En la seccion de recursos te dejo una herramienta que te ayudara a crear politicas de seguridad mucho mas rapido https://awspolicygen.s3.amazonaws.com/policygen.html
Introducción
¿Ya tomaste el curso de Fundamentos de Cloud Computing?
Cómputo
Cómputo en AWS
Conoce qué es Amazon EC2
Contenedores de software
AWS Lambda
Almacenamiento
Almacenamiento de datos en AWS
S3 y S3 Glacier
Explicando el Amazon Elastic File System (EFS)
AWS Storage Gateway
Laboratorio: crea tu primer bucket de S3 para guardar objetos
Laboratorio: versionamiento
Bases de Datos
Bases de datos en AWS
Ventajas de Amazon RDS
La base de datos DynamoDB
¿Qué es ElastiCache?
Próximos pasos
Toma el Curso de Redes, Gobernanza y Machine Learning
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Ya conoces las capacidades de AWS S3, ¡ahora ponte manos a la obra! Vamos a crear nuestro primer bucket de S3 para guardar objetos.
Inicia sesión en AWS, ve al servicio de S3 y sigue las instrucciones.
Una vez en la página de S3, haz click en Crear Bucket. Te aparecerá un menú como el siguiente:
Deberás escoger un nombre único para el bucket. Por ejemplo, test-[tu-numbre]-[números aleatorios]. Puedes dejar la región por defecto. En la parte de propiedad de objetos, deja ACL deshabilitadas (recomendado).
Acto seguido, en la sección “Configuración de bloqueo de acceso público para este bucket”, desactiva la casilla de Bloquear todo el acceso público, y activa la de reconocimiento de configuración actual.
Habilita el control de versiones de buckets (lo vamos a necesitar para el próximo laboratorio). Finalmente, haz click en Crear Bucket.
Una vez creado, haz click en el nombre de tu bucket, y luego en Cargar. Puedes hacer click en Agregar archivos, o arrastrar el archivo que quieres subir. Una vez subido, haz click en Cargar.
Cuando termine de cargar, podrás hacer click en el nombre del objeto, lo cual te mostrará sus propiedades, entre ellas la URL del objeto. Si intentas acceder desde tu navegador, es posible que te salga una página de acceso denegado.
Si bien cuando creamos el bucket desploqueamos el acceso público, esto es a nivel de bucket. A nivel de objeto, debemos permitir este acceso.
Tenemos dos alternativas: permitirlo desde los permisos del objeto, o crear una política a nivel de bucket para permitir el acceso público a los archivos
Si nos vamos al apartado de permisos, nos saldrá un recuadro indicando que como dejamos el ACL (lista de control de acceso) deshabilitado durante la creación del bucket, debemos cambiar los permisos del objeto mediante políticas a nivel de bucket. Podemos cambiar esto habilitando el ACL en el apartado de permisos del bucket, en la sección de “Propiedad de objetos”.
Cuando habilitemos el ACL, simplemente volvemos a la página del objeto, al apartado de permisos. Hacemos click en Editar, y habilitamos la lectura del objeto a todo el mundo.
Para crear una política de acceso, podemos apoyarnos de AWS Policy Generator, una herramienta que nos permite generar políticas de acceso de AWS.
Estando en la herramienta, en Select Policy Type, seleccionamos S3 Bucket Policy. En Principal, escribimos un asterisco (*). En Actions, ubicamos la acción getObject. En Amazon Resource Name (ARN), colocamos el ARN de nuestro bucket seguido de slash y asterisco (/*). El ARN lo podemos obtener en bucket -> propiedades -> Información general sobre el bucket -> Nombre de recurso de Amazon (ARN).
Entonces hacemos click en Add Statement, y luego en Generate policy. Copiamos el JSON que nos aparece en pantalla. Debería ser similar a esto.
{
"Id": "Policy1649360676835",
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Stmt1649360674639",
"Action": [
"s3:GetObject"
],
"Effect": "Allow",
"Resource": "arn:aws:s3:::ciro-platzi-123/*",
"Principal": "*"
}
]
}
Nos dirigimos a la parte de Permisos del bucket -> Política del bucket. Hacemos click en editar, pegamos el código JSON generado por la herramienta, y guardamos cambios.
Si hiciste todo bien, te debería salir “Accesible públicamente” justo debajo del nombre de tu bucket.
¡Felicidades! Creaste tu primer bucket de S3, añadiste tu primer objeto y lo hiciste públicamente accesible.
Contribución creada por Ciro Villafraz.
Aportes 14
Preguntas 6
En la seccion de recursos te dejo una herramienta que te ayudara a crear politicas de seguridad mucho mas rapido https://awspolicygen.s3.amazonaws.com/policygen.html
Subió sin ningun problema, genial.
Me gusto mucho, la explicación y el uso del manejo de las políticas para dar acceso a todos los objetos almacenados en un bucket. Esa parte del manejo de políticas y de permisos es bastante importante.
Yo creé una página web estática en mi bucket de S3, compré un dominio y usé Route 53 para redireccionar el dominio comprado al bucket de S3
PD: Esto se hizo en un Platzi Live
No se compartio el archivo para subir en el bucket de S3 asi que use el pdf de mi diploma del primer curso para uso practico.
Hola, me genera un mensaje donde dice que el ARN no es valido y no me permite crear la politica. Alguien sabe como se puede corregir ?
Cumpleaños de Alexis, giño giño! 🤓
Aporte
ESTO ES INCREIBLE!!!
En mi caso solo me permitió brindar permisos públicos al bocket por Json.
Un @me.com, llevamos años sin verlos.
Cargue todos mis diplomas de platzi:
https://bucket-diplomas-danr.s3.amazonaws.com/diploma-ciencia.pdf
https://bucket-diplomas-danr.s3.amazonaws.com/diploma-backend-python.pdf
https://bucket-diplomas-danr.s3.amazonaws.com/diploma-datos.pdf
https://bucket-diplomas-danr.s3.amazonaws.com/diploma-idioma-ingles.pdf
https://bucket-diplomas-danr.s3.amazonaws.com/diploma-matematicas+(1).pdf
Muy bueno y práctico! Fácil de entender y realizar
Otra manera de ir al arn es:
bucket > propiedades > seccion - Información general sobre el bucket > Nombre de recurso de Amazon (ARN)
Otra manera de ir al arn es:
bucket > objeto > seccion - Información general sobre el objeto > Nombre de recurso de Amazon (ARN)
Los aportes, preguntas y respuestas son vitales para aprender en comunidad. Regístrate o inicia sesión para participar.