使用同样的方式进行云主机实例登录。发现登录不了。

此时将显示一条错误消息:"We weren't able to connect to your instance."。这时,要使用 Session Manager 连接实例,可以创建接口终端节点。

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算
可以将 Systems Manager 配置为使用接口 virtual private cloud (VPC) 终端节点,进一步改善托管节点的安全态势。AWS PrivateLink 将托管节点、Systems ManagerAmazon EC2 之间的所有网络流量限定为 Amazon 网络。这一限制让您无需在私有 EC2 实例上进行任何出站互联网访问。

任务 1.3:创建 Amazon VPC 终端节点

  • 创建一个 Session Manager 终端节点,以便能够在不使用互联网网关或 NAT 网关的情况下连接到私有 EC2 实例

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算

  • 终端节点配置
  1. 在 Name tag - optional(名称标签 – 可选)框内输入SSM Endpoint
  2. Service Name(服务名称)筛选框中,输入ssm 并按 Enter 键。
  3. 选择 com.amazonaws.REGION.ssm,其中 REGION 是您从中启动实验的区域。
  4. 对于 VPC,从下拉菜单中选择 labVPC

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算

  • 待终端节点状态变成可用状态就可以访问使用。

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算

任务 1.4:连接私有 EC2 实例

  • 选择连接 PrivateCommandHost云实例。

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算

  • 选择 *Connect*(连接)按钮。系统会打开一个新的浏览器标签页。现在,已使用一个实例终端节点连接到了私有子网中的实例。

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算

  • 成功连接。

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算

任务 1.5:探索 Amazon S3 资源

  • 查看存储桶。

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算

任务 2:通过 Amazon EC2 实例与 Amazon S3 交互

连接到公有实例和私有实例,并尝试在不使用 Amazon S3 VPC 端点的情况下从每个实例访问 Amazon S3 存储桶中的文件。

如下图所示,能够从公有实例而非私有实例访问 S3 存储桶:
【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算

  • 命令:要访问主目录,请运行以下命令:
cd ~

命令:为了帮助区分 AWS CLI 中的命令和输出,请运行以下命令。此命令将在屏幕上显示的任何输出之前添加一个空行:

trap 'printf "\n"' DEBUG

还可以通过导出 PS1 变量来更改命令提示符,使输出更易于阅读。
命令:要执行此操作,请运行以下命令:

export PS1="\n[\u@\h \W] $ "

命令:要配置 AWS CLI,请运行以下命令:

aws configure

命令:出现提示时,配置以下各项:

  • AWS Access Key ID [None](AWS 访问密钥 ID [无]):按 Enter 键
  • AWS Secret Access Key [None](AWS 秘密访问密钥[无]):按 Enter 键
  • Default region name [None](默认区域名称 [无]):复制并粘贴 Region(区域)值
  • Default output format [None](默认输出格式 [无]):json

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算

(可选)注意:如果收到内容为 Partial credentials found in shared-credentials-file, missing: aws_secret_access_key(在 shared-credentials-file 中发现部分凭证,缺少:aws_secret_access_key)的错误消息,请运行以下命令删除凭证文件,并重新执行 aws configure 命令。否则,请继续下一步。

rm ~/.aws/credentials

命令:列出在账户中有权访问的 S3 存储桶,请运行以下命令:

aws s3 ls

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算
命令:要列出 LabBucket 中的所有文件,请运行以下命令。将 替换为LabBucket的相应值:

aws s3 ls s3://<LabBucket>

labstack-2848353a-a5d2-4c70-b586-997e2b-labbucket-c72jm1b2ozlq
labstack-2848353a-a5d2-4c70-b586-labloggingbucket-1ctuk4k4ixe1

