Size: a a a

2021 March 20

O

Onlinehead in ctodailychat
Кажется все выглядит так, как будто я говорю что это все плохо. Это все неплохо, мне просто видится риск в таких решениях, если их использовать для публичных API без авторизации и request payer.
источник

O

Onlinehead in ctodailychat
Что в моей голове несколько противоречит предназначению того же CF.
источник

IV

Igor V in ctodailychat
я говорил скорее про кейс когда у тебя кто-то из твоих коллег читает данные из условного databricks и тебе нужно закрыть доступ
источник

IV

Igor V in ctodailychat
а так ты прав, всегда нужно понимать ограничения и риски платформы которую используешь для своего решения
источник

O

Onlinehead in ctodailychat
Igor V
я говорил скорее про кейс когда у тебя кто-то из твоих коллег читает данные из условного databricks и тебе нужно закрыть доступ
Кажется я неверно тебя понял в этом случае. Я развернул в голове это на более глобальную ситуацию.
источник

O

Onlinehead in ctodailychat
Igor V
а так ты прав, всегда нужно понимать ограничения и риски платформы которую используешь для своего решения
Угу. Было бы круто, если бы AWS в этом случае давал какие-то дополнительные ручки для управления трафиком CF. Но этого конечно не случится:)
источник

O

Onlinehead in ctodailychat
Спасибо за кейсы кстати, для закрытого API это получается очень полезной штуковиной.
источник

IV

Igor V in ctodailychat
мне в CF реально не хватает возможности задавать default object.
url типа blabla.com/mydir/ не поддерживаются и это реальная боль
источник

IV

Igor V in ctodailychat
и вторая боль это невозможность создать distribution внутри твоего vpc
источник

O

Onlinehead in ctodailychat
Да, первое получется решить можно только через как раз lambda@edge... А вот второе вообще никак. Хотя, если честно, не очень понятно что же такого надо делать, чтобы хотеть внутри VPC свой distribution. Хотя, мало ли сколько данных ты хочешь постоянно получать..
источник

IV

Igor V in ctodailychat
как в aws можно хостить внутренние статические сайты без необходимости поднимать свой вебсервер?
источник

O

Onlinehead in ctodailychat
s3?:)
источник

IV

Igor V in ctodailychat
он же все равно открыт
источник

O

Onlinehead in ctodailychat
Igor V
он же все равно открыт
Не уверен что оно работает с вебсервером, встроенным в s3 (хотя почему нет?), но можно разрешить ходить к бакету из VPC без авторизации через эндпоинт (https://aws.amazon.com/premiumsupport/knowledge-center/s3-private-connection-no-authentication/). Возможно это решит твою проблему.
источник

O

Onlinehead in ctodailychat
получится внутренний "открытый" сервер, но при этом полностью закрытый снаружи.
источник

IV

Igor V in ctodailychat
хорошая идея
источник

A

Andrey in ctodailychat
Max Syabro
Пруфов нет вообще
Мы же в интернете, тут все на слово верят
источник

O

Onlinehead in ctodailychat
Igor V
хорошая идея
Если вдруг будешь пробовать - расскажи потом пожалуйста, получилось или нет. Я эту конфигурацию в рамках такой задачи не пробовал.
источник

IV

Igor V in ctodailychat
интересно попробовать в связке с aws-js-s3-explorer чтобы не раздавать внутри доступы к s3
источник

A

Andrey in ctodailychat
Igor V
интересно попробовать в связке с aws-js-s3-explorer чтобы не раздавать внутри доступы к s3
Те ограничиться VPN? Кто зашёл тот все видит?
источник