AWS Amazon S3バケットへのアクセスにIP制限をかける


AWS Amazon S3 バケットへのアクセスに IP 制限をかける方法について

AWS Amazon S3バケットへのアクセスにIP制限をかける

本記事では、AWS Amazon S3 バケットへのアクセスに IP 制限をかける(特定の IP アドレスだけにアクセスを許可する)方法について書いていきます。

<Amazon S3 バケット ポリシーの作成>
新規に Amazon S3 のバケット ポリシーを作成して、Amazon S3 バケットへの高度なアクセス許可を設定します。

1.AWS 管理コンソールの Amazon S3 サービスからアクセス許可を設定したいバケットを選択し、[アクセス権限] をクリックします。
2.[バケットポリシー] をクリックします。
3.以下のようなバケット ポリシーを作成し、[保存] してください。

BUCKET-NAME は適宜置き換えてください。

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Deny",
            "Principal": "*",
            "Action": "s3:*",
            "Resource": "arn:aws:s3:::BUCKET-NAME",
            "Condition": {
                "NotIpAddress": {
                    "aws:SourceIp": [
                        "111.111.222.111/32",
                        "111.111.222.222/32"
                    ]
                }
            }
        }
    ]
}


上記の例では、アクセス元の IP アドレスが 111.111.222.111 および 111.111.222.222 の場合だけ、Amazon S3 バケットへのアクセスを許可し、その他の IP アドレスからのアクセスは拒否(IP 制限)しています。

アクセス元の IP アドレスを範囲指定したい場合は、以下のようなバケットポリシーを作成します。

例)54.240.143.* の範囲の IP アドレスは許可して、54.240.143.188 からのアクセスは拒否(IP 制限)する場合

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Deny",
            "Principal": "*",
            "Action": "s3:*",
            "Resource": "arn:aws:s3:::BUCKET-NAME",
            "Condition": {
                "NotIpAddress": {"aws:SourceIp": "54.240.143.0/24"},
                "IpAddress": {"aws:SourceIp": "54.240.143.188/32"}
            }
        }
    ]
}


"Effect": "Deny" を使用しているのは、IP アドレス制限を明確に、かつ確実にするためです。



AWS EC2 WindowsインスタンスにAmazon S3をマウントする

NetApp StorageGRIDに対応

ファイルアップロードエンジンのパフォーマンスを改善

メタデータキャッシュ機能のパフォーマンスを改善

Amazon S3 ミラノ、ケープタウン新リージョンに対応

【導入事例】AWS Amazon S3で拠点間のファイル共有

【導入事例】Amazon S3で図面データなどの大容量ファイルを転送

【導入事例】Amazon S3でファイル共有・テレワーク環境を構築

JPCYBER S3 Drive V4.0 Officeファイルのロック機能をリリース

Amazon S3ストレージクラス Glacier Deep Archive に対応