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算
命令:要将该文件从 Amazon S3 复制到本地主目录,请运行以下命令。将 替换为LabBucket的相应值:

aws s3 cp s3://<LabBucket>/demo.txt ~/

labstack-2848353a-a5d2-4c70-b586-997e2b-labbucket-c72jm1b2ozlq

命令:要将该文件的内容显示到屏幕上,请运行以下命令:

less demo.txt

已能够将文件从 Amazon S3 下载到公有实例。键入q 以退出编辑器。接下来,从主目录中修改此文件,并将其重新上传到 LabBucket

命令:要向该文件添加文本并将更新后的文件内容显示在屏幕上,请运行以下命令:

echo "
This is some non-unique text that will be appended to your file." >> demo.txt

less demo.txt

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算

命令:要将更新后的文件重新上传回 Amazon S3,请运行以下命令。将 替换为LabBucket的相应值:

aws s3 cp demo.txt s3://<LabBucket>/

labstack-2848353a-a5d2-4c70-b586-997e2b-labbucket-c72jm1b2ozlq

切换到显示 AWS 管理控制台的浏览器标签页。在存储桶列表中,选择与实验页面左侧的 LabBucket 值匹配的存储桶名称。选择 demo.txt 文件的名称。选择 Open(打开)。该文件将在新的浏览器标签页中打开。已从公有实例成功更新了该文件。注意:如果该文件未在浏览器标签页中打开,请确保未阻止弹出窗口。

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算
【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算



接下来,对位于私有子网中的实例运行相同的命令,该子网没有指向互联网的路由。Amazon S3 不在 VPC 中;如果没有指向互联网的路由,将无法访问存储桶。这也意味着,从公有实例向 Amazon S3 发出的所有请求都需要一条指向互联网的路由,才能访问公有 Amazon S3 终端节点。



命令:要访问主目录,请运行以下命令:

cd ~ && trap 'printf "\n"' DEBUG && export PS1="\n[\u@\h \W] $ " && aws configure

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算

大约 5 分钟后,该命令会超时。等待约五分钟,按 ctrl + c 中断该进程,避免超时。私有实例没有指向 Amazon S3 的路由,因为没有互联网网关、NAT 网关或 VPC 终端节点。



任务 3:为 Amazon S3 创建 VPC 终端节点

在此任务中,将创建 VPC 网关端点以从私有实例访问 Amazon S3。您可以使用 AWS CLI 来运行命令并创建端点。要使 AWS CLI 能够与 VPC 外部的资源(即全局 AWS 服务)进行通信,需要从公有实例运行命令。

下图显示了为本实验任务预置的所有资源以及这些资源的连接方式:
【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算

切换回到用于连接公有实例的标签页。

要列出已为其创建 VPC 终端节点的服务,请运行以下命令:

aws ec2 describe-vpc-endpoints --query 'VpcEndpoints[*].ServiceName'

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算
命令:要查找 labVPC 的 VPC ID,请运行以下命令:

VPC=$(aws ec2 describe-vpcs --query 'Vpcs[*].VpcId' --filters 'Name=tag:Name, Values=labVPC' | jq -r '.[0]')

echo $VPC

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算

此命令使用 JQ 来处理 JSON 输出,并对其采用正确的格式以备日后使用。

命令:要查找私有路由表的路由表 ID,请运行以下命令:

RTB=$(aws ec2 describe-route-tables --query 'RouteTables[*].RouteTableId' --filters 'Name=tag:Name, Values=PrivateRouteTable' | jq -r '.[0]')

echo $RTB

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算
✨命令✨:要创建 Amazon S3 终端节点,请运行以下命令:

export AWS_REGION=$(curl -s 169.254.169.254/latest/dynamic/instance-identity/document | jq -r '.region')

echo $AWS_REGION

aws ec2 create-vpc-endpoint \
    --vpc-id $VPC \
    --service-name com.amazonaws.$AWS_REGION.s3 \
    --route-table-ids $RTB

注意:上述命令中加入了反斜线,以作为多行命令运行。

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算
【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算

Amazon S3 VPC 终端节点现已创建完成。


命令:要验证 Amazon S3 VPC 终端节点是否已创建,请运行以下命令:

aws ec2 describe-vpc-endpoints --query 'VpcEndpoints[*].ServiceName'

