мая Update 7 2015, 11:26 утра IST
В carrierwave инициализаторе, навели следующим образом,
CarrierWave.configure do |config|
config.fog_credentials = {
:provider => 'AWS', # required
:aws_access_key_id => Settings.carrier_wave.amazon_s3.access_key, # required
:aws_secret_access_key => Settings.carrier_wave.amazon_s3.secret_key, # required
:region => 'external-1' # optional, defaults to 'us-east-1'
}
config.fog_directory = Settings.carrier_wave.amazon_s3.bucket # required
#config.fog_host = 'http://aws.amazon.com/s3/' # optional, defaults to nil
config.fog_public = false # optional, defaults to true
config.fog_authenticated_url_expiration = 600
config.fog_attributes = {ssl_version: :TLSv1_2} #{'Cache-Control'=>'max-age=315576000'} # optional, defaults to {}
end
Это работало для меня, и посмотрите на журнал отслеживания проводов.
1577 22.611358000 192.168.0.113 8.8.8.8 DNS 87 Standard query 0xffd8 A s3-external-1.amazonaws.com
1578 22.611398000 192.168.0.113 8.8.8.8 DNS 87 Standard query 0xbf2f AAAA s3-external-1.amazonaws.com
1580 22.731084000 8.8.8.8 192.168.0.113 DNS 103 Standard query response 0xffd8 A 54.231.1.234
1586 22.849595000 54.231.10.34 192.168.0.113 TLSv1.2 107 Encrypted Alert
1594 23.012866000 192.168.0.113 54.231.1.234 TLSv1.2 347 Client Hello
1607 23.310950000 192.168.0.113 54.231.1.234 TLSv1.2 204 Client Key Exchange, Change Cipher Spec, Encrypted Handshake Message
1608 23.578966000 54.231.1.234 192.168.0.113 TLSv1.2 129 Change Cipher Spec, Encrypted Handshake Message
1609 23.579480000 192.168.0.113 54.231.1.234 TLSv1.2 427 Application Data
1610 23.868725000 54.231.1.234 192.168.0.113 TLSv1.2 299 Application Data
Update 6 мая 2015, 6-53 PM IST
Ok, После обновления драгоценного камня EXCON, мы можем увидеть TLSv1.2
протокол между нашим сервером и серверами S3.
bundle update excon
Wireshark журнала трассировки заявления,
29 1.989230000 192.168.0.115 54.231.32.0 SSL 336 Client Hello
34 2.215461000 54.231.32.0 192.168.0.115 TLSv1.2 1494 Server Hello
40 2.219301000 54.231.32.0 192.168.0.115 TLSv1.2 471 Certificate
42 2.222127000 192.168.0.115 54.231.32.0 TLSv1.2 204 Client Key Exchange, Change Cipher Spec, Encrypted Handshake Message
UPDATE 6 мая 2015, 4-29 PM IST
После обновления файла хостов, является следующее wirechark trace log.
14 2.012094000 192.168.0.115 54.231.32.0 SSLv3 192 Client Hello
17 2.242423000 54.231.32.0 192.168.0.115 SSLv3 61 Alert (Level: Fatal, Description: Handshake Failure)
Пожалуйста, смотрите выше захвата запроса Wireshark, когда я загрузить файл из моих местных рельсов развития на S3. Как видно, при первоначальном рукопожатии сервер Amazon использует SSLv3, и поэтому мой сервер rails отправляет все будущие запросы с помощью SSLv3.
Теперь вопрос в том, как изменить параметры ведра, чтобы он принимал/инициировал процесс только с использованием TLS? Я проверил настройки amazon, нет ничего подобного.
Я уже изменил свой nginx, чтобы использовать TLS, но я думаю, что это не нужно, потому что Rails будет разговаривать с S3 в фоновом режиме с использованием Excon, как упомянуто выше.
Итак, пожалуйста, предложите, какой может быть наилучший способ проверить это до 20 мая, чтобы убедиться, что он не сломается в этот день.
Любая помощь будет отличной.
Только для информации. Мое имя в виде ковша похоже на xyz.abc.com, поэтому нет - в названии.
Мое понимание - это полностью проблема с браузером, и это существенно сокращает поддержку браузеров меньше, чем IE7. Мне бы хотелось провести некоторые тесты, прежде чем они сократят это до производственных данных, но надеюсь, что мы сможем найти более подробную информацию в ближайшее время. –
Спасибо за ответ. Да, мы подозреваем, что это всего лишь обесцененные браузеры, что имеет смысл. Наша забота, как и ваша, заключается в том, что мы чего-то упускаем, и мы действительно хотим проверить этот сценарий до любой даты смерти. Пока поддержка AWS ничего не говорит, поэтому нам нужно попробовать премиум-поддержку, если в ближайшее время ничего не выйдет: https://forums.aws.amazon.com/thread.jspa?threadID=176062 – user1690146