0

この問題https://github.com/aws/aws-sdk-go/issues/467の指示に従いました。これには、PUT リクエスト用の署名済み URL を作成する方法が明確に記載されています。目標は、URL を事前に署名することです。そのため、ブラウザから安全に画像を直接アップロードできます。

key と secret はもちろん、SDK を介した直接の PutObject リクエストで機能する現在の資格情報です。

creds := credentials.NewStaticCredentials("key", "secret", "")

cfg := aws.NewConfig().WithRegion("us-west-2").WithCredentials(creds)
srv := s3.New(session.New(), cfg)

params := &s3.PutObjectInput{
    Bucket: aws.String("my-bucket"),
    Key:    aws.String("/local/test/filename"), 
}
req, _ := srv.PutObjectRequest(params)
url, err := req.Presign(15 * time.Hour)
if err != nil {
    fmt.Println("error signing request", err)
}

fmt.Println("URL", url)

```

次に、その URL を取得して curl リクエストを行います。私はこの応答を得る

<?xml version="1.0" encoding="UTF-8"?>
<Error>
    <Code>SignatureDoesNotMatch</Code>
    <Message>The request signature we calculated does not match the signature you provided. Check your key and signing method.</Message>
    <AWSAccessKeyId>redacted</AWSAccessKeyId>
    <StringToSign>redacted</StringToSign>
    <SignatureProvided>redacted</SignatureProvided>
    <StringToSignBytes>redacted</StringToSignBytes>
    <CanonicalRequest>PUT
/local/test/filename
X-Amz-Algorithm=AWS4-HMAC-SHA256&amp;X-Amz-Credential=redacted%2Fus-west-2%2Fs3%2F%20aws4_request&amp;X-Amz-Date=20161129T012909Z&amp;X-Amz-Expires=54000&amp;X-Amz-SignedHeaders=host
host:redacted.s3-us-west-2.amazonaws.com

host
UNSIGNED-PAYLOAD</CanonicalRequest>
    <CanonicalRequestBytes>redacted</CanonicalRequestBytes>
    <RequestId>redacted</RequestId>
    <HostId>redacted</HostId>
</Error>

署名付き URL が一致しないと思われる署名を提供している理由はありますか? 繰り返しますが、これらの同じ資格情報は現在、サーバー上の直接の PutObject コマンドで機能しています

4

1 に答える 1

1

バケット ポリシーが正しく構成されていませんでした。キー/シークレットを IAM ポリシーと相互参照し、それらがポリシーの「プリンシパル」セクションにリストされていることを確認する必要がありました

https://aws.amazon.com/blogs/security/iam-policies-and-bucket-policies-and-acls-oh-my-controlling-access-to-s3-resources/

于 2016-11-29T20:09:32.493 に答える