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算

此时 Amazon S3 终端节点已显示在列表中。


任务 4:通过私有实例与 Amazon S3 交互

在此任务中,将使用位于私有子网中的实例,该实例之前无法访问 Amazon S3。现在已创建 Amazon S3 终端节点并将其与私有子网所关联的路由表关联,因此无需使用公共资源,即可直接访问 Amazon S3,如下图所示:

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算

切换到用于连接私有实例的标签页。

要列出在账户中有权访问的 S3 存储桶,请运行以下命令:

aws s3 ls

命令:要列出 LabBucket 中的所有文件,请运行以下命令。将 替换为LabBucket的相应值:

aws s3 ls s3://<LabBucket>

labstack-2848353a-a5d2-4c70-b586-997e2b-labbucket-c72jm1b2ozlq

此命令将显示一个列表,其中包含与您之前从控制台看到的 S3 存储桶中的文件相匹配的文件。

命令:要显示实例主目录中的文件列表,请运行以下命令:

cd ~
ls -l

请注意,此目录中没有本地文件,因为之前已将文件从 S3 下载到公有实例,现在已连接到私有实例。

命令:要将该文件从 Amazon S3 复制到本地主目录,请运行以下命令。将 替换为LabBucket的相应值:

aws s3 cp s3://<LabBucket>/demo.txt ~/

labstack-2848353a-a5d2-4c70-b586-997e2b-labbucket-c72jm1b2ozlq

命令:要将该文件的内容显示到屏幕上,请运行以下命令:

less  demo.txt

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算

现在有了 Amazon S3 VPC 终端节点,就可以从私有实例上的 Amazon S3 中下载文件。


🔴添加 VPC 终端节点策略

借助 VPC 网关终端节点,可以指定限制访问权限的策略。使用终端节点策略,您可以准确指定允许私有子网中的实例访问哪些 Amazon S3 存储桶。例如,策略允许提供对数据存储桶的访问权限但限制对日志记录存储桶的访问

使用控制台或 AWS CLI 向 Amazon S3 VPC 网关终端节点添加策略,以允许访问 labbucket,但拒绝访问 labloggingbucket,如下图所示:

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算

从以下策略模板入手:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": "*",
            "Action": "s3:List*",
            "Resource": "arn:aws:s3:::*"
        },
        {
            "Effect": "Allow",
            "Principal": "*",
            "Action": "s3:*",
            "Resource": [
                "arn:aws:s3:::<LabBucket>",
                "arn:aws:s3:::<LabBucket>/*"
            ]
        },
        {
            "Effect": "Deny",
            "Principal": "*",
            "Action": "s3:*",
            "Resource": [
                "arn:aws:s3:::<LabLoggingBucket>",
                "arn:aws:s3:::<LabLoggingBucket>/*"
            ]
        }
    ]
}

下图显示了为本实验任务预置的所有资源以及这些资源的连接方式:

【AWS】实操-保护 Amazon S3 VPC 终端节点通信,亚马逊云,aws,云计算
已成功地添加一个 VPC 终端节点策略,以限制对 labloggingbucket 的访问。

🟢解决方案

以下步骤概述了如何向 Amazon S3 网关端点添加 VPC 网关端点策略。提供了通过控制台和 AWS CLI 执行此操作的说明。

控制台步骤

AWS 管理控制台中,使用 AWS 搜索栏搜索VPC ,然后从结果列表中选择该服务。

在左侧导航窗格中,选择 Endpoints(终端节点)。

选择 com.amazonaws.REGION.s3 端点。

选择 Policy(策略)选项卡。

选择 Edit Policy(编辑策略)。

选择 Custom(自定义)。

复制以下策略并将其粘贴到文本框中:

