tencent cloud

Cloud Object Storage

동향 및 공지
릴리스 노트
제품 공지
제품 소개
제품 개요
기능 개요
적용 시나리오
제품 장점
기본 개념
리전 및 액세스 도메인
규격 및 제한
제품 요금
과금 개요
과금 방식
과금 항목
프리 티어
과금 예시
청구서 보기 및 다운로드
연체 안내
FAQ
빠른 시작
콘솔 시작하기
COSBrowser 시작하기
사용자 가이드
요청 생성
버킷
객체
데이터 관리
일괄 프로세스
글로벌 가속
모니터링 및 알람
운영 센터
데이터 처리
스마트 툴 박스 사용 가이드
데이터 워크플로
애플리케이션 통합
툴 가이드
툴 개요
환경 설치 및 설정
COSBrowser 툴
COSCLI 툴
COSCMD 툴
COS Migration 툴
FTP Server 툴
Hadoop 툴
COSDistCp 툴
HDFS TO COS 툴
온라인 도구 (Onrain Dogu)
자가 진단 도구
실습 튜토리얼
개요
액세스 제어 및 권한 관리
성능 최적화
AWS S3 SDK를 사용하여 COS에 액세스하기
데이터 재해 복구 백업
도메인 관리 사례
이미지 처리 사례
COS 오디오/비디오 플레이어 사례
데이터 다이렉트 업로드
데이터 보안
데이터 검증
빅 데이터 사례
COS 비용 최적화 솔루션
3rd party 애플리케이션에서 COS 사용
마이그레이션 가이드
로컬 데이터 COS로 마이그레이션
타사 클라우드 스토리지 데이터를 COS로 마이그레이션
URL이 소스 주소인 데이터를 COS로 마이그레이션
COS 간 데이터 마이그레이션
Hadoop 파일 시스템과 COS 간 데이터 마이그레이션
데이터 레이크 스토리지
클라우드 네이티브 데이터 레이크
메타데이터 가속
데이터 레이크 가속기 GooseFS
데이터 처리
데이터 처리 개요
이미지 처리
미디어 처리
콘텐츠 조정
파일 처리
문서 미리보기
장애 처리
RequestId 가져오기
공용 네트워크로 COS에 파일 업로드 시 속도가 느린 문제
COS 액세스 시 403 에러 코드 반환
리소스 액세스 오류
POST Object 자주 발생하는 오류
보안 및 컴플라이언스
데이터 재해 복구
데이터 보안
액세스 관리
자주 묻는 질문
인기 질문
일반 문제
과금
도메인 규정 준수 문제
버킷 설정 문제
도메인 및 CDN 문제
파일 작업 문제
로그 모니터링 문제
권한 관리
데이터 처리 문제
데이터 보안 문제
사전 서명 URL 관련 문제
SDK FAQ
툴 관련 문제
API 관련 문제
Agreements
Service Level Agreement
개인 정보 보호 정책
데이터 처리 및 보안 계약
연락처
용어집

링크 도용 방지 설정

PDF
포커스 모드
폰트 크기
마지막 업데이트 시간: 2025-11-28 17:49:14

소개

Tencent Cloud COS는 악성 프로그램 URL에 의한 공용 네트워크 트래픽 도용이나 악의적 수단에 의한 리소스 도용으로 사용자가 불필요한 손해를 입지 않도록 링크 도용 방지 설정을 지원하고 있습니다. 보안을 위해 콘솔의 링크 도용 방지 설정 항목에서 블록리스트와 얼로우리스트를 설정할 것을 권장합니다.
주의:
객체 액세스 시 서명(URL과 Header 모두 해당)이 있으면 링크 도용 방지 인증을 진행하지 않습니다.
링크 도용 방지 설정 시, 대용량 파일 멀티파트 요청 시나리오에 대한 링크 도용 방지 얼로우리스트에 자신의 도메인을 추가할 수 있습니다.

