Nodejs AWS SDK S3署名済みURLを生成


112

NodeJS AWS SDKを使用して、署名付きS3 URLを生成しています。ドキュメントは、署名付きURLを生成する例を示しています

これが私の正確なコードです(機密情報は省略されています):

const AWS = require('aws-sdk')

const s3 = new AWS.S3()
AWS.config.update({accessKeyId: 'id-omitted', secretAccessKey: 'key-omitted'})

// Tried with and without this. Since s3 is not region-specific, I don't
// think it should be necessary.
// AWS.config.update({region: 'us-west-2'})

const myBucket = 'bucket-name'
const myKey = 'file-name.pdf'
const signedUrlExpireSeconds = 60 * 5

const url = s3.getSignedUrl('getObject', {
    Bucket: myBucket,
    Key: myKey,
    Expires: signedUrlExpireSeconds
})

console.log(url)

生成されるURLは次のようになります。

https://bucket-name.s3-us-west-2.amazonaws.com/file-name.pdf?AWSAccessKeyId=[access-key-omitted]&Expires=1470666057&Signature=[signature-omitted]

そのURLをブラウザーにコピーして、次の応答を受け取ります。

<Error>
  <Code>NoSuchBucket</Code>
  <Message>The specified bucket does not exist</Message>
  <BucketName>[bucket-name-omitted]</BucketName>
  <RequestId>D1A358D276305A5C</RequestId>
  <HostId>
    bz2OxmZcEM2173kXEDbKIZrlX508qSv+CVydHz3w6FFPFwC0CtaCa/TqDQYDmHQdI1oMlc07wWk=
  </HostId>
</Error>

バケツが存在することは知っています。AWS Web GUIを介してこのアイテムに移動してダブルクリックすると、URLでオブジェクトが開き、正常に動作します。

https://s3-us-west-2.amazonaws.com/[bucket-name-omitted]/[file-name-omitted].pdf?X-Amz-Date=20160808T141832Z&X-Amz-Expires=300&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Signature=[signature-omitted]&X-Amz-Credential=ASIAJKXDBR5CW3XXF5VQ/20160808/us-west-2/s3/aws4_request&X-Amz-SignedHeaders=Host&x-amz-security-token=[really-long-key]

そのため、私はSDKの使用方法に何か問題があるに違いないと信じるようになりました。


1
生成されたURLを注意深く調べます。 URLにNoSuchBucket表示さhttps://>>>here<<<.s3-us-west-2.amazonaws.comれるバケット名が存在しないことを意味します。署名プロセス、ポリシー、アクセス許可、キー、またはシークレットでこの特定のエラーを生成することはできません。
マイケル-sqlbot

8
ドキュメントの例へのリンクがに移動されましたdocs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/...
ジョエル

@Dustin ACCESSキーがURLで公開され、各関数呼び出しでURLが変更される場合の安全性
kailash yogeshwar

secretAccessKeyをURLなどの公共の場所に置くのは安全ではありません。そうです。URLは毎回変わると思います。@kailashyogeshwar
ダスティン

5
私のようにここに来て正確な答えが得られなかった人のために、これが私が必要としたものです。上記の各URLで異なる署名バージョンが使用されています。S3インスタンスを作成する前に署名バージョンを設定するか、S3の構成で設定します。 new AWS.S3({ signatureVersion: 'v4' })署名バージョン4を強制します。これは、SSE KMS暗号化オブジェクトを使用する場合の要件でした。
エリックE.

回答:


98

ダスティン、

あなたのコードは正しいです、以下を再確認してください:

  1. バケットアクセスポリシー。

  2. APIキーを介したバケットの権限。

  3. APIキーとシークレット。

  4. バケット名とキー。


91
恥ずかしいことに、バケツの名前にタイプミスがありました。
ダスティン

36
クラシック。私たちのベストに起こります。
Vlad A. Ionescu

2

node.jsを使用するユースケースがありました。私はs3からオブジェクトを取得して一時的な場所にダウンロードし、それをサードパーティのサービスへの添付ファイルとして提供したかったのです。これは私がコードを破った方法です:

  1. s3から署名付きURLを取得
  2. オブジェクトを取得するために残りの呼び出しを行う
  3. それをローカルの場所に書き込む

それは誰にでも役立つかもしれません。同じユースケースがある場合。リンクの下のチェックアウト。 https://medium.com/@prateekgawarle183/fetch-file-from-aws-s3-using-pre-signed-url-and-store-it-into-local-system-879194bfdcf4


-1

この機能をお試しください。

const AWS = require("aws-sdk");
const s3 = new AWS.S3({
  accessKeyId: 'AK--------------6U',
  secretAccessKey: 'kz---------------------------oGp',
  Bucket: 'bucket-name'
});

const getSingedUrl = async () => {    
  const params = {
    Bucket: 'bucket_name',
    Key: 'file-name.pdf',
    Expires: 60 * 5
  };

  try {
    const url = await new Promise((resolve, reject) => {
      s3.getSignedUrl('getObject', params, (err, url) => {
        err ? reject(err) : resolve(url);
      });
    });
    console.log(url)
  } catch (err) {
    if (err) {
      console.log(err)
    }
  }
}


getSingedUrl()
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.