목록AWS Hacking & Security Study (15)
Ssoon
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cXV9J2/btssACjFykE/PXH0ZokrEZkcjdZZ0MidmK/img.png)
CloudNet@가시다님이 진행하는 "AWS Hacking & Security Study" 1기 스터디입니다. # AWS Storage Immersion Day - S3 Security Best Practices 를 참조하였습니다. ✅ Public ACL 차단 ✔ S3 > Buckets > sid-security-xxxx ✔ Permission > Bucket policy > Edit ✔ 버킷 정책을 복사하여 버킷 정책 편집기에 붙여넣습니다. BUCKET_NAME = sid-security-20230829 { "Statement": [ { "Effect": "Allow", "Principal": "*", "Action": [ "s3:PutObject", "s3:PutObjectAcl" ], "Resour..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/xTGRc/btssgJdzOxY/HCQeyPlX3qIHYae02WRVw0/img.jpg)
CloudNet@가시다님이 진행하는 "AWS Hacking & Security Study" 1기 스터디입니다. # AWS Storage Immersion Day - S3 Security Best Practices 를 참조하였습니다. ✅ HTTPS 필요 ✔ HTTPS를 사용하기 위해 연결이 필요한 S3 버킷 정책을 생성합니다. ✔ 버킷 정책을 복사하여 버킷 정책 편집기에 붙여넣습니다. BUCKET_NAME = sid-security-20230829 { "Statement": [ { "Action": "s3:*", "Effect": "Deny", "Principal": "*", "Resource": "arn:aws:s3:::BUCKET_NAME/*", "Condition": { "Bool": { "aws:S..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cxnbVq/btssvWPKhbI/Q5cDgk2KZP0C7aKagOrr21/img.jpg)
CloudNet@가시다님이 진행하는 "AWS Hacking & Security Study" 1기 스터디입니다. # AWS Storage Immersion Day - S3 Security Best Practices 를 참조하였습니다. ✅ AWS CloudFormation 스택 배포 링크 클릭 후 생성 (가시다님 제공 실습환경) ✔ KeyPair 를 선택합니다. ✔ 스택을 생성합니다. ✅ IAM 사용자에 대한 액세스 키 생성 Access Key 는 IAM 사용자 또는 AWS 계정 루트 사용자의 장기 자격 증명입니다. Access Key 를 사용하여 AWS CLI 또는 AWS API 에 대한 프로그래밍 방식 요청에 서명할 수 있습니다. 💠 Access Key = Access Key ID + Secret Acc..