国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【Amazon】AWS實戰(zhàn) | 快速發(fā)布安全傳輸?shù)撵o態(tài)頁面

這篇具有很好參考價值的文章主要介紹了【Amazon】AWS實戰(zhàn) | 快速發(fā)布安全傳輸?shù)撵o態(tài)頁面。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

一、實驗架構(gòu)圖

【Amazon】AWS實戰(zhàn) | 快速發(fā)布安全傳輸?shù)撵o態(tài)頁面,云計算,亞馬遜云,aws,安全,云計算

二、實驗涉及的AWS服務

  • AWS S3
  • AWS Certificate Manager(簡稱:ACM)
  • AWS Cloudfront
  • AWS Route 53
  • AWS CLI

三、實驗操作步驟

1. 創(chuàng)建S3存儲桶,存放網(wǎng)站網(wǎng)頁

創(chuàng)建S3存儲桶

  • Name:xybdiyaws-s3-web

【Amazon】AWS實戰(zhàn) | 快速發(fā)布安全傳輸?shù)撵o態(tài)頁面,云計算,亞馬遜云,aws,安全,云計算
測試網(wǎng)頁代碼如下:

<!DOCTYPE html>
<html lang="zh-cn">
    <head>
        <meta charset="UTF-8">
        <meta http-equiv="X-UA-Compatible" content="IE=edge">
        <meta name="viewport" content="width=device-width, initial-scale=1.0">
        <title>xybaws</title>
    </head>
    <body>
        <h1>
            你好,AWS。
        </h1>
    </body>
</html>

2. 使用ACM建立域名證書

訪問AWS官網(wǎng)ACM鏈接:https://aws.amazon.com/cn/certificate-manager/

  • 導航至Certificate Manager

【Amazon】AWS實戰(zhàn) | 快速發(fā)布安全傳輸?shù)撵o態(tài)頁面,云計算,亞馬遜云,aws,安全,云計算

選擇請求證書。

  • 域名:xybdiytop.top
  • 驗證方法:DNS驗證

【Amazon】AWS實戰(zhàn) | 快速發(fā)布安全傳輸?shù)撵o態(tài)頁面,云計算,亞馬遜云,aws,安全,云計算

添加標簽。

  • Name:xybdiyaws.top

【Amazon】AWS實戰(zhàn) | 快速發(fā)布安全傳輸?shù)撵o態(tài)頁面,云計算,亞馬遜云,aws,安全,云計算

點擊在Route S3中創(chuàng)建記錄。

【Amazon】AWS實戰(zhàn) | 快速發(fā)布安全傳輸?shù)撵o態(tài)頁面,云計算,亞馬遜云,aws,安全,云計算

勾選該域名,選擇創(chuàng)建記錄。

【Amazon】AWS實戰(zhàn) | 快速發(fā)布安全傳輸?shù)撵o態(tài)頁面,云計算,亞馬遜云,aws,安全,云計算

可以查看到該域名的狀態(tài),顯示是已頒發(fā)

【Amazon】AWS實戰(zhàn) | 快速發(fā)布安全傳輸?shù)撵o態(tài)頁面,云計算,亞馬遜云,aws,安全,云計算

3. 設(shè)置Cloudfront,連接S3存儲桶??

