11
7

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

CloudFrontの署名付きURLでS3にアクセスする方法

Last updated at Posted at 2020-02-10

概要

スクリーンショット 2020-02-10 16 02 45

今回はCloudFrontの署名付きURLでS3にアクセスする方法に関する内容を書いてみました。

手順は下記のようになります。
・S3作成
・CloudFront作成
・CloudFrontの署名付きURL発行
・CloudFrontの署名付きURLでS3にアクセス

S3作成

スクリーンショット 2020-02-10 16 10 25

BucketNameを入れて、② > ③(Block all public access全部チェック) > ④を進んでS3を作成してください。 

その後、簡単なindex.htmlファイルをS3にアップロードしてください。

CloudFront作成

スクリーンショット 2020-02-10 16 18 47

CloudFrontに移動して「Create Distribution」をクリックします。

スクリーンショット 2020-02-10 16 18 08

Delivery MethodはWebを選択します。
RTMPは Streaming serviceです。

スクリーンショット 2020-02-10 16 24 25

  • Origin Domain Name: S3のリストの中で、最初作成したS3を選択します。
  • **Origin Path:**S3 SubBucketFolderですが、今回作成していないので、空欄でOKです。
  • **Origin ID:**Origin Domain Name選択すると、勝手に表示されます。
  • **Restrict Bucket Access:**S3にCloudFrontのみアクセス可能にする設定なので、「Yes」を選択します。
  • **Origin Access Identity:**初めて作成する場合、「Create a New Identity」を選択します。
  • **Grant Read Permissions on Bucket:**Block all public accessしているので、CloudFrontからS3にアクセスするために権限を与えます。

スクリーンショット 2020-02-10 16 37 44

  • **Viewer Protocol Policy:**今回は証明書なしに行うので、「Http and Https」を選択します。
  • **Restrict Viewer Access:**署名付きURLのみアクセスを許可するために、「Yes」を選択します。

そして、「Create Distribution」をクリックしてCloudFrontを作成してください。
おそらく、StatusがDeployedまで15分くらいかかると思います。。

Deployedが表示されたら、S3 Policy確認と、Domain Nameでアクセスしましょう。
まず、S3 PolicyはGrant Read Permissions on Bucketによって更新されていると思います。
スクリーンショット 2020-02-10 17 24 03

そして、Domain Nameでアクセスすると、
スクリーンショット 2020-02-10 16 46 59
MissingKeyだと言われます。先ほどRestrict Viewer Accessを「Yes」にしたので、
別途に署名付きURLを発行しないと、アクセスできません。

では、CloudFrontの署名付きURLを発行しましょう。

ちなみに、index.htmlのように、特定のObjectではないURLをRequestする場合、下記の設定を行ってください。
Distribution Settings > Edit > Default Root Objectにindex.htmlを入力 > Yes, Editをクリックして、15分待ち。。

CloudFrontの署名付きURL発行

スクリーンショット 2020-02-10 17 00 54

Root Userで 「My Security Credentials」に移動します。

スクリーンショット 2020-02-10 17 03 21

CloudFront key pairs > 「Create New Key Pair」をクリックして、PrivateキーとPublicキーをダウンロードしてください。

CloudFrontの署名付きURLでS3にアクセス

これで、S3にアクセスする準備ができたと思います。
筆者はLaravelでCloudFrontの署名付きURLを発行してみます。


AWS_ACCESS_KEY_ID= // AWS Access Key
AWS_SECRET_ACCESS_KEY= // AWS Secret Access Key
AWS_DEFAULT_REGION= // AWS region
AWS_BUCKET= // S3 bucket name
CLOUDFRONT_DOMAIN_NAME= //cloudfront Domain Name
RESOURCE_KEY=index.html
CLOUDFRONT_EXPIRES=60 //1分
CLOUDFRONT_PRIVATE_KEY= // Security Credentials private key path
CLOUDFRONT_KEY_PAIR_ID= // Security Credentials CloudFront key pairs Access Key ID

       $sdk = new Sdk([
            'region'  => env('AWS_DEFAULT_REGION'),
            'version' => 'latest',
            'credentials' => [
                'key'    => env('AWS_ACCESS_KEY_ID'),
                'secret' => env('AWS_SECRET_ACCESS_KEY')
            ]
        ]);

        $client = $sdk->createCloudFront();
        $expires = time() + env('CLOUDFRONT_EXPIRES');

        $cloudFrontUrl = $client->getSignedUrl([
            'url'         => env('CLOUDFRONT_DOMAIN_NAME') . '/' . env('RESOURCE_KEY'),
            'expires'     => $expires,
            'private_key' => storage_path('app') . '/' . env('CLOUDFRONT_PRIVATE_KEY'),
            'key_pair_id' => env('CLOUDFRONT_KEY_PAIR_ID')
        ]);

        dump($cloudFrontUrl);
        exit;

スクリーンショット 2020-02-10 17 14 38

発行したURLでアクセスすると、S3にアップロードしたindex.htmlが表示されます。

スクリーンショット 2020-02-10 17 20 45
そして、1分経ってアクセスすると、Access Deniedが表示され、アクセスできなくなります。

参考

Authorization@Edge using cookies: Protect your Amazon CloudFront content from being downloaded by unauthenticated users
[CloudFront + S3]特定バケットに特定ディストリビューションのみからアクセスできるよう設定する

11
7
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
11
7

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?