તમારી AWS S3 બકેટ્સમાં અવિશ્વસનીય ઍક્સેસને મંજૂરી આપવાથી S3 ઑબ્જેક્ટ જોવા, અપલોડ કરવા, સંશોધિત કરવા અથવા કાઢી નાખવા જેવી અનધિકૃત ક્રિયાઓ થઈ શકે છે. S3 ડેટા એક્સપોઝર, ડેટા નુકશાન, તમારા AWS બિલ પરના અનપેક્ષિત શુલ્કને રોકવા માટે અથવા તમે પોલિસીનો ઉપયોગ કરીને તમારી બકેટ એક્સેસને મેનેજ કરવા માટે માત્ર એક કેન્દ્રિય સ્થાન ઇચ્છો છો, તમારે ખાતરી કરવાની જરૂર છે કે તમારી S3 બકેટ્સ ફક્ત સુરક્ષિત સૂચિબદ્ધ IP ની ટૂંકી સૂચિ માટે જ ઍક્સેસિબલ છે. નોંધ: S3 બકેટ નીતિઓ 20 KB કદ સુધી મર્યાદિત હોવાથી, તમારે વિશ્વાસપાત્ર IP સરનામાઓની ટૂંકી સૂચિ સાથે નિયમને ગોઠવવો આવશ્યક છે. 01 AWS મેનેજમેન્ટ કન્સોલમાં સાઇન ઇન કરો. 02 https://console.aws.amazon.com/s3/ પર S3 ડેશબોર્ડ પર નેવિગેટ કરો. 03 તમે જે S3 બકેટનું પરીક્ષણ કરવા માંગો છો તેને પસંદ કરો અને તેના રૂપરેખાંકન પૃષ્ઠને ઍક્સેસ કરવા માટે બકેટના નામ (લિંક) પર ક્લિક કરો. 04 બકેટ રૂપરેખાંકન પૃષ્ઠ પર, પરવાનગી પેનલને ઍક્સેસ કરવા માટે પરવાનગીઓ પર ક્લિક કરો. 05 હાલમાં ઉપયોગમાં લેવાતી બકેટ એક્સેસ પોલિસીને એક્સેસ કરવા માટે હવે બકેટ પોલિસી પર ક્લિક કરો. 06 બકેટ પોલિસી એડિટર બોક્સની અંદર, કન્ડિશન પોલિસી એલિમેન્ટ શોધો. શરત તત્વ તમને બકેટ પોલિસી ક્યારે અમલમાં હોય તે માટેની શરતોનો ઉલ્લેખ કરવા દે છે . કન્ડિશન બ્લોકની અંદર તમે એક્સપ્રેશન્સ બનાવો છો જેમાં તમે વિનંતીમાંના મૂલ્યોની વિરુદ્ધ નીતિમાંની શરત સાથે મેળ કરવા માટે ઑપરેટર્સનો ઉપયોગ કરો છો. શરત મૂલ્યોમાં વિનંતી કરનારનું IP સરનામું, તારીખ, સમય, વિનંતી સ્ત્રોતનું ARN, વપરાશકર્તા નામ, વપરાશકર્તા ID અથવા વિનંતીકર્તાના વપરાશકર્તા એજન્ટનો સમાવેશ થઈ શકે છે. આ અનુરૂપતા નિયમ માટે, શરત તત્વ મૂલ્યોમાં IP સરનામાં શામેલ હોવા આવશ્યક છે. જો કન્ડિશન એલિમેન્ટ વેલ્યુમાં IP એડ્રેસનો સમાવેશ થતો નથી ( aws:SourceIp કન્ડિશન કીનો ઉપયોગ કરીને) અથવા કન્ડિશન બ્લોક પોલિસી દસ્તાવેજમાં વ્યાખ્યાયિત નથી, તો પસંદ કરેલ Amazon S3 બકેટની ઍક્સેસ ચોક્કસ (વિશ્વસનીય) IP સરનામાઓ સુધી મર્યાદિત નથી અને અસુરક્ષિત તરીકે ચિહ્નિત કરો. 07 પગલાંઓનું પુનરાવર્તન કરો. 3 — 6 તમારા AWS એકાઉન્ટમાં ઉપલબ્ધ અન્ય S3 બકેટ્સ માટે વ્યાખ્યાયિત એક્સેસ નીતિઓને ચકાસવા માટે. 01 તમારા AWS એકાઉન્ટમાં બનાવેલ તમામ હાલની S3 બકેટ્સને સૂચિબદ્ધ કરવા માટે કસ્ટમ ક્વેરી ફિલ્ટર્સનો ઉપયોગ કરીને લિસ્ટ-બકેટ્સ કમાન્ડ (OSX/Linux/UNIX) ચલાવો:
aws s3api યાદી-બકેટ્સ --ક્વેરી 'બકેટ્સ[*].નામ'
02 કમાન્ડ આઉટપુટ એ તમામ AWS પ્રદેશોમાં ઉપલબ્ધ S3 બકેટના નામ પરત કરવા જોઈએ:
[ "cc-webapp-બેકઅપ્સ", "cc-આંતરિક-રેપો", ]
03 પસંદ કરેલ S3 બકેટ માટે વ્યાખ્યાયિત બકેટ નીતિને પુનઃપ્રાપ્ત કરવા માટે get-bucket-policy આદેશ (OSX/Linux/UNIX) ચલાવો અને તેની સામગ્રીને s3-bucket-access-policy.json નામની JSON ફાઇલમાં કૉપિ કરો (આ આદેશ કોઈ ઉત્પાદન કરતું નથી. આઉટપુટ):
aws s3api ગેટ-બકેટ-પોલીસી --બકેટ સીસી-વેબએપ-બેકઅપ્સ --ક્વેરી નીતિ --આઉટપુટ ટેક્સ્ટ > s3-bucket-access-policy.json
04 તમારા મનપસંદ ટેક્સ્ટ એડિટરમાં s3-bucket-access-policy.json ફાઇલ ખોલો. get-bucket-policy આદેશ વડે કાઢવામાં આવેલ નીતિ દસ્તાવેજ આના જેવો હોવો જોઈએ:
{ "આઈડી": "નીતિ1477065434589", "સંસ્કરણ": "2012-10-17", "નિવેદન": [ { "Sid": "Stmt1477065432331", "અસર": "મંજૂરી આપો", "આચાર્યશ્રી": "*", "ક્રિયા": "s3:*", "સંસાધન": "arn:aws:s3:::cc-webapp-backups/*" } ] }
