2

プライベート コンテンツ配信用に CloudFront をセットアップしようとしていますが、生成された URL をたどると Access Denied エラーが発生し続けます。明確にするために、私はすでに CloudFront ディストリビューションを作成し、それをプライベートとしてマークし、すべての関連ファイルへの読み取り許可を与えられたオリジン アクセス ID を作成しました。

URL に署名するために Amazon Web ページに示されている例を使用して URL を生成するための簡単な Python スクリプトを作成し、以下のテキストを含めます。

import os, time

def GetCloudFrontURL(file, expires=86400):
  resource = "http://mydistribution.cloudfront.net/" + file
  exptime = int(time.time()) + expires
  epochtime = str(exptime)
  policy = '{"Statement":[{"Resource":"' + resource + '","Condition":{"DateLessThan":{"AWS:EpochTime":' + epochtime + '}}}]}'
  pk = "MY-PK-GOES-HERE"
  signature = os.popen("echo '" + policy + "' | openssl sha1 -sign /path/to/file/pk-" + pk + ".pem | openssl base64 | tr '+=/' '-_~'").read()
  signature = signature.replace('\n','')
  url = resource + "&Expires=" + epochtime + "&Signature=" + signature + "&Key-Pair-Id=" + pk
  return url

私がやっていることで明らかに間違っていることを誰かが見ることができますか? 秘密鍵を使用してダイジェストに署名すると、公開鍵で検証できることを確認しました (base64 と変換ステップを介してフィードする前に検証を行う場合)。

ありがとう。

4

3 に答える 3

1

メソッドを実行すると、最初のキーワーク Expires の前にアンパサンドが表示されます。

>>> GetCloudFrontURL('test123')
http://mydistribution.cloudfront.net/test123&Expires=1297954193&Signature=&Key-Pair-Id=MY-PK-GOES-HERE

問題全体が解決するかどうかはわかりませんが、パラメーターを適切に解析するには、URL に疑問符が必要だと思われます。次のようなことを試してください:

url = resource + "?Expires=" + epochtime + "&Signature=" + signature + "&Key-Pair-Id=" + pk

urllib.urlencode メソッドは params の辞書を URL に変換します。http://docs.python.org/library/urllib.html#urllib.urlencode

于 2011-02-16T15:05:36.507 に答える
1

これに基づいて、いくつかの微調整で機能させることができました。

また、S3 ACL を自動的に設定する boto の set_all_permissions 関数も参照してください。

from OpenSSL.crypto import *
import base64
import time
from django.conf import settings

ALT_CHARS = '-~' 

def get_cloudfront_url(file, expires=86400):
    resource = "https://" + settings.AWS_CLOUDFRONT_URL + "/" + file
    exptime = int(time.time()) + expires

    epochtime = str(exptime)
    policy = '{"Statement":[{"Resource":"' + resource + '","Condition":{"DateLessThan":{"AWS:EpochTime":' + epochtime + '}}}]}'

    f = open(settings.AWS_PRIVATE_KEY, 'r')
    private_key = load_privatekey(FILETYPE_PEM, f.read())
    f.close()

    signature = base64.b64encode(sign(private_key, policy, 'sha1'), ALT_CHARS)
    signature = signature.replace('=', '_')

    url = resource + "?Expires=" + epochtime + "&Signature=" + signature + "&Key-Pair-Id=" + settings.AWS_CLOUDFRONT_KEY_PAIR_ID
    return url
于 2011-06-24T15:32:41.710 に答える
0

openssl に os.popen を使用せずに署名付き URL を生成する方法を次に示します。これは、優れた M2Crypto python ライブラリを使用します

このコードは、Amazon が CloudFront ドキュメントで提供している PHP サンプルコードに大まかに基づいています。

from M2Crypto import EVP
import base64
import time

def aws_url_base64_encode(msg):
    msg_base64 = base64.b64encode(msg)
    msg_base64 = msg_base64.replace('+', '-')
    msg_base64 = msg_base64.replace('=', '_')
    msg_base64 = msg_base64.replace('/', '~')
    return msg_base64

def sign_string(message, priv_key_string):
    key = EVP.load_key_string(priv_key_string)
    key.reset_context(md='sha1')
    key.sign_init()
    key.sign_update(message)
    signature = key.sign_final()
    return signature

def create_url(url, encoded_signature, key_pair_id, expires):
    signed_url = "%(url)s?Expires=%(expires)s&Signature=%(encoded_signature)s&Key-Pair-Id=%(key_pair_id)s" % {
            'url':url,
            'expires':expires,
            'encoded_signature':encoded_signature,
            'key_pair_id':key_pair_id,
            }
    return signed_url

def get_canned_policy_url(url, priv_key_string, key_pair_id, expires):
    #we manually construct this policy string to ensure formatting matches signature
    canned_policy = '{"Statement":[{"Resource":"%(url)s","Condition":{"DateLessThan":{"AWS:EpochTime":%(expires)s}}}]}' % {'url':url, 'expires':expires}

    #now base64 encode it (must be URL safe)
    encoded_policy = aws_url_base64_encode(canned_policy)
    #sign the non-encoded policy
    signature = sign_string(canned_policy, priv_key_string)
    #now base64 encode the signature (URL safe as well)
    encoded_signature = aws_url_base64_encode(signature)

    #combine these into a full url
    signed_url = create_url(url, encoded_signature, key_pair_id, expires);

    return signed_url

def encode_query_param(resource):
    enc = resource
    enc = enc.replace('?', '%3F')
    enc = enc.replace('=', '%3D')
    enc = enc.replace('&', '%26')
    return enc


#Set parameters for URL
key_pair_id = "APKAIAZVIO4BQ" #from the AWS accounts CloudFront tab
priv_key_file = "cloudfront-pk.pem" #your private keypair file
# Use the FULL URL for non-streaming:
resource = "http://34254534.cloudfront.net/video.mp4"
#resource = 'video.mp4' #your resource (just object name for streaming videos)
expires = int(time.time()) + 300 #5 min

#Create the signed URL
priv_key_string = open(priv_key_file).read()
signed_url = get_canned_policy_url(resource, priv_key_string, key_pair_id, expires)

print(signed_url)

#Flash player doesn't like query params so encode them if you're using a streaming distribution
#enc_url = encode_query_param(signed_url)
#print(enc_url)

キーペアを保持しているアカウント (または、自分のアカウントの場合は「Self」) に設定された TrustedSigners パラメーターを使用してディストリビューションを設定していることを確認してください。

Python を使用したスト​​リーミング用にこれをセットアップするための完全に機能する例については、「Python を使用した安全な AWS CloudFront ストリーミングの開始」を参照してください。

于 2011-07-14T15:20:17.143 に答える