Używam NodeJS AWS SDK do generowania wstępnie zdefiniowanego adresu URL S3. Dokumenty zawierają przykład generowania wstępnie zdefiniowanego adresu URL .
Oto mój dokładny kod (z pominięciem poufnych informacji):
const AWS = require('aws-sdk')
const s3 = new AWS.S3()
AWS.config.update({accessKeyId: 'id-omitted', secretAccessKey: 'key-omitted'})
// Tried with and without this. Since s3 is not region-specific, I don't
// think it should be necessary.
// AWS.config.update({region: 'us-west-2'})
const myBucket = 'bucket-name'
const myKey = 'file-name.pdf'
const signedUrlExpireSeconds = 60 * 5
const url = s3.getSignedUrl('getObject', {
Bucket: myBucket,
Key: myKey,
Expires: signedUrlExpireSeconds
})
console.log(url)
Wygenerowany adres URL wygląda następująco:
https://bucket-name.s3-us-west-2.amazonaws.com/file-name.pdf?AWSAccessKeyId=[access-key-omitted]&Expires=1470666057&Signature=[signature-omitted]
Kopiuję ten adres URL do mojej przeglądarki i otrzymuję następującą odpowiedź:
<Error>
<Code>NoSuchBucket</Code>
<Message>The specified bucket does not exist</Message>
<BucketName>[bucket-name-omitted]</BucketName>
<RequestId>D1A358D276305A5C</RequestId>
<HostId>
bz2OxmZcEM2173kXEDbKIZrlX508qSv+CVydHz3w6FFPFwC0CtaCa/TqDQYDmHQdI1oMlc07wWk=
</HostId>
</Error>
Wiem, że wiadro istnieje. Kiedy przechodzę do tego elementu za pośrednictwem interfejsu GUI AWS Web i dwukrotnie go klikam, otwiera obiekt z adresem URL i działa dobrze:
https://s3-us-west-2.amazonaws.com/[bucket-name-omitted]/[file-name-omitted].pdf?X-Amz-Date=20160808T141832Z&X-Amz-Expires=300&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Signature=[signature-omitted]&X-Amz-Credential=ASIAJKXDBR5CW3XXF5VQ/20160808/us-west-2/s3/aws4_request&X-Amz-SignedHeaders=Host&x-amz-security-token=[really-long-key]
Więc jestem przekonany, że muszę robić coś złego w sposobie korzystania z SDK.
NoSuchBucket
oznacza, że nazwa zasobnika wyświetlanahttps://>>>here<<<.s3-us-west-2.amazonaws.com
w adresie URL nie istnieje. Nic w procesie podpisywania, zasadach, uprawnieniach, kluczu ani tajnym kluczu nie może wygenerować tego konkretnego błędu.new AWS.S3({ signatureVersion: 'v4' })
wymusza podpis w wersji 4. Był to wymóg dla mnie z obiektem zaszyfrowanym za pomocą SSE KMS.Odpowiedzi:
Dustin,
Twój kod jest poprawny, dokładnie sprawdź następujące:
Twoje zasady dostępu do zasobnika.
Twoje uprawnienia do zasobnika za pomocą klucza API.
Twój klucz API i sekret.
Twoja nazwa i klucz wiadra.
źródło
Ponieważ to pytanie jest bardzo popularne, a najbardziej popularną odpowiedzią jest stwierdzenie, że kod jest poprawny, ale w kodzie jest mały problem, który może prowadzić do frustrującego problemu. Oto działający kod
AWS.config.update({ accessKeyId: ':)))', secretAccessKey: ':DDDD', region: 'ap-south-1', signatureVersion: 'v4' }); const s3 = new AWS.S3() const myBucket = ':)))))' const myKey = ':DDDDDD' const signedUrlExpireSeconds = 60 * 5 const url = s3.getSignedUrl('getObject', { Bucket: myBucket, Key: myKey, Expires: signedUrlExpireSeconds }); console.log(url);
źródło
Miałem przypadek użycia, w którym używam node.js; Chciałem pobrać obiekt z s3 i pobrać go do jakiejś tymczasowej lokalizacji, a następnie przekazać go jako załącznik do usługi innej firmy! Oto jak złamałem kod:
To może pomóc każdemu; jeśli istnieje ten sam przypadek użycia; sprawdź poniżej link ; https://medium.com/@prateekgawarle183/fetch-file-from-aws-s3-using-pre-signed-url-and-store-it-into-local-system-879194bfdcf4
źródło
Wypróbuj tę funkcję z obietnicą.
const AWS = require("aws-sdk"); const s3 = new AWS.S3({ accessKeyId: 'AK--------------6U', secretAccessKey: 'kz---------------------------oGp', Bucket: 'bucket-name' }); const getSingedUrl = async () => { const params = { Bucket: 'bucket_name', Key: 'file-name.pdf', Expires: 60 * 5 }; try { const url = await new Promise((resolve, reject) => { s3.getSignedUrl('getObject', params, (err, url) => { err ? reject(err) : resolve(url); }); }); console.log(url) } catch (err) { if (err) { console.log(err) } } } getSingedUrl()
źródło