注意:将 替换为相应值。

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": "*",
            "Action": "s3:List*",
            "Resource": "arn:aws:s3:::*"
        },
        {
            "Effect": "Allow",
            "Principal": "*",
            "Action": "s3:*",
            "Resource": [
                "arn:aws:s3:::<LabBucket>",
                "arn:aws:s3:::<LabBucket>/*"
            ]
        },
        {
            "Effect": "Deny",
            "Principal": "*",
            "Action": "s3:*",
            "Resource": [
                "arn:aws:s3:::<LabLoggingBucket>",
                "arn:aws:s3:::<LabLoggingBucket>/*"
            ]
        }
    ]
}

选择 *Save*(保存)。

现在,已向 Amazon S3 网关终端节点添加了策略。可以通过运行以下命令从私有实例测试该策略:

命令:将 替换为相应值。文章来源地址https://www.toymoban.com/news/detail-689141.html

aws s3 ls s3://<LabBucket>
aws s3 ls s3://<LabLoggingBucket>

AWS CLI 步骤

转到用于连接公有实例的浏览器标签页。

命令:要创建策略文档的 JSON 文件,请运行以下命令。将 替换为相应值:

cd ~
cat <<EOT >> policy.json
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": "*",
            "Action": "s3:List*",
            "Resource": "arn:aws:s3:::*"
        },
        {
            "Effect": "Allow",
            "Principal": "*",
            "Action": "s3:*",
            "Resource": [
                "arn:aws:s3:::<LabBucket>",
                "arn:aws:s3:::<LabBucket>/*"
            ]
        },
        {
            "Effect": "Deny",
            "Principal": "*",
            "Action": "s3:*",
            "Resource": [
                "arn:aws:s3:::<LabLoggingBucket>",
                "arn:aws:s3:::<LabLoggingBucket>/*"
            ]
        }
    ]
}
EOT

命令:要查找 VPC 终端节点 ID,请运行以下命令:

export vpcEndpointId=$(aws ec2 describe-vpc-endpoints --query 'VpcEndpoints[?contains(ServiceName, `s3`) == `true`].VpcEndpointId' --output text)

echo ${vpcEndpointId}

命令:要将策略附加到 VPC 终端节点,请运行以下命令:

aws ec2 modify-vpc-endpoint --vpc-endpoint-id ${vpcEndpointId} --policy-document file://policy.json

现在,已向 Amazon S3 网关终端节点添加了策略。可以通过运行以下命令从私有实例测试该策略:

命令:将 替换为相应值。

aws s3 ls s3://<LabBucket>
aws s3 ls s3://<LabLoggingBucket>

总结

  • 了解私有子网和公有子网以及它们为何能够或不能与 Amazon S3 通信
  • 使用 AWS 管理控制台和 AWS CLI 配置 VPC 端点
  • 通过私有子网中的 VPC 端点与 Amazon S3 交互
  • 创建限制资源访问的 VPC 端点策略

到了这里,关于【AWS】实操-保护 Amazon S3 VPC 终端节点通信的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • AWS——03篇(AWS之Amazon S3(云中可扩展存储)-01入门)

    关于AWS的其他入门,如下: AWS——01篇(AWS入门 以及 AWS之EC2实例及简单使用). AWS——02篇(AWS之服务存储EFS在Amazon EC2上的挂载——针对EC2进行托管文件存储). 2.1.1 简述 Amazon S3:从任意位置存储和检索任意数量的数据 Amazon S3 是一项对象存储服务,可提供业界领先的可扩展

    2024年02月14日
    浏览(22)
  • [ 云计算 | AWS 实践 ] 使用 Java 更新现有 Amazon S3 对象

    本文收录于【#云计算入门与实践 - AWS】专栏中,收录 AWS 入门与实践相关博文。 本文同步于个人公众号:【 云计算洞察 】 更多关于云计算技术内容敬请关注:CSDN【#云计算入门与实践 - AWS】专栏。 本系列已更新博文: [ 云计算 | AWS 实践 ] Java 应用中使用 Amazon S3 进行存储桶

