Saltar al contenido

IP estática para cloudfront

Te recomendamos que pruebes esta solución en un ambiente controlado antes de pasarlo a producción, saludos.

Solución:

“Su” distribución de Cloudfront no es una sola cosa en un solo lugar. Es una entidad virtual en una red distribuida global, y cuantos más lugares desde los que se accede, más direcciones IP potenciales puede ver, porque las solicitudes se enrutan al punto final más cercano del solicitante mediante DNS. Si accedo a su distribución, eso implicará potencialmente una dirección IP diferente que si usted accede a ella, si estamos en diferentes lugares.

Entonces, no, eso no es posible.

Sin embargo, la lista de posibles direcciones está publicada…

https://forums.aws.amazon.com/ann.jspa?annID=2051

Sin embargo, si se refiere a las reglas de firewall que permiten a Cloudfront acceder a su servidor de origen por razones de seguridad, tiene otra falla en sus suposiciones. No hay ninguna razón por la que varias distribuciones no puedan usar un conjunto común de direcciones IP… y, de hecho, lo hacen… por lo que es concebible que si está tratando de lograr algún tipo de seguridad de su contenido usando estas restricciones, que un un usuario malintencionado podría aprovisionar su propia distribución haciendo referencia a su origen y acceder a ella a través de Cloudfront, si supiera cómo acceder a su servidor de origen.

http://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/PrivateContent.html


Hay una sección en la Guía para desarrolladores de Amazon CloudFront: Uso de encabezados personalizados para restringir el acceso a su contenido en un origen personalizado — que describe una posible solución alternativa: use un encabezado de origen personalizado con un valor secreto conocido solo por CloudFront y su servidor de origen. CloudFront los inyecta en la solicitud, invisibles para el navegador. Si este encabezado y su valor secreto no están presentes en una solicitud, entonces la solicitud no le llegó a través de la distribución de CloudFront y su servidor de origen puede rechazarla o tal vez redirigirla. Esto también es útil para garantizar una semántica de análisis adecuada para X-Forwarded-For ya que su valor para las solicitudes que llegan a través de CloudFront puede requerir una interpretación diferente, particularmente en un servidor de origen detrás de un balanceador de carga.

Recuerda dar visibilidad a esta sección si te fue útil.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)



Utiliza Nuestro Buscador

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *