2016-11-29 6 views
0

この問題に関する指示に従いましたhttps://github.com/aws/aws-sdk-go/issues/467は、PUTリクエスト用に事前に署名されたURLを作成する方法を明確に文書化しました。目標は、URLをpresignすることですので、私は直接ブラウザに安全aws-sdk-goでURLに署名するときに署名が一致しない

鍵と秘密から画像をアップロードすることができSDKを経由して直接のputObject要求と連携もちろん私の現在の資格情報がある

creds := credentials.NewStaticCredentials("key", "secret", "") 

cfg := aws.NewConfig().WithRegion("us-west-2").WithCredentials(creds) 
srv := s3.New(session.New(), cfg) 

params := &s3.PutObjectInput{ 
    Bucket: aws.String("my-bucket"), 
    Key: aws.String("/local/test/filename"), 
} 
req, _ := srv.PutObjectRequest(params) 
url, err := req.Presign(15 * time.Hour) 
if err != nil { 
    fmt.Println("error signing request", err) 
} 

fmt.Println("URL", url) 

`` `

私はそのURLを受け取り、カールを要求します。私はこの応答を得ます

<?xml version="1.0" encoding="UTF-8"?> 
<Error> 
    <Code>SignatureDoesNotMatch</Code> 
    <Message>The request signature we calculated does not match the signature you provided. Check your key and signing method.</Message> 
    <AWSAccessKeyId>redacted</AWSAccessKeyId> 
    <StringToSign>redacted</StringToSign> 
    <SignatureProvided>redacted</SignatureProvided> 
    <StringToSignBytes>redacted</StringToSignBytes> 
    <CanonicalRequest>PUT 
/local/test/filename 
X-Amz-Algorithm=AWS4-HMAC-SHA256&amp;X-Amz-Credential=redacted%2Fus-west-2%2Fs3%2F%20aws4_request&amp;X-Amz-Date=20161129T012909Z&amp;X-Amz-Expires=54000&amp;X-Amz-SignedHeaders=host 
host:redacted.s3-us-west-2.amazonaws.com 

host 
UNSIGNED-PAYLOAD</CanonicalRequest> 
    <CanonicalRequestBytes>redacted</CanonicalRequestBytes> 
    <RequestId>redacted</RequestId> 
    <HostId>redacted</HostId> 
</Error> 

私はなぜpresigned URLが私におそらく一致しない署名を提供しているのですか?ここでも、私のサーバーに直接PutObjectコマンドを実行するためのこれらの同じ資格情報があります。

答えて

関連する問題