この問題に関する指示に従いましたhttps://github.com/aws/aws-sdk-go/issues/467は、PUTリクエスト用に事前に署名されたURLを作成する方法を明確に文書化しました。目標は、URLをpresignすることですので、私は直接ブラウザに安全aws-sdk-goでURLに署名するときに署名が一致しない
鍵と秘密から画像をアップロードすることができSDKを経由して直接のputObject要求と連携もちろん私の現在の資格情報がある
creds := credentials.NewStaticCredentials("key", "secret", "")
cfg := aws.NewConfig().WithRegion("us-west-2").WithCredentials(creds)
srv := s3.New(session.New(), cfg)
params := &s3.PutObjectInput{
Bucket: aws.String("my-bucket"),
Key: aws.String("/local/test/filename"),
}
req, _ := srv.PutObjectRequest(params)
url, err := req.Presign(15 * time.Hour)
if err != nil {
fmt.Println("error signing request", err)
}
fmt.Println("URL", url)
`` `
私はそのURLを受け取り、カールを要求します。私はこの応答を得ます
<?xml version="1.0" encoding="UTF-8"?>
<Error>
<Code>SignatureDoesNotMatch</Code>
<Message>The request signature we calculated does not match the signature you provided. Check your key and signing method.</Message>
<AWSAccessKeyId>redacted</AWSAccessKeyId>
<StringToSign>redacted</StringToSign>
<SignatureProvided>redacted</SignatureProvided>
<StringToSignBytes>redacted</StringToSignBytes>
<CanonicalRequest>PUT
/local/test/filename
X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=redacted%2Fus-west-2%2Fs3%2F%20aws4_request&X-Amz-Date=20161129T012909Z&X-Amz-Expires=54000&X-Amz-SignedHeaders=host
host:redacted.s3-us-west-2.amazonaws.com
host
UNSIGNED-PAYLOAD</CanonicalRequest>
<CanonicalRequestBytes>redacted</CanonicalRequestBytes>
<RequestId>redacted</RequestId>
<HostId>redacted</HostId>
</Error>
私はなぜpresigned URLが私におそらく一致しない署名を提供しているのですか?ここでも、私のサーバーに直接PutObjectコマンドを実行するためのこれらの同じ資格情報があります。