根據(jù)如下設(shè)置,創(chuàng)建分配。

【Amazon】AWS實戰(zhàn) | 快速發(fā)布安全傳輸?shù)撵o態(tài)頁面,云計算,亞馬遜云,aws,安全,云計算

此時該分配的狀態(tài)顯示已啟用

【Amazon】AWS實戰(zhàn) | 快速發(fā)布安全傳輸?shù)撵o態(tài)頁面,云計算,亞馬遜云,aws,安全,云計算

我們可以導航至S3控制臺,點擊之前創(chuàng)建的名為xybdiyaws-s3-web的存儲桶之中。點擊權(quán)限。下拉至存儲桶策略

【Amazon】AWS實戰(zhàn) | 快速發(fā)布安全傳輸?shù)撵o態(tài)頁面,云計算,亞馬遜云,aws,安全,云計算

該存儲桶依然是阻止所有公開訪問的設(shè)置狀態(tài),我們可以從存儲桶策略中,看到允許通過Cloudfront的去訪問到該存儲桶。

【Amazon】AWS實戰(zhàn) | 快速發(fā)布安全傳輸?shù)撵o態(tài)頁面,云計算,亞馬遜云,aws,安全,云計算

{
    "Version": "2008-10-17",
    "Id": "PolicyForCloudFrontPrivateContent",
    "Statement": [
        {
            "Sid": "1",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::cloudfront:user/CloudFront Origin Access Identity E2I7O41RM11TVD"
            },
            "Action": "s3:GetObject",
            "Resource": "arn:aws:s3:::xybdiyaws-s3-web/*"
        }
    ]
}

通過該界面,可以查看到分配信息。

【Amazon】AWS實戰(zhàn) | 快速發(fā)布安全傳輸?shù)撵o態(tài)頁面,云計算,亞馬遜云,aws,安全,云計算

4. 設(shè)置Route53,解析域名服務

導航至Route 53,我們選擇xybdiyaws.top托管的域名。

【Amazon】AWS實戰(zhàn) | 快速發(fā)布安全傳輸?shù)撵o態(tài)頁面,云計算,亞馬遜云,aws,安全,云計算
【Amazon】AWS實戰(zhàn) | 快速發(fā)布安全傳輸?shù)撵o態(tài)頁面,云計算,亞馬遜云,aws,安全,云計算

創(chuàng)建記錄。

  • 開啟別名
  • 流量路由至CloudFront分配的別名
  • 選擇之前cloudfront創(chuàng)建臨時的域名

【Amazon】AWS實戰(zhàn) | 快速發(fā)布安全傳輸?shù)撵o態(tài)頁面,云計算,亞馬遜云,aws,安全,云計算

顯示已成功為xybdiyaws.top創(chuàng)建記錄。

【Amazon】AWS實戰(zhàn) | 快速發(fā)布安全傳輸?shù)撵o態(tài)頁面,云計算,亞馬遜云,aws,安全,云計算

查看顯示狀態(tài)。

【Amazon】AWS實戰(zhàn) | 快速發(fā)布安全傳輸?shù)撵o態(tài)頁面,云計算,亞馬遜云,aws,安全,云計算

測試通過該域名是否可以正常訪問到AWS S3中的資源。

【Amazon】AWS實戰(zhàn) | 快速發(fā)布安全傳輸?shù)撵o態(tài)頁面,云計算,亞馬遜云,aws,安全,云計算

HTTPS加密傳輸。

【Amazon】AWS實戰(zhàn) | 快速發(fā)布安全傳輸?shù)撵o態(tài)頁面,云計算,亞馬遜云,aws,安全,云計算

5. 通過CLI工具上傳網(wǎng)頁更新內(nèi)容【可選】

通過 AWS CLI 命令行工具,上傳網(wǎng)頁更新內(nèi)容

前提:設(shè)置好 AWS CLI 授權(quán)配置,擁有對于 S3 的讀寫權(quán)限

  • 列出S3存儲桶一覽表
C:\Users\xyb>aws s3 ls
2023-10-30 09:41:01 xybaws-account-access-s3
2023-10-30 16:16:46 xybaws-web
2023-09-20 23:32:14 xybawsbucket
2023-11-01 09:42:28 xybdiyaws-s3-web
2023-10-31 17:41:24 xybdiyaws-web-s3
  • 測試本地應用
$ npm run dev
  • 打包編輯本地應用
$ npm run build
$ npm run generate
  • 上傳至 S3 xybdiyaws 存儲桶
$ aws s3 sync ./dist s3://xybdiyaws-web/ --delete

四、實驗總結(jié)

通過該實驗,掌握了如何創(chuàng)建S3存儲桶并上傳資源,通過ACM創(chuàng)建域名證書,進而設(shè)置CloudFront連接到S3存儲桶,最后設(shè)置Route 53,解析該域名服務,最終達到通過該域名訪問到S3存儲桶中的資源的目的。文章來源地址http://www.zghlxwxcb.cn/news/detail-738776.html

到了這里,關(guān)于【Amazon】AWS實戰(zhàn) | 快速發(fā)布安全傳輸?shù)撵o態(tài)頁面的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務器費用

相關(guān)文章

  • AWS——03篇(AWS之Amazon S3(云中可擴展存儲)-01入門)

    AWS——03篇(AWS之Amazon S3(云中可擴展存儲)-01入門)

    關(guān)于AWS的其他入門,如下: AWS——01篇(AWS入門 以及 AWS之EC2實例及簡單使用). AWS——02篇(AWS之服務存儲EFS在Amazon EC2上的掛載——針對EC2進行托管文件存儲). 2.1.1 簡述 Amazon S3:從任意位置存儲和檢索任意數(shù)量的數(shù)據(jù) Amazon S3 是一項對象存儲服務,可提供業(yè)界領(lǐng)先的可擴展

    2024年02月14日
    瀏覽(35)
  • AWS CLI創(chuàng)建Amazon EKS服務

    AWS CLI創(chuàng)建Amazon EKS服務

    Amazon EKS文檔 前言: 創(chuàng)建ClusterRole需要選擇一下的角色 AmazonEKSClusterPolicy 創(chuàng)建NodeRole需要選擇一下的角色 AmazonEC2ContainerRegistryReadOnly AmazonEKSWorkerNodePolicy AmazonEKS_CNI_Policy 1、創(chuàng)建 Amazon EKS 集群 IAM 角色 1)創(chuàng)建json 2)創(chuàng)建 Amazon EKS 集群 IAM 角色 3)將名為 GamefiAmazonEKSClusterRole的 Am

    2024年02月11日
    瀏覽(28)
  • 【Amazon】跨AWS賬號資源授權(quán)存取訪問

    【Amazon】跨AWS賬號資源授權(quán)存取訪問

    本次實驗,將允許指定的一個AWS賬號訪問另一個AWS賬號中的資源(如,S3資源),且其他AWS賬號均無法進行訪問。 在A賬號創(chuàng)建S3存儲桶 xybaws-account-access-s3 在A賬號創(chuàng)建S3存儲桶訪問策略 xybaws_cross_account_access_s3_policy 在A賬號創(chuàng)建信任開發(fā)賬號的角色,并賦予S3訪問策略 xybaws_cr

    2024年02月07日
    瀏覽(19)
  • 【AWS實驗 】在 AWS Fargate 上使用 Amazon ECS 部署應用程序

    【AWS實驗 】在 AWS Fargate 上使用 Amazon ECS 部署應用程序

    某團隊正在開發(fā)一款在線游戲。樂觀地認為該游戲會取得成功,并預計會有成千上萬的游戲玩家通過互聯(lián)網(wǎng)訪問這款游戲。希望減少放在基礎(chǔ)設(shè)施上的精力,更多地關(guān)注游戲開發(fā)。但不想分配任何前期基礎(chǔ)設(shè)施資本來部署這款游戲。但是,想確保該應用程序在部署后可以針對

    2024年02月09日
    瀏覽(29)
  • 最新攻略:實現(xiàn)企業(yè)快速安全的跨國文件傳輸

    最新攻略:實現(xiàn)企業(yè)快速安全的跨國文件傳輸

    在當前全球化經(jīng)濟中,企業(yè)間的競爭與合作日益激烈。數(shù)據(jù)作為企業(yè)的核心資產(chǎn)和競爭力,必須在不同國家和地區(qū)之間實現(xiàn)高效傳輸和共享。然而,跨國文件傳輸面臨多重挑戰(zhàn)與風險,因此如何實現(xiàn)快速且安全的跨國文件傳輸成為企業(yè)迫切關(guān)注和解決的問題。 跨國文件傳輸指