શરત નીતિ તત્વ માટે ખુલેલ નીતિ દસ્તાવેજ શોધો . શરત તત્વ તમને બકેટ પોલિસી ક્યારે અમલમાં હોય તે માટેની શરતોનો ઉલ્લેખ કરવા દે છે . કન્ડિશન બ્લોકની અંદર તમે એક્સપ્રેશન્સ બનાવો છો જેમાં તમે વિનંતીમાંના મૂલ્યોની વિરુદ્ધ નીતિમાંની શરત સાથે મેળ કરવા માટે ઑપરેટર્સનો ઉપયોગ કરો છો. શરત મૂલ્યોમાં વિનંતી કરનારનું IP સરનામું, તારીખ, સમય, વિનંતી સ્ત્રોતનું ARN, વપરાશકર્તા નામ, વપરાશકર્તા ID અથવા વિનંતીકર્તાના વપરાશકર્તા એજન્ટનો સમાવેશ થઈ શકે છે. આ અનુરૂપતા નિયમ માટે, શરત તત્વ મૂલ્યોમાં IP સરનામાં શામેલ હોવા આવશ્યક છે. જો કન્ડિશન એલિમેન્ટ વેલ્યુમાં IP એડ્રેસનો સમાવેશ થતો નથી (aws:SourceIp કન્ડીશન કીનો ઉપયોગ કરીને) અથવા કન્ડિશન બ્લોક પોલિસી ડોક્યુમેન્ટમાં વ્યાખ્યાયિત નથી, તો પસંદ કરેલ Amazon S3 બકેટની ઍક્સેસ ચોક્કસ IP એડ્રેસ પર પ્રતિબંધિત નથી, તેથી બકેટ કરી શકે છે અસુરક્ષિત તરીકે ચિહ્નિત કરો. 05 પગલું નં.નું પુનરાવર્તન કરો. તમારા AWS એકાઉન્ટમાં ઉપલબ્ધ અન્ય S3 બકેટ્સ માટે વ્યાખ્યાયિત એક્સેસ નીતિઓ તપાસવા માટે 3 અને 4. 01 AWS મેનેજમેન્ટ કન્સોલમાં સાઇન ઇન કરો. 02 https://console.aws.amazon.com/s3/ પર S3 ડેશબોર્ડ પર નેવિગેટ કરો. 03 તમે પુનઃરૂપરેખાંકિત કરવા માંગો છો તે S3 બકેટ પસંદ કરો અને તેના સેટિંગ્સ પૃષ્ઠને ઍક્સેસ કરવા માટે બકેટ નામ (લિંક) પર ક્લિક કરો. 04 બકેટ સેટિંગ્સ પેજ પર, પરવાનગી પેનલને ઍક્સેસ કરવા માટે પરવાનગીઓ પર ક્લિક કરો. 05 ઉપયોગમાં લેવાતી બકેટ એક્સેસ પોલિસીને એક્સેસ કરવા માટે બકેટ પોલિસી પર ક્લિક કરો. 06 બકેટ પોલિસી એડિટર બોક્સની અંદર, ખાતરી કરો કે ઇફેક્ટ એલિમેન્ટ વેલ્યુ «Allow» પર સેટ છે, પછી પોલિસી સ્ટેટમેન્ટ એલિમેન્ટમાં નીચે આપેલા કન્ડિશન બ્લોકને જોડો : «શરત»: {«IpAddress»: {«aws:SourceIp»: [« 54.197.25.93/32″,»54.240.143.3/32»] } } , જ્યાં 54.197.25.93 અને 54.240.143.3 એ વિશ્વસનીય IP સરનામાંના ઉદાહરણો છે જે પસંદ કરેલ S3 બકેટ ઑબ્જેક્ટ્સને ઍક્સેસ કરી શકે છે (વર્ણવેલ IP સાથે બદલો) પોતાના વિશ્વસનીય IP(ઓ)). 07 નીતિ ફેરફારો લાગુ કરવા માટે સાચવો પર ક્લિક કરો. એકવાર બકેટ પૉલિસી સફળતાપૂર્વક અપડેટ થઈ જાય, પછી માત્ર કન્ડીશન બ્લોકમાં ઉલ્લેખિત IP એડ્રેસમાંથી આવતી વિનંતીઓ જ પસંદ કરેલ S3 બકેટ સુધી પહોંચી શકે છે. 08 પગલાં નં.નું પુનરાવર્તન કરો. 3 — 7 તમારા AWS એકાઉન્ટમાં ઉપલબ્ધ અન્ય S3 બકેટ માટે બકેટ નીતિઓ દ્વારા ચોક્કસ IP(ઓ) ની ઍક્સેસને પ્રતિબંધિત કરવા. 01 પ્રથમ, તમારે જરૂરી કન્ડિશન બ્લોક ઉમેરવા માટે તમારી S3 બકેટ એક્સેસ પોલિસીમાં ફેરફાર કરવાની જરૂર છે અને તેને ip-based-access-policy.json નામના JSON દસ્તાવેજમાં સાચવો. તમે તમારી કસ્ટમ S3 ઍક્સેસ નીતિઓ બનાવવા માટે https://awspolicygen.s3.amazonaws.com/policygen.html પર ઉપલબ્ધ AWS પોલિસી જનરેટરનો પણ ઉપયોગ કરી શકો છો. નીચેના ઉદાહરણમાં S3 નીતિ દસ્તાવેજ છે જે વપરાશકર્તાઓને નીચેના IP સરનામાંઓથી વિનંતીઓ કરવા માટે પરવાનગી આપે છે: 54.197.25.93 અને 54.240.143.3, ARN «arn:aws: દ્વારા ઓળખાયેલ S3 બકેટમાં સંગ્રહિત ઑબ્જેક્ટ્સ પર કોઈપણ ક્રિયાઓ કરવા માટે: s3:::cc-webapp-backups»:
{ "Id": "IPLimitedAccessPolicy", "સંસ્કરણ": "2012-10-17", "નિવેદન": [ { "Sid": "TrustedIPs ને મંજૂરી આપો", "અસર": "મંજૂરી આપો", "આચાર્યશ્રી": "*", "ક્રિયા": "s3:*", "સંસાધન": "arn:aws:s3:::cc-webapp-backups/*", "શરત": { "IpAddress": { "aws:SourceIp": [ "54.197.25.93/32", "54.240.143.3/32" ] } } } ] }
02 એમેઝોન S3 બકેટના નામનો ઉપયોગ કરીને પુટ-બકેટ-પોલીસી કમાન્ડ (OSX/Linux/UNIX) ચલાવો જેને તમે પુનઃરૂપરેખાંકિત કરવા માંગો છો (જમણી બકેટને ઓળખવા માટે ઑડિટ વિભાગ II જુઓ) હાલની એક્સેસ નીતિને વ્યાખ્યાયિત સાથે બદલવા માટે. અગાઉના પગલા પર, એટલે કે ip-based-access-policy.json , (આદેશ આઉટપુટ ઉત્પન્ન કરતું નથી):
aws s3api પુટ-બકેટ-પોલીસી --બકેટ વેબએપ-ફાઇલ-બેકઅપ્સ --policy file://s3-cross-account-access-policy.json
03 પગલું નંબરનું પુનરાવર્તન કરો. 1 અને 2 તમારા AWS એકાઉન્ટમાં ઉપલબ્ધ અન્ય S3 બકેટ્સ માટે બકેટ નીતિઓ દ્વારા ચોક્કસ IP(ઓ) ની ઍક્સેસને પ્રતિબંધિત કરવા.
- AWS દસ્તાવેજીકરણ
- એમેઝોન સિમ્પલ સ્ટોરેજ સર્વિસ (S3) FAQs
- બકેટ નીતિઓ અને વપરાશકર્તા નીતિઓનો ઉપયોગ કરવો
- ઍક્સેસ નીતિ ભાષા વિહંગાવલોકન
- IAM JSON નીતિ તત્વો: શરત
- બકેટ પોલિસીના ઉદાહરણો
- AWS કમાન્ડ લાઇન ઇન્ટરફેસ (CLI) દસ્તાવેજીકરણ
- s3api
- યાદી-બકેટ
- ગેટ-બકેટ-પોલીસી
- પુટ-બકેટ-નીતિ
પ્રકાશન તારીખ ડિસેમ્બર 18, 2017
- IP એડ્રેસ (સુરક્ષા) દ્વારા S3 બકેટ એક્સેસ મર્યાદિત કરો
ઉપાયના પગલાંને અનલૉક કરો મફત 30-દિવસ અજમાયશ સુસંગતતા સાથે તમારી ગોઠવણીઓનું ઑટોમૅટિક રીતે ઑડિટ કરો
અને અમારા ક્લાઉડ સુરક્ષા પ્લેટફોર્મની ઍક્સેસ મેળવો. ના આભાર, લેખ પર પાછા તમે ઑડિટ કરી રહ્યાં છો: IP એડ્રેસ દ્વારા S3 બકેટ એક્સેસ મર્યાદિત કરો જોખમ સ્તર: મધ્યમ
ચોક્કસ VPC એન્ડપોઇન્ટ્સ અથવા IP એડ્રેસનો ઉપયોગ કરીને હું મારા Amazon S3 બકેટની ઍક્સેસને કેવી રીતે પ્રતિબંધિત કરી શકું?
છેલ્લે અપડેટ કર્યું: 2022-07-14 હું એવા કોઈપણ ટ્રાફિકને અવરોધિત કરવા માંગુ છું જે ચોક્કસ એમેઝોન વર્ચ્યુઅલ પ્રાઈવેટ ક્લાઉડ (VPC) એન્ડપોઈન્ટ અથવા ચોક્કસ IP સરનામાંઓથી આવતો નથી. અથવા, હું સ્ટેટિક વેબસાઇટ હોસ્ટ કરવા માટે એમેઝોન સિમ્પલ સ્ટોરેજ સર્વિસ (એમેઝોન S3) બકેટનો ઉપયોગ કરી રહ્યો છું. વેબસાઈટ ચોક્કસ VPC એન્ડપોઈન્ટ અથવા IP એડ્રેસથી સુલભ હોવી જોઈએ. હું તે કેવી રીતે કરી શકું?
ઠરાવ
ચેતવણી: આ લેખમાંની ઉદાહરણ બકેટ નીતિઓ મંજૂર VPC એન્ડપોઇન્ટ્સ અથવા IP એડ્રેસની બહારની કોઈપણ વિનંતીઓની ઍક્સેસને સ્પષ્ટપણે નકારે છે. ખાતરી કરો કે તમે તેને સાચવતા પહેલા બકેટ નીતિની કાળજીપૂર્વક સમીક્ષા કરો. કયા VPC એન્ડપોઇન્ટ્સ, VPC સ્ત્રોત IP સરનામાઓ અથવા બાહ્ય IP સરનામાઓ S3 બકેટને ઍક્સેસ કરી શકે છે તે સ્પષ્ટ કરવા માટે બકેટ નીતિનો ઉપયોગ કરો. નોંધ: VPC સ્ત્રોત IP સરનામું એ VPC માંથી ખાનગી IP સરનામું છે. ખાનગી સરનામાં ઇન્ટરનેટ પર પહોંચી શકતાં નથી અને તેનો ઉપયોગ તમારા VPC માંના દાખલાઓ વચ્ચે સંચાર માટે થઈ શકે છે. ઉદાહરણ તરીકે, ખાનગી IP એડ્રેસ એ Amazon Elastic Compute Cloud (Amazon EC2) ઉદાહરણનું ખાનગી IP સરનામું હોઈ શકે છે. બાહ્ય IP સરનામું એ જાહેર IP સરનામું છે જે VPC માંથી અથવા VPC ની બહારનું હોઈ શકે છે. ઉદાહરણ તરીકે, બાહ્ય IP એડ્રેસ એ Amazon Elastic Compute Cloud (Amazon EC2) ઉદાહરણનું સ્થિતિસ્થાપક અથવા જાહેર IP સરનામું હોઈ શકે છે. અથવા, બાહ્ય IP સરનામું VPC ના NAT ગેટવે અથવા પ્રોક્સી સર્વરનું IP સરનામું હોઈ શકે છે. નીચે આપેલ ઉદાહરણ બકેટ પોલિસી બકેટમાં ટ્રાફિકને અવરોધે છે સિવાય કે વિનંતી ઉલ્લેખિત VPC એન્ડપોઇન્ટ્સ ( aws:sourceVpce ):
{ "Id": "VPCe", "Version": "2012-10-17", "Statement": [ { "Sid": "VPCe", "Action": "s3:*", "Effect": "Deny", "Resource": [ "arn:aws:s3:::DOC-EXAMPLE-BUCKET", "arn:aws:s3:::DOC-EXAMPLE-BUCKET/*" ], "Condition": { "StringNotEquals": { "aws:SourceVpce": [ "vpce-1111111", "vpce-2222222" ] } }, "Principal": "*" } ] }
નૉૅધ:
- aws:sourceVpce શરત સાથે આ નીતિનો ઉપયોગ કરવા માટે , તમારે Amazon S3 માટે VPC એન્ડપોઇન્ટ જોડવું આવશ્યક છે. VPC એન્ડપોઇન્ટ એ EC2 ઇન્સ્ટન્સના સબનેટના રૂટ ટેબલ સાથે જોડાયેલ હોવું જોઈએ, અને બકેટ જેવા જ AWS પ્રદેશમાં હોવું જોઈએ.
- વપરાશકર્તાઓને VPC એન્ડપોઇન્ટ્સ અથવા IP સરનામાંઓમાંથી બકેટ પર S3 ક્રિયાઓ કરવાની મંજૂરી આપવા માટે, તમારે વપરાશકર્તા-સ્તરની પરવાનગીઓને સ્પષ્ટપણે મંજૂરી આપવી આવશ્યક છે. તમે AWS આઇડેન્ટિટી એન્ડ એક્સેસ મેનેજમેન્ટ (IAM) પોલિસી અથવા બકેટ પોલિસીમાં અન્ય સ્ટેટમેન્ટ પર વપરાશકર્તા-સ્તરની પરવાનગીઓને સ્પષ્ટપણે મંજૂરી આપી શકો છો.
નીચે આપેલ ઉદાહરણ બકેટ પોલિસી બકેટ પરના ટ્રાફિકને અવરોધે છે સિવાય કે વિનંતી ઉલ્લેખિત ખાનગી IP સરનામાઓ ( aws:VpcSourceIp ):
{ "Id": "VpcSourceIp", "Version": "2012-10-17", "Statement": [ { "Sid": "VpcSourceIp", "Action": "s3:*", "Effect": "Deny", "Resource": [ "arn:aws:s3:::DOC-EXAMPLE-BUCKET", "arn:aws:s3:::DOC-EXAMPLE-BUCKET/*" ], "Condition": { "NotIpAddress": { "aws:VpcSourceIp": [ "10.1.1.1/32", "172.1.1.1/32" ] } }, "Principal": "*" } ] }
નોંધ: aws:VpcSourceIP શરત સાથે આ નીતિનો ઉપયોગ કરવા માટે , તમારે Amazon S3 માટે VPC એન્ડપોઇન્ટ જોડવું આવશ્યક છે. VPC એન્ડપોઇન્ટ એ EC2 ઇન્સ્ટન્સના સબનેટના રૂટ ટેબલ સાથે જોડાયેલ હોવું જોઈએ, અને બકેટ જેવા જ AWS પ્રદેશમાં હોવું જોઈએ. નીચે આપેલ ઉદાહરણ બકેટ પોલિસી બકેટ પરના ટ્રાફિકને અવરોધે છે સિવાય કે વિનંતી ઉલ્લેખિત બાહ્ય IP સરનામાઓ ( aws:SourceIp ):
{ "Id": "SourceIP", "Version": "2012-10-17", "Statement": [ { "Sid": "SourceIP", "Action": "s3:*", "Effect": "Deny", "Resource": [ "arn:aws:s3:::DOC-EXAMPLE-BUCKET", "arn:aws:s3:::DOC-EXAMPLE-BUCKET/*" ], "Condition": { "NotIpAddress": { "aws:SourceIp": [ "11.11.11.11/32", "22.22.22.22/32" ] } }, "Principal": "*" } ] }
ચેતવણી: આ ઉદાહરણ બકેટ નીતિઓ મંજૂર VPC એન્ડપોઇન્ટ્સ અથવા IP સરનામાંની બહારની કોઈપણ વિનંતીઓની ઍક્સેસને સ્પષ્ટપણે નકારે છે. બકેટ પૉલિસી દાખલ કરનાર વપરાશકર્તાને પણ બકેટની ઍક્સેસ નકારી શકાય છે જો વપરાશકર્તા શરતોનું પાલન ન કરે. તેથી, બકેટ નીતિને સાચવતા પહેલા તેની કાળજીપૂર્વક સમીક્ષા કરવાની ખાતરી કરો. જો તમે આકસ્મિક રીતે લૉક આઉટ થઈ જાઓ છો, તો જુઓ મેં આકસ્મિક રીતે દરેકને મારા Amazon S3 બકેટની ઍક્સેસનો ઇનકાર કર્યો છે. હું ફરીથી ઍક્સેસ કેવી રીતે મેળવી શકું? જો તમારે ચોક્કસ વપરાશકર્તાઓને (સમાન AWS એકાઉન્ટની અંદર) બકેટની ઍક્સેસની મંજૂરી આપવી જોઈએ, તો પછી શરત બ્લોકમાં નીચેના નિવેદનનો સમાવેશ કરો:
- AROAEXAMPLEID એ IAM ભૂમિકાનો રોલ ID છે જેને તમે મંજૂરી આપવા માંગો છો
- AIDAEXAMPLEID એ IAM વપરાશકર્તાનું વપરાશકર્તા ID છે જેને તમે મંજૂરી આપવા માંગો છો
- 111111111111 એ બકેટનું AWS એકાઉન્ટ ID છે, જે AWS એકાઉન્ટ રૂટ વપરાશકર્તાના ઓળખપત્રોનું પ્રતિનિધિત્વ કરે છે
દાખ્લા તરીકે:
"Condition": { "StringNotLike": { "aws:userId": [ "AROAEXAMPLEID:*", "AIDAEXAMPLEID", "111111111111" ] } }
શું આ લેખ મદદરૂપ થયો? શું તમને બિલિંગ અથવા તકનીકી સપોર્ટની જરૂર છે? Internet Explorer માટે AWS સપોર્ટ 07/31/2022 ના રોજ સમાપ્ત થાય છે. ક્રોમ, ફાયરફોક્સ, એજ અને સફારી એ સપોર્ટેડ બ્રાઉઝર છે.
વધુ શીખો ” ચોક્કસ જૂથ માટે S3 પર હોસ્ટ કરેલી સ્થિર વેબ એપ્લિકેશન છે અને ટ્રાફિકને અમુક IP સરનામાઓ પર પ્રતિબંધિત કરવા માગે છે? ચાલો જોઈએ કે આ કેવી રીતે પ્રાપ્ત કરી શકાય. વ્હાઇટલિસ્ટેડ IP સરનામાંની ઍક્સેસને પ્રતિબંધિત કરવા માટે અમે બકેટ નીતિનો ઉપયોગ કરીશું. આ લેખના ભાગ રૂપે, અમે શરૂઆતથી સ્ટેટિક વેબસાઇટ હોસ્ટિંગ માટે S3 બકેટ સેટ કરીશું અને તેને માત્ર વ્હાઇટલિસ્ટેડ IP એડ્રેસ પર ટ્રાફિક સેવા આપવા માટે સક્ષમ કરીશું. અનસ્પ્લેશ પર ક્રિસ્ટિન સ્નિપ દ્વારા ફોટો
સ્ટેટિક સાઇટ હોસ્ટ માટે S3 બકેટ સેટ કરો
S3 મેનેજમેન્ટ કન્સોલ પર નેવિગેટ કરો અને પબ્લિક એક્સેસ સક્ષમ સાથે નવી બકેટ બનાવો. વેબ એપ્લિકેશન માટે જરૂરી ફાઇલોને બકેટમાં અપલોડ કરો. આગળનું પગલું: સ્ટેટિક વેબસાઇટ હોસ્ટિંગને સક્ષમ કરવા માટે , પ્રોપર્ટીઝ પર ક્લિક કરો અને સ્ટેટિક વેબસાઇટ હોસ્ટિંગ પર નીચે સ્ક્રોલ કરો અને એડિટ પર ક્લિક કરો . સ્ટેટિક વેબસાઇટ હોસ્ટિંગ હેઠળ સક્ષમ કરો પસંદ કરો. હોસ્ટિંગ પ્રકાર હેઠળ સ્થિર વેબસાઇટ હોસ્ટ કરો પસંદ કરો. જ્યારે ક્લાયંટ URL ને હિટ કરે ત્યારે તમે લોડ કરવા માંગો છો તે દસ્તાવેજના નામ પર ઇન્ડેક્સ દસ્તાવેજ પ્રકાર. વધુમાં, તમે ભૂલ દસ્તાવેજમાં ફેરફાર પણ કરી શકો છો. ઉપરોક્ત રૂપરેખાંકન પછી, તમે બકેટ વેબસાઇટ એન્ડપોઇન્ટ હેઠળ URL ને શોધી શકશો . આગળના પગલા તરીકે, અમે વેબ એપ્લિકેશન લોડ કરવાનો પ્રયાસ કરીશું અને પરિણામે, અમને 403 ફોરબિડન પ્રાપ્ત થયું છે . સાઇટને સફળતાપૂર્વક લોડ કરવામાં સક્ષમ ન હોવાનું કારણ એ છે કે S3 બકેટમાંની વસ્તુઓ સાર્વજનિક રીતે વાંચી શકાય તેવી નથી. અને બકેટમાંની વસ્તુઓને સાર્વજનિક રીતે વાંચી શકાય તે માટે, આપણે s3:GetObject પરવાનગી આપવા માટે બકેટ નીતિ લખવી પડશે. બકેટ પોલિસી ઉમેરવા માટે, પરવાનગીઓ પર ક્લિક કરો → બકેટ નીતિ સુધી નીચે સ્ક્રોલ કરો → નીચેની નીતિને સંપાદિત કરો અને કૉપિ/પેસ્ટ કરો પર ક્લિક કરો અને તે મુજબ સંસાધનને અપડેટ કરો .
{ "સંસ્કરણ": "2012-10-17", "નિવેદન": [ { "Sid": "AllowGetObj", "અસર": "મંજૂરી આપો", "આચાર્યશ્રી": "*", "ક્રિયા": "s3:GetObject", "સંસાધન": "arn:aws:s3:::your-bucket-name/*" } ] }
ઉપરોક્ત નીતિ ઇન્ટરનેટ પર દરેકને ઑબ્જેક્ટ વાંચવાની મંજૂરી આપશે અને ઇન્ટરનેટ પરની કોઈપણ વ્યક્તિ URL નો ઉપયોગ કરીને વેબ એપ્લિકેશનને ઍક્સેસ કરી શકે છે. હવે, જો તમે URL નો ઉપયોગ કરીને સાઇટ લોડ કરો છો, તો તે ઍક્સેસિબલ હોવી જોઈએ. પરંતુ, અમે વ્હાઇટલિસ્ટ કરેલા IP એડ્રેસની સંખ્યાની ઍક્સેસને મર્યાદિત કરવા માંગીએ છીએ અને તેના માટે, તમારે પરવાનગી નિવેદન ક્યારે અમલમાં આવવું જોઈએ તે વ્યાખ્યાયિત કરવા માટે ઉપર આપેલા મંજૂર નિવેદનમાં એક શરત ઉમેરવી પડશે. એકંદર નીતિ નીચેની જેમ દેખાશે.
{ "સંસ્કરણ": "2012-10-17", "નિવેદન": [ { "Sid": "AllowGetObj", "અસર": "મંજૂરી આપો", "આચાર્યશ્રી": "*", "ક્રિયા": "s3:GetObject", "સંસાધન": "arn:aws:s3:::static-website-host-demo-video/*", "શરત": { "IpAddress": { "aws:SourceIp": ["0.0.0.0"] } } } ] }
0.0.0.0 ને IP સરનામાઓની સૂચિ સાથે બદલો જેને તમે વ્હાઇટલિસ્ટ કરવા માંગો છો. હવે, આ સાઇટ માત્ર પૉલિસીમાં વ્હાઇટલિસ્ટેડ IP ઍડ્રેસમાંથી ઉદ્ભવતા ટ્રાફિક માટે જ ઍક્સેસિબલ છે. અત્યાર સુધી, બધું બરાબર કામ કરી રહ્યું છે પરંતુ એક સમસ્યા છે. સમસ્યા એ છે કે હંમેશા અનિચ્છનીય અથવા આકસ્મિક ઍક્સેસની સંભાવના છે. ઉદાહરણ તરીકે, કેટલીક અન્ય નીતિઓ અથવા અન્ય મંજૂરી નિવેદન વધારાની પરવાનગીઓ આપી શકે છે જે અનિચ્છનીય છે. તેથી, આવા દૃશ્યને રોકવા માટે, મંજૂર નિવેદન સાથે જોડાણમાં નામંજૂર નિવેદન ઉમેરો. અને સમગ્ર નીતિ નીચેની જેમ દેખાશે.
{ "સંસ્કરણ": "2012-10-17", "નિવેદન": [ { "Sid": "AllowGetObj", "અસર": "મંજૂરી આપો", "આચાર્યશ્રી": "*", "ક્રિયા": "s3:GetObject", "સંસાધન": "arn:aws:s3:::static-website-host-demo-video/*", "શરત": { "IpAddress": { "aws:SourceIp": "0.0.0.0" } } }, { "Sid": "DenyGetObj", "અસર": "નકારો", "આચાર્યશ્રી": "*", "ક્રિયા": "s3:GetObject", "સંસાધન": "arn:aws:s3:::static-website-host-demo-video/*", "શરત": { "NotIpAddress": { "aws:SourceIp": [ "0.0.0.0" ] } } } ] }
નામંજૂર નિવેદન જણાવે છે કે, શરતના ભાગ રૂપે ઉલ્લેખિત મૂળ IP સરનામાઓ સિવાયના તમામ ટ્રાફિક માટે નિર્ધારિત સંસાધનના ઑબ્જેક્ટ્સ (S3 બકેટ) માટે, ક્રિયાને નકારી કાઢો, s3:GetObject દરેકને. અને અહીં આપણી પાસે એક નકારી શરત છે જે NotIPAddress છે. તમે વ્હાઇટલિસ્ટ કરવા માંગો છો તે શરતોમાં IP સરનામાં ઉમેરો. આદર્શ રીતે, તમે Allow સ્ટેટમેન્ટમાંથી શરત દૂર કરી શકો છો કારણ કે Deny સ્ટેટમેન્ટમાં એક શરત છે જે મૂળ IP એડ્રેસને માન્ય કરશે. નોંધ: જ્યારે તમે બકેટ પોલિસી અપડેટ કરો છો, ત્યારે તમારે તમારી જાતે ઍક્સેસ ગુમાવવા વિશે સાવચેત રહેવાની જરૂર છે. તેથી, કૃપા કરીને તેનું ધ્યાન રાખો અને નીતિના ભાગ રૂપે તમારા વપરાશકર્તા ID ને વ્હાઇટલિસ્ટ કરો. વિગતવાર સ્ટેપ-બાય-સ્ટેપ ટ્યુટોરીયલ માટે, અમલીકરણ અને જો તમે નીતિ મૂલ્યાંકન કેવી રીતે થયું તે વિશે જાણવા માંગતા હો, તો તમે નીચેની વિડિઓનો સંદર્ભ લઈ શકો છો. જો તમારી પાસે કોઈ પ્રશ્નો, ટિપ્પણી, પ્રતિસાદ હોય, તો કૃપા કરીને તેમને નીચે મૂકો. વધુ માટે મારી ચેનલ પર સબ્સ્ક્રાઇબ કરો. તમારી AWS S3 બકેટ્સમાં અવિશ્વસનીય ઍક્સેસને મંજૂરી આપવાથી S3 ઑબ્જેક્ટ જોવા, અપલોડ કરવા, સંશોધિત કરવા અથવા કાઢી નાખવા જેવી અનધિકૃત ક્રિયાઓ થઈ શકે છે. S3 ડેટા એક્સપોઝર, ડેટા નુકશાન, તમારા AWS બિલ પરના અનપેક્ષિત શુલ્કને રોકવા માટે અથવા તમે પોલિસીઓનો ઉપયોગ કરીને તમારી બકેટ એક્સેસને મેનેજ કરવા માટે માત્ર એક કેન્દ્રિય સ્થાન ઇચ્છો છો, તમારે ખાતરી કરવાની જરૂર છે કે તમારી S3 બકેટ્સ ફક્ત સલામત-સૂચિબદ્ધ IP ની ટૂંકી સૂચિ માટે જ ઍક્સેસિબલ છે. . જો તમે તમારા નેટવર્કમાં સર્વર્સને આંતરિક S3 બકેટમાં ઍક્સેસ કરવાની મંજૂરી આપવા માંગતા હો, તો તેમની અંદરના ઑબ્જેક્ટ્સને ઇન્ટરનેટ માટે ખુલ્લા કર્યા વિના, બકેટ પૉલિસી સાથે વ્હાઇટલિસ્ટિંગ ઍક્સેસ એ આંતરિક બકેટમાંથી ફાઇલોને ડાઉનલોડ કરવાની મંજૂરી આપવાનો એક સરળ ઉકેલ છે.
ઇન્ટરનેટ પર S3 બકેટને ઍક્સેસ કરવું
એમેઝોન S3 પર અમારી ફાઇલોને સુરક્ષિત કરવા માટે, અમે ચોક્કસ IP સરનામાંઓ સુધી S3 બકેટની ઍક્સેસને પ્રતિબંધિત કરી શકીએ છીએ. Linux માંથી S3 સાથે ઇન્ટરફેસ કરવા માટેની સૌથી આદર્શ પદ્ધતિ એ છે કે માત્ર AWS CLI ઇન્સ્ટોલ કરો, અને get-object
ફાઇલોને સીધી લાવવા જેવા આદેશો ચલાવો, અથવા તેનો ઉપયોગ કરો. તમારી પસંદગીની ભાષા માટે API અથવા SDK. જો તમે EC2 પર ચાલી રહ્યાં છો, તો EC2 દાખલા માટે IAM ભૂમિકાને અપડેટ કરવી અને તેને બકેટની ઍક્સેસ આપતી નીતિ જોડવી તે એકદમ તુચ્છ છે. જ્યાં સુધી AWS CLI ઇન્સ્ટોલ કરેલું છે, ત્યાં સુધી તમે કીને મેનેજ કર્યા વિના દાખલાની ભૂમિકા સાથે તેનો ઉપયોગ કરી શકો છો. જો તમારા સર્વરના IP એડ્રેસ પરથી વિનંતી આવી રહી છે, તો તેને મંજૂરી આપવામાં આવશે. આનો ઉપયોગ તેમના એન્ડપોઇન્ટ URL પરથી ફાઇલોને સરળતાથી ડાઉનલોડ કરવાની મંજૂરી આપવા માટે થઈ શકે છે, જેમ કે બકેટ ખાનગી સબનેટમાં ચાલી રહી હતી (જોકે તે હજી પણ ઇન્ટરનેટ પર ચાલે છે). અમે ફક્ત ઉલ્લેખિત IP શ્રેણીમાંથી આવતી વિનંતીઓને મંજૂરી આપવા માટે બકેટ નીતિ ઉમેરીને S3 બકેટની ઍક્સેસને પ્રતિબંધિત કરી શકીએ છીએ. અમે કાં તો ટેરાફોર્મમાંથી aws_s3_bucket_policy ઉમેરી શકીએ છીએ અથવા AWS કન્સોલમાંથી સીધી બકેટ નીતિ ઉમેરી શકીએ છીએ. હવે અમે જોઈશું કે ટેરાફોર્મનો ઉપયોગ કરીને બકેટ પોલિસી કેવી રીતે ઉમેરવી.
