6
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

フリューAdvent Calendar 2022

Day 16

AWS - Presigned/Signedを活用したAPI負荷対策

Last updated at Posted at 2022-12-15

API開発において、ユーザーにファイルをアップロードしてもらいたい、もしくはダウンロードしてもらいたい、というシチュエーションは多々あると思われる。

概ね以下のような構成になっているだろう。

取り扱うファイルサイズが非常に大きい、処理数が膨大である、などの場合は、処理が終わるまでAPIのスロットを占有し続けることになるし、負荷も発生し続けることになる。

Amazon S3のPresigned URLを使うことによって、この処理コストをS3に肩代わりしてもらうことができる。

Presigned URLとは

Amazon S3では、Presigned URLを発行することができる。

  • S3バケット内のオブジェクトを指すURLに、指定の有効期間だけ指定のS3アクション(s3:PutObject 等)を実行する許可を与えるような認可情報が付与されたもの
  • 認可情報はURLのQUERY_STRINGとして付与されている
    • バケット名
      • example
    • オブジェクト名
      • object.dat
    • Presigned URL
      • https://example.s3.ap-northeast-1.amazonaws.com/object.dat?X=Y&Y=Z&...(認可情報クエリー)...
  • 当然ながら、Presigned URLを発行できるのは発行権限を持っているIAMユーザー/ロールだけ

Presigned URLは、 入手していれば誰でも(※後述) 指定オブジェクトに対して認可されているアクションを実行することができる。

PUT /object.dat?X=Y&Y=Z&...(認可情報クエリー)... HTTP/1.1
Host: example.s3.ap-northeast-1.amazonaws.com
Content-Type: application/octet-stream
Content-Length: 128
Content-MD5: xMpCOKC5I4INzFCab3WEmw==
Expect: 100-continue

ファイルアップロードへの応用

以下のようにAPIを設計する。

  1. ユーザーはAPIに対し、「アップロード申請」を実行する
  2. APIはユーザーに対し、s3:PutObjectのみを認可したPresigned URLを返す
  3. ユーザーはS3 (Presigned URL)に対し、ファイルアップロードを実行する
  4. S3はユーザーに対し、アップロード合否を返す

APIは、「アップロード申請」は取り回しているものの、「巨大ファイルバイナリそのもの」を取り回しているわけではないため、ユーザーリクエストに対するサーバー処理コストが少なくて済む。

デメリットと、その対応

前述の通り、Presigned URLは 入手していれば誰でも アクションを実行することができる。

APIのケースで言うと、「URLが漏洩すると、指定パスに誰でもどのようなファイルでもPUTすることができる」ということになる。

この問題を回避するため、「アップロード申請」時のレスポンスPresigned URLにおいては、以下を踏まえて認可情報を組み立てる。

  • 有効期限を短く設定する
  • オブジェクトのファイルサイズ(Content-Length)を指定する
  • オブジェクトのMD5ハッシュ値(Content-MD5)を指定する
  • オブジェクトのファイル種別(Content-Type)を指定する

これにより、以下のような状態を実現できる。

  • Presigned URLは、期限内のみ有効である
    • →仮に漏洩したとしても、使用できるのはごく短い間だけ
  • アップロードが成功するのは、指定のファイルサイズとMD5ハッシュ値を持つデータのみ
    • →仮に漏洩したとしても、指定のデータ以外のものをアップロードすることが困難
      • ※ファイルサイズに関しては、省略する方が予測困難になり良い、という見方もある
  • アップロードが成功するのは、指定のファイル種別が設定されたデータのみ
    • →仮に漏洩したとしても、指定のメタデータしかアップロードできない

また、参考として以下のような問答も考えられる。
開発要件に応じて調整することになるであろう。

  • 限られたユーザーにのみ「アップロード申請」を許可したい等
    • → APIとして通常通り認証認可を行う
  • 有効期限が短い場合に、アップロードが完了できない等
    • →リクエストにExpectヘッダーを含めることで認可を済ませてしまう
  • ファイルサイズとMD5ハッシュ値からオブジェクトを逆算できる等
    • →暗号化済みのファイルを取り扱う

ファイルダウンロードへの応用

以下のようにAPIを設計する。
基本的にはアップロード時と同じような流れとなる。

  1. ユーザーはAPIに対し、「ダウンロード申請」を実行する
  2. APIはユーザーに対し、s3:GetObjectのみを認可したPresigned URLを返す
  3. ユーザーはS3 (Presigned URL)に対し、ファイルダウンロードを実行する
  4. S3はユーザーに対し、オブジェクトを返す

APIは、「ダウンロード申請」は取り回しているものの、「巨大ファイルバイナリそのもの」を取り回しているわけではないため、ユーザーリクエストに対するサーバー処理コストが少なくて済む。

Presigned URLのデメリット対応に関してもアップロード時と同様で、有効期限をなるべく短くするということになる。

さらなるファイルダウンロードへの応用

S3データ転送費用への対策

これまでの手法で、APIの負荷・処理コストを抑えた、Amazon S3経由でのアップロード/ダウンロードが可能になった。

しかし、S3からオブジェクトをダウンロードする行為により、S3からインターネットへのデータ転送費用がかかることになる。ダウンロード数が増えるにつれ、転送費用も懸念材料となる。

対策として、ユーザーアクセスとS3の間にAmazon CloudFrontを挟む。

CloudFrontはCDNであることは当然ながら、詳細は違えど似たような機能として、Signed URL機能を取り扱えるため、これまでと同じような動作イメージのまま展開できる。

申請受付API負荷への対策

これまでの手法で、ダウンロード処理の負荷・コストそのものはS3やCloudFrontに移譲することができた。

しかし、ダウンロード申請の受付時には、APIレベルでの認証認可処理や(Pre)signed URLの発行処理を行っているため、申請アクセス数が増えてくると申請受付APIの処理負荷すらも懸念材料となる。

対策としては、CloudFrontによるSigned Cookiesを検討すると良い。
Signed CookiesはSigned URLと似た動作イメージだが、以下のような違いがある。

  • 認可情報がCookieとして引き渡される
  • 「指定パス以下のオブジェクト全て」という形で認可を設定することもできる

これを利用することで「ダウンロード申請」回数を減らすことができる。

まとめ

AWSサービスであるAmazon S3とAmazon CloudFront、及びその機能である(Pre)signed URL/Signed Cookiesを活用することで、ファイルのアップロードやダウンロード時のAPI処理負荷(処理コスト)を、セキュリティやコスト感も考慮しつつAWS側に移譲することができる。

6
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
6
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?