我获得了客户端中间件,但如何保护 S3 上的用户资源?

2024-02-21

我得到了客户端中间件 - 但我不希望出现用户意外或恶意删除其他用户的资源的情况。

如何保护 S3 上的资源,以便用户只能删除自己的资源,而不能删除任何其他用户的资源?

非常感谢


我不希望出现用户意外或恶意删除其他用户资源的情况

当您设置 S3 存储桶时,您可以配置任何人对您的存储桶资源拥有的权限。如果我没记错的话,默认情况下所有内容都被视为“私有”。

您还需要做的是配置IAM User https://aws.amazon.com/es/iam/并授予他访问权限(通过Policy https://docs.aws.amazon.com/AmazonS3/latest/dev/example-bucket-policies.html)让他在您的存储桶中读取和写入数据。如果你做得正确的话,只有这个user可以做重要的事情:写作。所有这些资源“写入”(创建/更新/删除)都需要使用用户密钥/秘密凭证代表该“IAM 用户”在您的服务器上完成。

这使您成为在 S3 中进行更改的唯一方法。通过此设置,即使您的恶意用户知道您的存储桶的路径,您的资源也将受到保护,因为这些用户最多只有“读取”访问权限。

我建议你关注本文 http://stayregular.net/blog/how-to-upload-images-using-amazon-s3-and-laravel (or this https://www.clickittech.com/es/aws/subir-archivos-amazon-s3-laravel一个,如果您懂西班牙语)作为设置 S3 存储桶的指南。


作为对另一个问题的回应:

如何保护 S3 上的资源,以便用户只能删除自己的资源,而不能删除任何其他用户的资源?

所有这些操作都需要在您的服务器中处理,以确保完整性/安全性。您的用户无需直接访问您的资源即可修改它们。

也许你的问题朝这个方向发展:

如果系统具有如下所示的端点,如果巨魔用户想要更改其他人的个人资料图片怎么办?:

POST /users/{id}/update-photo

在这种情况下,您可以让恶意用户(假设用户id equals 10)来访问其他人的资源:

/**
* he/she could do this:
*/
POST /users/23/update-photo  // <-- id=23
/**
* instead of:
*/
POST /users/10/update-photo  // <-- id=10

如何避免这种情况?具有身份验证检查和路由“屏蔽”。

/**
* Instead of this:
*/
POST /users/23/update-photo // <-- user id=23
/**
* Try this kind of endpoint:
*/
POST /profile/update-photo // <-- note that we disabled the ability to specify a user id

如何识别用户?如果是通过令牌的 API,如果是通过会话的 Web 调用。在此示例中,要识别用户,请执行以下操作:

public function updatePhoto(Request $request)
{
    $user = auth()->user(); // <-- now we ensure the user is id=10

    // the rest of the code..
}

当然,我只是假设这是您关心的问题之一,但这是一个简单的示例,说明如何在服务器端实现这种验证以确保保护您的资源。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

我获得了客户端中间件,但如何保护 S3 上的用户资源? 的相关文章

随机推荐