【问题标题】:AWSS3PresignedURLErrorDomain, iOS, AWSSDK v2AWS S3 预签名 URL 错误域、iOS、AWS 开发工具包 v2
【发布时间】:2015-04-15 20:50:35
【问题描述】:

在 iOS 8 中使用 AWSSDK V2,完成示例代码库和设置 cognito 可以正确访问我的 S3Bucket。下面的例子在这里

https://github.com/awslabs/aws-sdk-ios-samples/tree/master/S3BackgroundTransfer-Sample/Objective-C

当我尝试上传时出现此错误

Error: Error Domain=com.amazonaws.AWSS3PresignedURLErrorDomain Code=1   
"accessKey in credentialProvider can not be nil" UserInfo=0x7d905610 
{NSLocalizedDescription=accessKey in credentialProvider can not be nil}

我确保 cognito poold id 使用的角色可以根据我为其创建的策略访问我的 s3 存储桶。可能是什么问题?

在 sebastians commnent 之后,我返回并验证我使用的是未经身份验证的用户,其角色可以访问我的 s3bucket,然后查看了他关于 cognito 异步及其初始化的最后评论。我在这里用这个方法做这个

- (BOOL)application:(UIApplication *)application didFinishLaunchingWithOptions:(NSDictionary *)launchOptions {

AWSCognitoCredentialsProvider *credentialsProvider = [AWSCognitoCredentialsProvider credentialsWithRegionType:CognitoRegionType
                                                                                               identityPoolId:CognitoIdentityPoolId];
AWSServiceConfiguration *configuration = [AWSServiceConfiguration configurationWithRegion:DefaultServiceRegionType
                                                                      credentialsProvider:credentialsProvider];
[AWSServiceManager defaultServiceManager].defaultServiceConfiguration = configuration;

// Override point for customization after application launch.
return YES;
}

现在当断线时

 [AWSServiceManager defaultServiceManager].defaultServiceConfiguration = configuration;

并在调试器中检查 credentialsProvider 的属性,它确实有很多 nil 属性!!

 credentialsProvider    AWSCognitoCredentialsProvider * 0x7886a0d0  0x7886a0d0
 NSObject   NSObject        
 _useEnhancedFlow   BOOL    YES '\x01'
 _identityId    NSString *  nil 0x00000000
 _accessKey NSString *  nil 0x00000000
 _secretKey NSString *  nil 0x00000000
 _sessionKey    NSString *  nil 0x00000000
 _expiration    NSDate *    nil 0x00000000

我确实创建了实体池并将 ID 嵌入到我的代码中,我应该在这里寻找什么?

【问题讨论】:

    标签: ios amazon-web-services amazon-s3


    【解决方案1】:

    我遇到了完全相同的问题,但是上面的答案也没有帮助我。

    变化

    let CognitoRegionType = AWSRegionType.Unknown
    let DefaultServiceRegionType = AWSRegionType.Unknown
    

    收件人

    let CognitoRegionType = AWSRegionType.EUWest1
    let DefaultServiceRegionType = AWSRegionType.EUWest1
    

    Constants.swift 中为我解决了这个问题。当然,这是在上面提到的示例应用程序的上下文中。

    【讨论】:

      【解决方案2】:

      根据上面的错误,您的 CognitoCredentialsProvider 似乎没有访问密钥/密钥。

      将 Cognito 用于经过身份验证的用户时,仅创建 IdentityPool 并创建 AWSCognitoCredentialsProvider 实例是不够的。

      您必须编写代码来验证您的用户。目前 Cognito 支持使用 Amazon、Facebook、Google、任何通用 OpenID Connect 或您自己的后端进行用户身份验证。

      一旦您收到来自身份提供者的身份验证令牌,您可以将其提供给 Cognito(使用其 .logins 属性),然后 Cognito 会将该令牌交换为有效的访问密钥和秘密密钥。

      您的 Cognito 身份提供商似乎还没有访问密钥/密钥。您上面链接的示例是未经身份验证的用户使用 Cognito 的示例 - 这可能对您的应用程序有效,也可能无效。取决于您的用例。

      还请记住,CognitoIdentitProvider 类是异步的(与所有 AWS iOS 开发工具包类一样)。确保在 Cognito 完全初始化之前没有调用 S3 Transfer Manager 类。

      为了更好地理解 Cognito Identity,我邀请您阅读http://docs.aws.amazon.com/mobile/sdkforios/developerguide/cognito-auth.html

      【讨论】:

      • sebastien,我确实通过更多调试更新了问题。
      【解决方案3】:

      经过多次检查,我发现了问题(缺乏文档)。 我需要为 cognito 使用的角色创建在线策略。当转到 IAM 服务 -> 角色 -> 单击角色 -> 权限时,在该选项卡下有两种类型的管理策略和内联策略,在我设置一个没有做任何事情的托管策略之前,所以我返回并创建了一个内联策略,这就是我让这个角色访问 S3 存储桶的地方,现在它可以工作了!!

      希望这对其他人有所帮助,AWS 确实需要更好地记录。

      【讨论】:

      • 托管策略也应该有效。如果你还有以前的角色,我会看看角色的信任部分。信任部分说明了哪些服务/实体可以承担该角色。请参阅docs.aws.amazon.com/mobile/sdkforios/developerguide/… 中的“角色信任和权限”,很高兴您找到了解决方案!
      猜你喜欢
      • 1970-01-01
      • 2021-11-04
      • 1970-01-01
      • 2014-02-26
      • 2020-08-22
      • 2017-09-06
      • 2014-01-09
      • 1970-01-01
      • 2016-09-23
      相关资源
      最近更新 更多