Amazon S3 es ampliamente utilizado, como un sistema confiable de almacenamiento en la nube. Muchas aplicaciones web lo están utilizando para almacenar sus datos de usuario de forma segura en la nube. Esto proporciona dos beneficios,
- No es necesario comprar ancho de banda extendido y almacenamiento de su proveedor de alojamiento.
- Almacenamiento centralizado para sus datos, al que se puede acceder desde cualquier lugar y desde cualquier aplicación.
Hemos estado usando el almacenamiento en la nube S3 con Ruby on Rails, usando diff. gemas de carga de archivos como Paperclip, CarrierWave, etc. Estas gemas proporcionan diff. sistemas de almacenamiento, con una interfaz común.
- ¿Cómo conectaría mi proyecto al wifi?
- ¿Cuál es el desafío de usar el almacenamiento en la nube cuando el requisito de la base de datos es extremadamente grande, a pesar de la escalabilidad de la nube?
- ¿Oracle llega tarde al juego "Cloud"?
- ¿Cuál es una buena manera de restringir el acceso a un servicio solo por mi AWS Lambda?
- ¿Debo obtener un plan de alojamiento web comercial o VPS?
Recientemente, Amazon decidió abandonar la conectividad SSLv3 por razones de seguridad. A continuación se detallan los detalles,
A partir de las 12:00 a.m. PDT del 30 de abril de 2015, AWS suspenderá el soporte de SSLv3 para asegurar las conexiones a los buckets de S3. La investigación de seguridad publicada a fines del año pasado demostró que SSLv3 contenía debilidades que debilitaban su capacidad para proteger y proteger las comunicaciones. Estas debilidades se han abordado en el reemplazo de SSL, TLS. Desde entonces, los principales proveedores de software para navegadores han deshabilitado la compatibilidad con SSLv3 y su trabajo está en gran medida completo. De acuerdo con nuestra máxima prioridad para proteger a los clientes de AWS, AWS solo admitirá versiones de la Seguridad de la capa de transporte (TLS) más moderna en lugar de SSLv3.
Estas solicitudes fallarán una vez que AWS desactive la compatibilidad con SSLv3 para el servicio Amazon S3. Para evitar el acceso interrumpido, debe actualizar cualquier software de cliente (o informar a los clientes para que actualicen el software) haciendo las solicitudes que utilizan SSLv3 para conectarse a los puntos finales HTTPS S3.
Según esto, sus depósitos a los que se ha accedido a través de SSLv3 desde el servidor, no responderán. Para solucionar esto, necesitamos actualizar las configuraciones del servidor y cumplir con el proceso de conexión según los estándares de Amazon.
Lo hemos estado usando en más de un proyecto. Con un lanzamiento planificado y procesos de implementación predefinidos, pudimos actualizar con éxito al último proceso de conexión según los estándares de Amazon.