2017-12-01 5 views
0

Wir betreiben eine statische Website, die von CI automatisch in einem öffentlichen S3-Bucket bereitgestellt wird. Die Website ist eine Jekyll-Seite mit mehreren Ordnern. Wir sind sehr zufrieden mit dem Setup aufgrund der einfachen Bereitstellung und ohne Infrastruktur.Statisches Website-Hosting mit Staging in AWS

Aber wir haben jetzt Traffic auf unserer Website und wir möchten eine Staging-Phase hinzufügen. Diese Phase sollte für ausgewählte nichttechnische Personen von bekannten IPs erreichbar sein. Wir können dies nicht mit einem S3-Bucket erreichen, da dieser Bucket öffentlich sein muss.

Wir suchen also nach einer Möglichkeit, die statische Website mit einem Staging-Bereich bereitzustellen, der nicht öffentlich ist. Ist dies mit einem AWS-Service oder einem anderen Cloud-Angebot möglich?

+1

Sie können [CloudFront und WAF] verwenden (https://aws.amazon.com/blogs/security/how-to-prevent-hotlinking-by-using-aws-waf-amazon- Cloudfront- und Referer-Checking /). – kichik

Antwort

2

Der erste Teil ist relativ einfach, richten Sie einfach einen weiteren Eimer ein, stellen Sie ihn dort zur Bereitstellung bereit und von dort aus in Ihren Produktions-Bucket, um ihn live zu schalten.

Der zweite Teil stellt sich heraus, zu einfach zu sein, Sie eine Richtlinie auf einem S3-Bucket specifiy können, den Zugang zu einem IP-Bereich beschränkt - hier das Beispiel sehen: http://docs.aws.amazon.com/AmazonS3/latest/dev/example-bucket-policies.html#example-bucket-policies-use-case-3

persönlich schlage ich würde, dass es besser wäre, Um eine loginbasierte Beschränkung zu verwenden, wenn überhaupt möglich (die Person, die Sie abmelden müssen, ist ein klassisches Beispiel dafür, wo IP-Adressbeschränkungen Sie in Schwierigkeiten bringen), haben Sie ausreichend fein abgestimmte Kontrolle über S3-Bucket-Berechtigungen lassen Sie tun, was Sie brauchen