- ખાતરી કરો કે S3 બકેટ પહેલેથી અસ્તિત્વમાં છે જેથી અમે તેની સાથે બકેટ પોલિસી જોડી શકીએ.
- Terraform ના aws_s3_bucket_policy પૃષ્ઠ પર નેવિગેટ કરો અને નીતિ કેવી દેખાશે તેનો વાક્યરચના તપાસો.
- આગળ, અમે જે નીતિ મેળવવા ઈચ્છીએ છીએ તેમાં પરવાનગીઓ ઉમેરવા માટે અમે AWS પોલિસી જનરેટરનો ઉપયોગ કરી શકીએ છીએ. પોલિસીનો પ્રકાર પસંદ કરો, નિવેદનો ઉમેરો (એક નિવેદન એ એક જ પરવાનગીનું ઔપચારિક વર્ણન છે), તમે કયા IP સરનામાંને મંજૂરી આપવા માંગો છો તે જણાવતી શરતો ઉમેરો અને અંતે સ્ટેટમેન્ટ જનરેટ કરો.
- નમૂનાનું ઉદાહરણ નીચે આપેલ ગમશે જે ફક્ત VPC ID થી GetObject પરવાનગી આપે છે.
સમજૂતી
my-tf-test- bucket નામની બકેટ બનાવો (અથવા તમે જે નામ પસંદ કરો છો) aws_s3_bucket સ્ત્રોતનો ઉપયોગ કરીને બકેટ બનાવો બકેટ બનાવ્યા પછી, અમે નીચેની સ્નિપેટ જેવી બકેટ નીતિ ઉમેરી શકીએ છીએ. aws_s3_bucket_policy રિસોર્સમાં બનાવેલ બકેટમાંથી bucket_id પાસ કરો જેથી પોલિસી અગાઉ બનાવેલ બકેટનો સંદર્ભ આપે . અગાઉ ઉલ્લેખ કર્યો છે તેમ, નીતિ ફક્ત GetObject પરવાનગીને મંજૂરી આપે છે જો અને માત્ર જો વિનંતીઓ ઉલ્લેખિત VPC ID થી આવી રહી હોય, તેથી નીતિ અન્ય કોઈપણ અંતિમ બિંદુઓમાંથી આવતી કોઈપણ વિનંતીઓને નકારે છે. નીચે બતાવ્યા પ્રમાણે, અમે ચોક્કસ VPC ID ની ઍક્સેસને પ્રતિબંધિત કરવા માટે એક શરત ઉમેરીએ છીએ, જો તમે થોડા વધુ VPC ID ઉમેરવા માંગતા હો, તો તે પણ ઉમેરી શકાય છે. તમે અન્ય કોઈપણ પરવાનગીઓ (ListObject, PutObject, વગેરે) ઉમેરી શકો છો જે તમે બકેટ વિશેષાધિકારો પર જોવા માંગો છો.
aws_s3_bucket_policy સંસાધનનો ઉપયોગ કરીને બકેટ નીતિ બનાવો સમાન બકેટ નીતિ AWS કન્સોલ દ્વારા S3 સેવા પર નેવિગેટ કરીને ઉમેરી શકાય છે -> બકેટ પસંદ કરો -> પરવાનગીઓ ટેબ પર જાઓ. બકેટ પોલિસી પર નીચે સ્ક્રોલ કરો અને ત્યાં તમારી પોલિસી ઉમેરો.
બકેટ પોલિસી કામ કરી રહી છે કે નહીં તે કેવી રીતે તપાસવું?
બકેટ નીતિના ફેરફારોને માન્ય કરવા માટે, અમે EC2 દાખલાનો ઉપયોગ કરી શકીએ છીએ. મૂળભૂત રીતે, અમે VPC ની અંદર એક EC2 દાખલો બનાવીશું કે જેમાંથી અમે S3 બકેટ ઑબ્જેક્ટ્સને ઍક્સેસ કરવા માગીએ છીએ અને અમે અન્ય કોઈપણ VPCમાંથી અન્ય EC2 દાખલો બનાવીશું જે S3 બકેટ ઍક્સેસને નકારશે. EC2 દાખલાઓ બનાવ્યા પછી, અમે ઉદાહરણોમાં SSH (ખાતરી કરો કે તમે દાખલામાં યોગ્ય IAM ભૂમિકા જોડી છે) અને બકેટમાં હાજર ઑબ્જેક્ટ્સ અથવા બકેટની અંદર cURL ઑબ્જેક્ટ્સની સૂચિ મેળવવાનો પ્રયાસ કરી શકીએ છીએ અને આઉટપુટ મેળવી શકીએ છીએ. જો તમને વ્હાઇટલિસ્ટેડ VPC માંથી 200 OK સ્ટેટસ તરીકે આઉટપુટ મળે છે અને 403 ફોરબિડન અથવા એક્સેસ નકારી એરર સ્ટેટસ ક્યાં તો અન્ય VPC અથવા તમારા સ્થાનિક ટર્મિનલમાંથી મળે છે, તો અમે કહી શકીએ કે બકેટ પોલિસી અપેક્ષા મુજબ કામ કરી રહી છે કારણ કે તે માંથી એક્સેસને નકારી રહી છે. અજ્ઞાત સ્ત્રોત IP સરનામું.
નિષ્કર્ષ
સુરક્ષાના દૃષ્ટિકોણથી, S3 VPC એન્ડપોઇન્ટ એ એક મજબૂત ઉકેલ છે કારણ કે તમે ફક્ત S3 સેવા પર જ ટ્રાફિકને મંજૂરી આપી રહ્યાં છો, સમગ્ર ઇન્ટરનેટને નહીં. જો આ તમારા ઉપયોગના કેસ સાથે બંધબેસે છે, તો S3 VPC એન્ડપોઇન્ટ જવાનો માર્ગ બની શકે છે.
