簡體   English   中英

Amazon S3-訪問私有存儲桶

[英]Amazon S3 - Access to Private Bucket

我在一個專用的S3存儲桶中有多個圖像,我希望Tableau的實例能夠訪問這些圖像。 是否有URL或某種方式可以訪問這些圖像,同時仍將S3存儲桶設為私有?

通過Tableau訪問私有存儲桶

您可以設置一個具有對S3的訪問權限的IAM用戶,並允許Tableau訪問。

有關更多詳細信息,請參閱Tableau 10.3中有關使用Amazon Athena連接器連接到S3數據的文章。

注意:您需要配置Amazon Athena以查詢S3內容。

定制生成的S3敦促訪問專用存儲桶

是。 您可以使用AWS開發工具包從后端生成簽名URL。 可以直接使用S3或通過AWS CloudFront完成。

  • 使用S3 Signed Urls 例如,GET對象的簽名網址。

     var params = {Bucket: 'bucket', Key: 'key'}; var url = s3.getSignedUrl('getObject', params); console.log('The URL is', url); 
  • 使用CloudFront簽名的網址 例如,CloudFront中的GET簽名URL。

     var cfsign = require('aws-cloudfront-sign'); var signingParams = { keypairId: process.env.PUBLIC_KEY, privateKeyString: process.env.PRIVATE_KEY, // Optional - this can be used as an alternative to privateKeyString privateKeyPath: '/path/to/private/key', expireTime: 1426625464599 } // Generating a signed URL var signedUrl = cfsign.getSignedUrl( 'http://example.cloudfront.net/path/to/s3/object', signingParams ); 

    注意:產生網址必須在您的后端完成。 您可以通過使用AWS API Gateway和Lambda設置一個無服務器解決方案,以提供經過身份驗證的用戶訪問的終端節點。

此外,您也可以將AWS Cognito UserPools與身份池一起使用,以直接訪問S3私有內容,而無需執行上述步驟。 為此,您需要使用Cognito用戶池或聯合身份作為與Cognito身份池連接的身份提供者。

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM