Nodejs AWS SDK S3 미리 서명 된 URL 생성


112

NodeJS AWS SDK를 사용하여 미리 서명 된 S3 URL을 생성하고 있습니다. 문서 는 미리 서명 된 URL을 생성 하는 예를 제공합니다 .

다음은 내 정확한 코드입니다 (민감한 정보는 생략 됨).

const AWS = require('aws-sdk')

const s3 = new AWS.S3()
AWS.config.update({accessKeyId: 'id-omitted', secretAccessKey: 'key-omitted'})

// Tried with and without this. Since s3 is not region-specific, I don't
// think it should be necessary.
// AWS.config.update({region: 'us-west-2'})

const myBucket = 'bucket-name'
const myKey = 'file-name.pdf'
const signedUrlExpireSeconds = 60 * 5

const url = s3.getSignedUrl('getObject', {
    Bucket: myBucket,
    Key: myKey,
    Expires: signedUrlExpireSeconds
})

console.log(url)

생성되는 URL은 다음과 같습니다.

https://bucket-name.s3-us-west-2.amazonaws.com/file-name.pdf?AWSAccessKeyId=[access-key-omitted]&Expires=1470666057&Signature=[signature-omitted]

해당 URL을 내 브라우저에 복사하고 다음과 같은 응답을받습니다.

<Error>
  <Code>NoSuchBucket</Code>
  <Message>The specified bucket does not exist</Message>
  <BucketName>[bucket-name-omitted]</BucketName>
  <RequestId>D1A358D276305A5C</RequestId>
  <HostId>
    bz2OxmZcEM2173kXEDbKIZrlX508qSv+CVydHz3w6FFPFwC0CtaCa/TqDQYDmHQdI1oMlc07wWk=
  </HostId>
</Error>

버킷이 존재한다는 것을 알고 있습니다. AWS Web GUI를 통해이 항목으로 이동하여 두 번 클릭하면 URL이있는 객체가 열리고 정상적으로 작동합니다.

https://s3-us-west-2.amazonaws.com/[bucket-name-omitted]/[file-name-omitted].pdf?X-Amz-Date=20160808T141832Z&X-Amz-Expires=300&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Signature=[signature-omitted]&X-Amz-Credential=ASIAJKXDBR5CW3XXF5VQ/20160808/us-west-2/s3/aws4_request&X-Amz-SignedHeaders=Host&x-amz-security-token=[really-long-key]

그래서 SDK를 사용하는 방식에 문제가 있다고 믿게되었습니다.


1
생성 된 URL을주의 깊게 검토하십시오. URL에 NoSuchBucket표시된 버킷 이름 https://>>>here<<<.s3-us-west-2.amazonaws.com이 존재하지 않음을 의미합니다. 서명 프로세스, 정책, 권한, 키 또는 암호의 어떤 것도이 특정 오류를 생성 할 수 없습니다.
Michael-sqlbot

8
문서 예제에 대한 링크가 docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/…
Joël

얼마나 안전 ACCESS 키가 URL에 노출되는 경우입니다 각 함수 호출에 URL을 변경하지 @Dustin
KAILASH 요게 슈

secretAccessKey를 URL과 같은 공공 장소에 두는 것은 안전하지 않으며 예, URL이 매번 변경된다고 생각합니다. @kailashyogeshwar
Dustin

5
내가 한 것처럼 여기에 왔지만 정확한 답을 얻지 못한 사람들을 위해 이것이 내가 필요했습니다. 위의 각 URL에서 사용되는 다른 서명 버전이 있습니다. S3 인스턴스를 생성하기 전에 서명 버전을 설정하거나 S3의 구성에 설정하십시오. new AWS.S3({ signatureVersion: 'v4' })서명 버전 4를 강제 적용합니다. 이것은 SSE KMS 암호화 된 개체에 대한 요구 사항이었습니다.
Eric E.

답변:


99

더스틴,

코드가 정확합니다. 다음을 다시 확인하세요.

  1. 버킷 액세스 정책.

  2. API 키를 통한 버킷 권한.

  3. API 키와 비밀.

  4. 버킷 이름 및 키.


92
당황스럽게도 버킷 이름에 오타가 있습니다.
Dustin

36
권위 있는. 우리의 최선을 다합니다.
Vlad A. Ionescu

2

node.js를 사용하는 사용 사례가 있습니다. s3에서 객체를 가져 와서 임시 위치에 다운로드 한 다음 타사 서비스에 첨부 파일로 제공하고 싶었습니다! 이것이 내가 코드를 깨는 방법입니다.

  1. s3에서 서명 된 URL 가져 오기
  2. 물건을 얻기 위해 휴식을 취하다
  3. 로컬 위치에 작성

누구에게나 도움이 될 수 있습니다. 동일한 사용 사례가있는 경우 링크 아래의 chekout ; https://medium.com/@prateekgawarle183/fetch-file-from-aws-s3-using-pre-signed-url-and-store-it-into-local-system-879194bfdcf4


-1

이 기능을 약속과 함께 사용해보십시오.

const AWS = require("aws-sdk");
const s3 = new AWS.S3({
  accessKeyId: 'AK--------------6U',
  secretAccessKey: 'kz---------------------------oGp',
  Bucket: 'bucket-name'
});

const getSingedUrl = async () => {    
  const params = {
    Bucket: 'bucket_name',
    Key: 'file-name.pdf',
    Expires: 60 * 5
  };

  try {
    const url = await new Promise((resolve, reject) => {
      s3.getSignedUrl('getObject', params, (err, url) => {
        err ? reject(err) : resolve(url);
      });
    });
    console.log(url)
  } catch (err) {
    if (err) {
      console.log(err)
    }
  }
}


getSingedUrl()
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.