ઇન્ટરનેટ પર S3 બકેટને ઍક્સેસ કરવું
Linux માંથી S3 સાથે ઇન્ટરફેસ કરવા માટેની સૌથી આદર્શ પદ્ધતિ એ છે કે માત્ર AWS CLI ઇન્સ્ટોલ કરો, અને get-object
સીધા ફાઇલો લાવવા જેવા આદેશો ચલાવો, અથવા તમારી પસંદગીની ભાષા માટે API અથવા SDK નો ઉપયોગ કરો. જો તમે EC2 પર ચાલી રહ્યાં છો, તો EC2 દાખલા માટે IAM ભૂમિકાને અપડેટ કરવી અને તેને બકેટની ઍક્સેસ આપતી નીતિ જોડવી તે એકદમ તુચ્છ છે. જ્યાં સુધી AWS CLI ઇન્સ્ટોલ કરેલું છે, ત્યાં સુધી તમે કીને મેનેજ કર્યા વિના દાખલાની ભૂમિકા સાથે તેનો ઉપયોગ કરી શકો છો. તેમ છતાં, જો તમે EC2 અથવા અન્ય AWS સંસાધનમાંથી S3 ઍક્સેસ કરી રહ્યાં નથી જે ભૂમિકા ધારણ કરી શકે છે, તો તમારે કી મેનેજ કરવી પડશે. AWS CLI ને પ્રમાણિત કરવા માટે ID અને ગુપ્તની જરૂર પડશે, જે તમારા જમાવટની જટિલતાને આધારે સમસ્યા હોઈ શકે છે. તમે તેને તમારી બિલ્ડ સ્ક્રિપ્ટમાં હાર્ડકોડ કરવા માટે લલચાવી શકો છો, પરંતુ તે એક અવ્યવસ્થિત ઉકેલ છે જેની અમે સલાહ આપતા નથી. તમે ફક્ત બકેટ અથવા ઑબ્જેક્ટને સાર્વજનિક પર સેટ કરી શકો છો, પરંતુ તે સંવેદનશીલ ડેટા માટે કામ કરશે નહીં કે જેને તમે અન્ય લોકો ડાઉનલોડ કરવા માંગતા નથી. તે પછી શ્રેષ્ઠ વિકલ્પ ફક્ત IP સરનામાઓને વ્હાઇટલિસ્ટ કરવાનો છે. આ એક્સેસને અસ્પષ્ટ રીતે મેનેજ કરે છે-જો વિનંતી તમારા સર્વરના IP એડ્રેસ પરથી આવી રહી હોય, તો તેને મંજૂરી આપવામાં આવશે. આનો ઉપયોગ તેમના એન્ડપોઇન્ટ URL પરથી ફાઇલોને સરળતાથી ડાઉનલોડ કરવાની મંજૂરી આપવા માટે થઈ શકે છે, જેમ કે બકેટ ખાનગી સબનેટમાં ચાલી રહી હતી (જોકે તે હજી પણ ઇન્ટરનેટ પર ચાલે છે).
https://s3.amazonaws.com/bucketname/object.zip
જોકે બકેટ પોલિસી વગર, તમને 403 ભૂલ મળશે. બકેટ સેટિંગ્સ પર જાઓ અને પરવાનગીઓ > બકેટ નીતિ હેઠળ બકેટ નીતિ સંપાદક શોધો. તમારી પોતાની સાથે IP એડ્રેસ અને બકેટ નામને બદલીને, નીચેની નીતિમાં દાખલ કરો:
{ "સંસ્કરણ": "2012-10-17", "Id": "S3PolicyId1", "નિવેદન": [ { "Sid": "IPAllow", "અસર": "મંજૂરી આપો", "આચાર્યશ્રી": "*", "ક્રિયા": [ "s3:GetObject" ], "સંસાધન": "arn:aws:s3:::bucketname/*", "શરત": { "IpAddress": { "aws:SourceIp": [ "192.168.1.1", "192.168.1.2", "192.168.1.3" ] } } } ] }
આ ફક્ત બકેટ (GetObject) માંથી ફાઇલોને ડાઉનલોડ કરવાની મંજૂરી આપે છે. જો તમે અન્ય API ક્રિયાઓને સક્ષમ કરવા માંગો છો, તો તમે કાં તો તેને AWS ના બકેટ પોલિસી જનરેટર સાથે ચોક્કસ કંઈક પર સેટ કરી શકો છો અથવા વાઈલ્ડકાર્ડ (કદાચ ખરાબ વિચાર) વડે બકેટ પરની દરેક ક્રિયાને મંજૂરી આપી શકો છો:
{ "સંસ્કરણ": "2012-10-17", "Id": "S3PolicyId1", "નિવેદન": [ { "Sid": "IPAllow", "અસર": "મંજૂરી આપો", "આચાર્યશ્રી": "*", "ક્રિયા": "s3:*", "સંસાધન": "arn:aws:s3:::bucketname/*", "શરત": { "IpAddress": { "aws:SourceIp": [ "192.168.1.1", "192.168.1.2", "192.168.1.3" ] } } } ] }
આગળ વાંચો
- એલઇડી ક્રિસમસ લાઇટ્સમાં અપગ્રેડ કરવાથી કેટલા પૈસાની બચત થાય છે?
- બ્લેકઆઉટ દરમિયાન ઈમરજન્સી વીજ સ્ત્રોત તરીકે તમારી કારનો ઉપયોગ કેવી રીતે કરવો
- ખગોળશાસ્ત્રીઓ પૃથ્વીની સૌથી નજીકનું બ્લેક હોલ શોધે છે (જે હજી દૂર છે)
- ઇવેન્ટ પ્લાનિંગ માટે Microsoft Excel ટેમ્પ્લેટ્સનો ઉપયોગ કેવી રીતે કરવો
- › StumbleUponએ ઇન્ટરનેટને નાનું લાગે છે
- › તમારા બધા ઉપકરણો પર Google માંથી કેવી રીતે સાઇન આઉટ કરવું
જ્યારે તમે નિષ્ણાતો દ્વારા ટેક્નોલોજી સમજાવવા માંગતા હોવ ત્યારે હાઉ-ટુ ગીક એ છે જ્યાં તમે વળો છો. અમે 2006 માં લોન્ચ કર્યું ત્યારથી, અમારા લેખો 1 અબજ કરતા વધુ વખત વાંચવામાં આવ્યા છે. વધુ જાણવા માંગો છો?
- નશ્વર કોમ્બેટ x માં જીવલેણતાનો ઉપયોગ કેવી રીતે કરવો
- બિલાડીઓની શુષ્ક ત્વચાથી કેવી રીતે છુટકારો મેળવવો
- સેલ ફોન નંબર કેવી રીતે મેળવવો
- લગ્નનો મેકઅપ કેવી રીતે કરવો
- બેરોજગારી કેવી રીતે સાબિત કરવી
- કુંવારી વ્યક્તિ તમને પસંદ કરે છે કે કેમ તે કેવી રીતે કહેવું