質問編集履歴

6

修正

2021/06/01 00:32

投稿

I_am_
I_am_

スコア23

test CHANGED
@@ -1 +1 @@
1
- AWS CloudfrontBehaviorsでのパの振り分けができない。
1
+ AWS CloudfrontからS3へアクセスができない。
test CHANGED
File without changes

5

改善

2021/06/01 00:32

投稿

I_am_
I_am_

スコア23

test CHANGED
@@ -1 +1 @@
1
- CloudfrontでのBehaviorsでのパスの振り分けができない。
1
+ AWS CloudfrontでのBehaviorsでのパスの振り分けができない。
test CHANGED
File without changes

4

修正

2021/05/28 15:08

投稿

I_am_
I_am_

スコア23

test CHANGED
File without changes
test CHANGED
@@ -10,7 +10,7 @@
10
10
 
11
11
 
12
12
 
13
- まずは自分で作成をしてみてその後に
13
+ 流れは自分で作成をしてみてその後に
14
14
 
15
15
  https://qiita.com/keitakn/items/35ae8cc56f5c0a4766b4
16
16
 
@@ -28,19 +28,17 @@
28
28
 
29
29
  Default (*) >ALB
30
30
 
31
- /mv-s3/ >S3にはSPA(Angular)で作成したコンテンツあります。
31
+ mv-s3/* >S3にはSPA(Angular)で作成した静的webサイトホストされてます。
32
32
 
33
33
 
34
34
 
35
- S3のバケットに直接アクセスするとSPAが表示されます。
35
+ S3のバケットに直接アクセス(bucket-name.s3.region.amazonaws.com)するとSPAが表示されます。
36
36
 
37
37
 
38
38
 
39
39
  僕の認識ではRestrict Bucket AccessをONにするとS3はクラウドフロントからのみアクセスができるという認識なのですが、思っている挙動ではないです。
40
40
 
41
- となるとS3のポリシーということなのしょうか?
41
+ となるとS3のポリシーが間違っているということでか?
42
-
43
-
44
42
 
45
43
 
46
44
 
@@ -114,13 +112,13 @@
114
112
 
115
113
  "Principal": {
116
114
 
117
- "AWS": "arn:aws:iam::cloudfront:user/CloudFront Origin Access Identity"
115
+ "AWS": "arn:aws:iam::cloudfront:user/CloudFront Origin Access Identity OAI"
118
116
 
119
117
  },
120
118
 
121
119
  "Action": "s3:GetObject",
122
120
 
123
- "Resource": "arn:aws:s3:::/*"
121
+ "Resource": "arn:aws:s3:::bucket/*"
124
122
 
125
123
  }
126
124
 

3

修正

2021/05/28 08:59

投稿

I_am_
I_am_

スコア23

test CHANGED
File without changes
test CHANGED
@@ -129,3 +129,63 @@
129
129
  }
130
130
 
131
131
  ```
132
+
133
+
134
+
135
+ ### 行ったこと、疑問
136
+
137
+
138
+
139
+ 公式を参考にすると、
140
+
141
+
142
+
143
+ > When you specify the Amazon S3 bucket that you want CloudFront to get objects from, we recommend that you use the following format to access the bucket:
144
+
145
+
146
+
147
+ > bucket-name.s3.region.amazonaws.com
148
+
149
+
150
+
151
+ > Another option might be to use the following more general format, but be aware that this format doesn't work for Regions launched in 2019 or later:
152
+
153
+
154
+
155
+ > bucket-name.s3.amazonaws.com
156
+
157
+
158
+
159
+ とありました。
160
+
161
+ CloudFrontでオリジンを設定するときにbucket-name.s3.amazonaws.comのフォーマットの指定しかできなかったのですが、
162
+
163
+ これが実際に原因なのか分かってないです。
164
+
165
+
166
+
167
+ その後に
168
+
169
+ > When you specify the bucket name in this format, you can use the following CloudFront features:
170
+
171
+
172
+
173
+ > Configure CloudFront to communicate with your Amazon S3 bucket using SSL. For more information, see Using HTTPS with CloudFront.
174
+
175
+
176
+
177
+ ということで、CloudFrontにSSLの証明書をアタッチすれば解決するということなのでしょうか?
178
+
179
+
180
+
181
+ そもそもでなぜ、
182
+
183
+ S3の公開はbucket-name.s3.region.amazonaws.com
184
+
185
+ なのに、CloudFrontから指定するオリジンのところで、bucket-name.s3.amazonaws.com
186
+
187
+ しか指定できないのですか?
188
+
189
+
190
+
191
+ 何かわかることや、認識が間違っていることがあれば教えていただけると嬉しいです。

2

修正

2021/05/28 08:54

投稿

I_am_
I_am_

スコア23

test CHANGED
File without changes
test CHANGED
@@ -36,7 +36,11 @@
36
36
 
37
37
 
38
38
 
39
- バケッのポリシーからS3に直接アクセスできるのもおかしと思うのですが、なぜ反映されていないのかも分かってないです。
39
+ 僕の認識ではRestrict Bucket AccessをONにするとS3はクラウドフロントからのみアクセスできるいう認識なのですが、思っている挙動ではないです。
40
+
41
+ となるとS3のポリシーということなのでしょうか?
42
+
43
+
40
44
 
41
45
 
42
46
 
@@ -90,7 +94,9 @@
90
94
 
91
95
  ### S3バケットポリシー
92
96
 
97
+ 以下のバケットのポリシーからS3に直接アクセスできます。
93
98
 
99
+ ここでは定義がおかしいのか、反映がされていないのか分かってないです。
94
100
 
95
101
  ```
96
102
 

1

修正

2021/05/28 05:35

投稿

I_am_
I_am_

スコア23

test CHANGED
File without changes
test CHANGED
@@ -72,6 +72,22 @@
72
72
 
73
73
 
74
74
 
75
+ ブラウザから確認をすると以下のようになります。
76
+
77
+ ```
78
+
79
+ <Error>
80
+
81
+ <Code>AccessDenied</Code>
82
+
83
+ <Message>Access Denied</Message>
84
+
85
+ </Error>
86
+
87
+ ```
88
+
89
+
90
+
75
91
  ### S3バケットポリシー
76
92
 
77
93
 
@@ -107,19 +123,3 @@
107
123
  }
108
124
 
109
125
  ```
110
-
111
-
112
-
113
- ### 試したこと
114
-
115
-
116
-
117
- ここに問題に対して試したことを記載してください。
118
-
119
-
120
-
121
- ### 補足情報(FW/ツールのバージョンなど)
122
-
123
-
124
-
125
- ここにより詳細な情報を記載してください。