작업 단계

1. COS 콘솔에 로그인하여 왼쪽 메뉴 바에서 버킷 목록을 클릭하면 버킷 목록 페이지로 이동합니다.
2. 링크 도용 방지 설정이 필요한 버킷을 찾아 버킷 이름을 클릭하여 버킷 관리 페이지로 이동합니다.
3. 보안 관리 > 도난 링크 방지 설정을 클릭하여 링크 도용 방지 설정을 찾고, 편집을 클릭하여 편집이 가능한 상태로 이동합니다.
4. 현재 상태를 켜기로 수정하고, 목록 유형(블랙리스트 또는 화이트리스트)을 선택한 후 Referer 설정 항목에 블랙리스트 또는 화이트리스트에 추가할 도메인 또는 IP 주소를 입력합니다. 확인 후 저장을 클릭하면 됩니다. 설정 항목 설명은 다음과 같습니다:



블록리스트: 이 항목을 선택하면 Referer의 도메인 또는 IP 주소가 버킷의 기본 접근 주소에 접근이 거부되며 403 오류가 반환됩니다.
화이트리스트: 이 항목을 선택하면 Referer의 도메인 또는 IP 주소가 버킷의 기본 접근 주소에 접근이 허용되며, 다른 도메인 또는 IP 주소는 버킷의 기본 접근 주소에 접근이 거부되고 403 오류가 반환됩니다.
빈 referer: HTTP 요청 header가 null referer입니다(referer 필드를 포함하지 않거나 referer 필드가 null).
Referer: 최대 10개의 도메인을 설정할 수 있으며, 동일한 접두사로 매칭할 수 있습니다. 각 행은 한 줄만 허용되니, 한 줄을 초과할 경우 행을 바꾸십시오. 다음 예시와 같이 도메인, IP, 임의 문자 기호 * 등 형식의 주소를 지원합니다.
www.example.com 설정: www.example.com/123, www.example.com.cn과 같이 www.example.com을 접두사로 하는 주소를 제한할 수 있습니다.
www.example.com:8080, 10.10.10.10:8080 등의 주소와 같이 포트가 있는 도메인과 IP를 지원합니다.
*.example.com 설정: a.b.example.com/123, a.example.com 등의 주소를 제한할 수 있습니다.
설명:
CDN 도메인 이름을 통해 접근을 가속화하는 경우, 먼저 CDN의 도난 방지 설정을 우선 실행한 후, 객체 저장소의 도난 방지 규칙을 실행합니다.

REST API/SDK 사용하기

다음 API를 통해 도용 방지를 설정할 수 있습니다.
SDK를 직접 호출하여 도용 방지를 설정할 수 있으며, 자세한 내용은 다음 각 언어 SDK 문서를 참조하세요:

예시

APPID가 1250000000인 사용자가 examplebucket-1250000000이라는 이름의 버킷을 생성하고, 루트 디렉터리에 picture.jpg 이미지 한 장을 넣은 경우, COS는 규칙에 따라 기본 액세스 주소 하나를 생성합니다.
examplebucket-1250000000.file.myqcloud.com/picture.jpg
사용자 A가 보유한 웹 사이트:
www.example.com
해당 이미지를 초기 화면 index.html에 삽입합니다.
이때 웹마스터 B가 보유한 웹 사이트:
www.fake.com
웹마스터 B는 이 이미지를 www.fake.com로 옮기고 싶지만 트래픽 요금 발생을 원치 않아 다음 주소를 통해 picture.jpg를 인용한 뒤 www.fake.com 웹 사이트의 초기 화면 index.html로 옮겼습니다.
examplebucket-1250000000.file.myqcloud.com/picture.jpg
위와 같은 경우, 사용자 A의 손해를 막기 위해 두 가지의 링크 도용 방지 수단을 활성화할 수 있습니다.

활성화 방법 1

블록리스트 모드로 설정하여 도메인 설정에 *.fake.com을 입력한 뒤 저장 및 적용합니다.

활성화 방법 2

얼로우리스트 모드로 설정하여 도메인 설정에 *.example.com을 입력한 뒤 저장 및 적용합니다.

활성화 이전

http://www.example.com/index.html 액세스 시, 이미지가 정상적으로 표시됩니다. http://www.fake.com/index.html 액세스 시, 이미지가 정상적으로 표시됩니다.

활성화 이후

http://www.example.com/index.html 액세스 시, 이미지가 정상적으로 표시됩니다. http://www.fake.com/index.html 액세스 시, 이미지가 표시되지 않습니다.

미니프로그램 관련 설명

1. 미니프로그램의 네트워크에서 요청한 referer의 형식은 https://servicewechat.com/{appid}/{version}/page-frame.html로 정해져 있습니다.
2. 버킷에 링크 도용 방지를 위한 조치를 취한 상태에서 미니프로그램의 COS 이미지 로딩을 허용하려면, COS 콘솔에서 servicewechat.com을 링크 도용 방지를 위한 얼로우리스트로 설정합니다.

도움말 및 지원

문제 해결에 도움이 되었나요?

피드백