如何在带有KMS的nodejs中获取/放置S3加密对象?

时间:2016-04-26 07:41:48

标签: node.js amazon-web-services amazon-s3 aws-lambda

我有一些问题。我有几个lambda函数,如果我创建脚本localy,并运行它,所有工作,但如果我的代码工作在远程lambda我有错误:访问被拒绝

S3Service.prototype.PutFile = function (bucket, key, body, type, callback) {

var s3 = new this.AWS.S3({region: awsConfig.region,"signatureVersion":"v4"});

var params = {
    Bucket: bucket,
    Key: key,
    Body: body,
    ContentType: type,
    ACL: 'public-read-write',
    ServerSideEncryption: 'aws:kms',
    SSEKMSKeyId: awsConfig.kmsKeyId
};

s3.putObject(params, function (err, res) {

    if (err) {
        callback(new InternalServerError(err));
    } else {
        callback(null);
    }
});
};

S3Service.prototype.GetFile = function (params, callback) {
var s3 = new this.AWS.S3({ region: awsConfig.region,"signatureVersion":"v4"});

s3.getObject(params, function (err, data) {

    if (err) {
        callback(new InternalServerError(err));
    } else {

        callback(null, data.Body, data.ContentType);
    }
});
};

铲斗政策:

var policy = {
    "Version": "2012-10-17",

    "Statement":[{
        "Sid":"DenyUnEncryptedObjectUploads",
        "Effect":"Deny",
        "Principal": "*",
        "Action":["s3:PutObject"],
        "Resource": "arn:aws:s3:::" + name + "/*",
        "Condition":{
                "StringNotEquals":{
                    "s3:x-amz-server-side-encryption":"aws:kms"
                }
           }
        }
    ]
};

生成kms密钥:

 kms.createKey({ Description: 'qwe', KeyUsage: 'ENCRYPT_DECRYPT' }, function (err, data) {
       //var keyId = data.KeyMetadata.KeyId
});

如何正确地将对象加密并加密到S3:ServerSideEncryption:' aws:kms'?

2 个答案:

答案 0 :(得分:0)

这是解决方案:

  1. 转到S3控制台,打开存储桶,查看 KMS密钥用于服务器端加密的内容。

  2. 转到Lambda控制台,打开lambda函数,看看执行角色是什么。

  3. 转到KMS控制台,从1打开密钥,向下滚动到密钥用户部分,然后从2添加执行角色。

  4. Add Key User

    然后你只需要.module ul li:nth-child(n+6) { display: none!important; } 权限而不需要其他任何内容。

答案 1 :(得分:-1)

这听起来像是你的lambda角色政策的问题。 lambda的角色是什么?

特别要确保它具有以下效果:

"PolicyDocument": {
  "Version": "2012-10-17",
  "Statement": [{
    "Effect": "Allow",
    "Action": [
      "s3:*"
    ],
    "Resource": [
      "arn:aws:s3:::s3bucket",
      "arn:aws:s3:::s3bucket/*"
    ]
  }, {
    "Effect": "Allow",
    "Action": [
      "kms:Decrypt",
      "kms:Encrypt"
    ],
    "Resource": ["*"]
  }]
}