2
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

AWS lamdaからS3にファイルをアップロードする

Posted at

いろいろなやり方があるようで、右往左往してしまったので、その経緯を備忘録的に残します。

結論として、

  • API gatewayでマッピングテンプレートを設定する
  • API gatewayでバイナリメディアタイプを設定する
  • lambdaロールにS3へのアクセス権限を付与する
    がポイントのようです。

lambda関数の作成

pythonで作成します。

  1. AWS lambdaから関数の作成へ
    スクリーンショット2022-10-1515.50.29.png

  2. 任意の関数名を入力、python 3.8を選択して関数を作成します。
    スクリーンショット 2022-10-15 16.01.02.png

  3. 参考記事のままですが以下のコードを使用しました。関数名はuploadFilesとしています。

uploadFiles
import json
import boto3
import base64
import io
from datetime import datetime
import cgi

BUCKET_NAME='mybucket22021015'
DIRECTORY='uploadedfiles/'

s3 = boto3.resource('s3')

def lambda_handler(event, context):
    bucket = s3.Bucket(BUCKET_NAME)
    
    body = base64.b64decode(event['body-json'])
    #body = event['body']
    fp = io.BytesIO(body)
    
    environ = {'REQUEST_METHOD': 'POST'}
    headers = {
        'content-type': event['params']['header']['content-type'], 
        'content-length': len(body)
    }

    fs = cgi.FieldStorage(fp=fp, environ=environ, headers=headers)
    for f in fs.list:
        print("filename=" + f.filename)
        bucket.put_object(Body=f.value, Key=DIRECTORY+f.filename)

    return {
        'statusCode': 200,
        'body': json.dumps('アップロード完了')
    }

API gatewayの作成

関数URLではなくAPIgatewayを使用します。

  1. API gatewayからAPIを作成をクリック]
    スクリーンショット 2022-10-16 10.27.19.png

  2. REST APIを構築します
    スクリーンショット 2022-10-16 10.29.43.png

  3. 任意のAPI名を入力してAPIの作成をクリック
    スクリーンショット 2022-10-16 10.30.50.png

  4. アクションからメソッドの作成。作成されたフィールド右端の下向き三角みたいな記号をクリックするとメソッドを選択できる。クライアント側からのデータを取得できるようにPOSTを選択する。フィールド横のチェックマークをクリック

  1. lambda関数を選択し、上記で作成したlambda関数のリージョン、関数名を入力して保存をクリック
    スクリーンショット 2022-10-16 10.48.10.png

  2. デプロイの仕方:アクションからAPIのデプロイを選択します。適当なステージ名を入力してデプロイしましょう。URLの呼び出し欄に表示されるURLでアクセスすることができるようになります。
    スクリーンショット 2022-10-16 11.00.55.png
    スクリーンショット 2022-10-16 11.02.22.png

動作確認1

動作確認はGoogleChrome拡張機能のTalend API Testerを用いました。
下記のように入力した後に、Sendボタンを押します。
スクリーンショット 2022-10-16 11.15.26.png

ここまでの設定ではうまくいきませんでした。Content-Type:multipart/form-dataで受け取れるようにするにはAPI gatewayでマッピングテンプレートを設定する必要があるようです。

API gateway マッピングテンプレートの設定

  1. 先に設定したPOSTメソッドの「統合リクエスト」をクリックします。
    スクリーンショット 2022-10-16 11.29.05.png

  2. 「マッピングテンプレート」をクリックします。
    スクリーンショット 2022-10-16 11.33.39.png

  3. 推奨の「テンプレートが定義されていない場合」のラジオボタンを選択し、「マッピングテンプレートの追加」をクリックします。
    スクリーンショット 2022-10-16 11.34.52.png

  4. Content-Typeにmultipart/form-dataを入力し、チェックマークをクリックします。
    スクリーンショット 2022-10-16 11.36.30.png

  5. テンプレートの生成の右端にある下向き矢印をクリックします。
    スクリーンショット 2022-10-16 11.38.40.png

  6. 次いで、「メソッドリクエストのパススルー」を選択するとテンプレートが自動入力されます。特に編集しないまま保存ボタンをクリックしましょう。
    スクリーンショット 2022-10-16 11.41.57.png

  7. これでマッピングテンプレートの設定は完了です。念の為、再度デプロイしました。

動作確認2

動作確認1と同様にテストしましたが、やはりエラーとなりました。エラーメッセージは、
string argument should contain only ASCII charactersとのこと。

API gateway バイナリメディアタイプの設定

さらにAPI gatewayの設定が必要でした。

1.API gatewayのナビゲーションバーより、「設定」をクリック

  1. 一番下にスクロールしてバイナリメディアタイプを追加します。

  2. スクリーンショット 2022-10-16 12.01.15.png

  3. 「multipart/form-data」を入力して、変更の保存ボタンをクリックします。再度、デプロイしておきましょう。
    スクリーンショット 2022-10-16 12.05.57.png

動作確認3

まだエラーとなります。エラーメッセージは、
An error occurred (AccessDenied) when calling the PutObject operation: Access Denied

lambdaからS3を操作する権限がないので怒られている感じですね。

lambda ロールの設定

  1. lambdaの設定タブから「アクセス権限」をクリックします。
    スクリーンショット 2022-10-16 13.00.02.png

  2. lambda関数に設定されているロールを確認できます。これをクリックするとIAMが開きます。
    スクリーンショット 2022-10-16 13.38.39.png

  3. 許可を追加ボタンからポリシーをアタッチすることができます。「インラインポリシーを作成」からの方がわかりやすいかと思います。
    スクリーンショット 2022-10-16 13.42.37.png

  4. 「インラインポリシーを作成」をクリック後に現れる画面で、サービスにS3を選択します。アクションについては、今回はListBucket、GetObject、PutObjectの3つを設定しました。
    スクリーンショット 2022-10-16 13.59.25.png

  5. 各アクションの対象となるリソースを指定する必要があります。予め準備しておいたS3バケットを設定します。

  バケットの設定は下記のようにバケット名(今回はtestbucket)
スクリーンショット 2022-10-16 14.03.42.png

  オブジェクトの設定は、今回はtestbucket以下すべてとしました。
スクリーンショット 2022-10-16 14.06.40.png

  1. 設定できたらポリシーの確認ボタンを押します。
    スクリーンショット 2022-10-16 14.08.47.png

  2. ポリシー名を入力してポリシーの作成ボタンを押します。
    スクリーンショット 2022-10-16 14.10.43.png

  3. 作成したポリシーがlambda関数に設定されていることがわかります。(今回はポリシー名をqiitaとしました)
    スクリーンショット 2022-10-16 14.12.28.png

動作確認4

以上の設定で、任意のファイルをlambda経由でS3にアップロードできることが確認できました。

2
3
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?