    2024年02月03日
    瀏覽(25)
  • Amazon云計算AWS之[1]基礎(chǔ)存儲架構(gòu)Dynamo

    Amazon云計算AWS之[1]基礎(chǔ)存儲架構(gòu)Dynamo

    面向服務的Amazon平臺基本架構(gòu) 為了保證其穩(wěn)定性,Amazon的系統(tǒng)采用 完全的分布式、去中心化的架構(gòu) 作為底層存儲架構(gòu)的Dynamo也同樣 采用無中心的模式 Dynamo只 支持簡單的鍵/值(key/value)方式的數(shù)據(jù)存儲 ,不支持復雜的查詢 Dynamo中 存儲的是數(shù)據(jù)值的原始形式 ,即按位存儲

    2024年04月26日
    瀏覽(25)
  • 【AWS】實操-保護 Amazon S3 VPC 終端節(jié)點通信

    【AWS】實操-保護 Amazon S3 VPC 終端節(jié)點通信

    數(shù)據(jù)安全至關(guān)重要。Amazon Web Services (AWS) 提供了多種解決方案和最佳實踐來幫助保護數(shù)據(jù)的安全。了解如何做出最佳決策來保護數(shù)據(jù)的安全,這項任務可能具有挑戰(zhàn)性。 在無路由指向互聯(lián)網(wǎng)的私有子網(wǎng)中運行應用程序,可將攻擊面限制為僅限內(nèi)部流量,從而實現(xiàn)數(shù)據(jù)安全。

    2024年02月10日
    瀏覽(19)
  • HHU云計算期末復習(上)Google、Amazon AWS、Azure

    HHU云計算期末復習(上)Google、Amazon AWS、Azure

    河海大學商學院的云計算課程期末復習筆記上半部分 只針對考點所以不太全面,留給未來需要的學弟學妹 本文主要講了Google云計算、Amazon AWS、微軟Azure這三套云計算體系的重要知識點 云計算是一種提供計算服務的模式,包括服務器、存儲、數(shù)據(jù)庫、網(wǎng)絡(luò)、軟件、分析等服務

    2024年02月11日
    瀏覽(20)
  • [ 云計算 | AWS 實踐 ] 使用 Java 更新現(xiàn)有 Amazon S3 對象

    [ 云計算 | AWS 實踐 ] 使用 Java 更新現(xiàn)有 Amazon S3 對象

    本文收錄于【#云計算入門與實踐 - AWS】專欄中,收錄 AWS 入門與實踐相關(guān)博文。 本文同步于個人公眾號:【 云計算洞察 】 更多關(guān)于云計算技術(shù)內(nèi)容敬請關(guān)注:CSDN【#云計算入門與實踐 - AWS】專欄。 本系列已更新博文: [ 云計算 | AWS 實踐 ] Java 應用中使用 Amazon S3 進行存儲桶

    2024年02月05日
    瀏覽(26)
  • AWS——04篇(AWS之Amazon S3(云中可擴展存儲)-02——EC2訪問S3存儲桶)

    AWS——04篇(AWS之Amazon S3(云中可擴展存儲)-02——EC2訪問S3存儲桶)

    關(guān)于AWS的前幾篇入門文章,如下: AWS——01篇(AWS入門 以及 AWS之EC2實例及簡單使用). AWS——02篇(AWS之服務存儲EFS在Amazon EC2上的掛載——針對EC2進行托管文件存儲). AWS——03篇(AWS之Amazon S3(云中可擴展存儲)-01入門). 我這里使用的都是前面創(chuàng)建好的,關(guān)于怎么創(chuàng)建,請

    2024年02月13日
    瀏覽(30)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包