    2024年02月05日
    浏览(26)
  • [ 云计算 | AWS 实践 ] 基于 Amazon S3 协议搭建个人云存储服务

    本文收录于【#云计算入门与实践 - AWS】专栏中,收录 AWS 入门与实践相关博文。 本文同步于个人公众号:【 云计算洞察 】 更多关于云计算技术内容敬请关注:CSDN【#云计算入门与实践 - AWS】专栏。 本系列已更新博文: [ 云计算 | AWS 实践 ] Java 应用中使用 Amazon S3 进行存储桶

    2024年02月05日
    浏览(26)
  • [ 云计算 | AWS 实践 ] Java 如何重命名 Amazon S3 中的文件和文件夹

    本文收录于【#云计算入门与实践 - AWS】专栏中,收录 AWS 入门与实践相关博文。 本文同步于个人公众号:【 云计算洞察 】 更多关于云计算技术内容敬请关注:CSDN【#云计算入门与实践 - AWS】专栏。 本系列已更新博文: [ 云计算 | AWS 实践 ] Java 应用中使用 Amazon S3 进行存储桶

    2024年02月08日
    浏览(27)
  • [ 云计算 | AWS ] Java 应用中使用 Amazon S3 进行存储桶和对象操作完全指南

    本文收录于【#云计算入门与实践 - AWS】专栏中,收录 AWS 入门与实践相关博文。 本文同步于个人公众号:【 云计算洞察 】 更多关于云计算技术内容敬请关注:CSDN【#云计算入门与实践 - AWS】专栏。 本系列已更新博文: [ 云计算 | AWS 实践 ] Java 应用中使用 Amazon S3 进行存储桶

    2024年02月11日
    浏览(23)
  • [ 云计算 | AWS 实践 ] Java 应用中使用 Amazon S3 进行存储桶和对象操作完全指南

    本文收录于【#云计算入门与实践 - AWS】专栏中,收录 AWS 入门与实践相关博文。 本文同步于个人公众号:【 云计算洞察 】 更多关于云计算技术内容敬请关注:CSDN【#云计算入门与实践 - AWS】专栏。 本系列已更新博文: [ 云计算 | AWS 实践 ] Java 应用中使用 Amazon S3 进行存储桶

    2024年02月08日
    浏览(25)
  • [ 云计算 | AWS 实践 ] 使用 Java 检查指定的密钥是否存在于给定的 Amazon S3 存储桶中

    本文收录于【#云计算入门与实践 - AWS】专栏中,收录 AWS 入门与实践相关博文。 本文同步于个人公众号:【 云计算洞察 】 更多关于云计算技术内容敬请关注:CSDN【#云计算入门与实践 - AWS】专栏。 本系列已更新博文: [ 云计算 | AWS 实践 ] Java 应用中使用 Amazon S3 进行存储桶

    2024年02月05日
    浏览(32)
  • 亚马逊S3解决跨域和权限问题

    S3对公网开放,解决权限问题 1、进入存储桶,点击权限,定位到“阻止公有访问(存储桶设置)”,全部不勾选 2、定位到“存储桶策略” 编辑更改内容 (公开) (可以是公有的) 3、解决跨域问题 定位到“跨源资源共享(CORS)”,编辑内容 相关亚马逊文档:亚马逊S3跨域配置

    2024年02月11日
    浏览(26)
  • 实测亚马逊 AI 编程助手 Amazon CodeWhisperer

    CodeWhisperer是一款由亚马逊开发的基于机器学习的通用代码生成器。它能够实时提供代码建议,帮助我们在编写代码时提供自动化的建议。通过分析我们现有的代码和注释,它可以生成各种大小和范围的个性化建议,从单行代码建议到完整的函数。此外,CodeWhisperer还可以扫描

    2024年02月08日
    浏览(26)
  • 用C语言采集亚马逊amazon产品数据

    上一篇文章我是用C++写的一个爬取亚马逊的爬虫程序,相信大家已经看过了,这次呢,我依然使用C语言来写一个爬虫,大体上思路是和之前一样,只是支持的库以及语法有些区别,具体的呢我会一一解释出来,方便大家查阅。 1、 #include stdio.h :这个头文件包含了标准输入输

    2024年02月02日
    浏览(27)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包