例子:
- 将文件上传到服务器并将生成的路径保存到数据库,只有经过身份验证的用户才能上传文件
如何实施?
总结一下,我们有 3 种方法:
如果您要将文件上传到 AWS S3,有一种简单的方法,您不必启动另一台服务器来处理文件上传或为 hasura 操作创建处理程序。
基本上,当您将文件上传到 S3 时,最好从后端获取签名的 url 并直接上传到 s3。顺便说一句,对于多种图像尺寸的托管,这种方法既简单又轻松。
关键是如何获取 s3 签名的 url 进行上传。
在 node.js 中,你可以做
const AWS = require("aws-sdk");
const s3 = new AWS.S3({ apiVersion: "2006-03-01" });
const signedUrl = s3.getSignedUrl("putObject", {
Bucket: "my-bucket",
Key: "path/to/file.jpg",
Expires: 600,
});
console.log("signedUrl", signedUrl);
一个 signedUrl 示例就像https://my-bucket.s3.amazonaws.com/path/to/file.jpg?AWSAccessKeyId=AKISE362FGWH263SG&Expires=1621134177&Signature=oa%2FeRF36DSfgYwFdC%2BRVrs3sAnGA%3D
.
通常,您会将上述代码放入 AWS Lambda 或故障中托管的处理程序中,并添加一些授权逻辑,甚至在表中添加一行。
您可以看到最重要的部分是Signature=oa%2FeRF36DSfgYwFdC%2BRVrs3sAnGA%3D
. 我们怎样才能更容易获得签名?
在深入 AWS JS SDK 之后,我们可以发现签名是在这里计算的。
return util.crypto.lib.createHmac(fn, key).update(string).digest(digest);
fn = 'sha1'
string = 'PUT\n\n\n1621135558\b/my-bucket/path/to/file.jpg'
digest = 'base64'
它只是 sha1 某种格式的字符串。这意味着我们可以只使用 hasura 计算域和 Postgres 加密函数来获得相同的结果。
所以如果你有一个表“文件”
CREATE TABLE files (
id SERIAL,
created_at timestamps,
filename text,
user_id integer
);
你可以创建一个 SQL 函数
CREATE OR REPLACE FUNCTION public.file_signed_url(file_row files)
RETURNS text
LANGUAGE sql
STABLE
AS $function$
SELECT ENCODE( HMAC(
'PUT' ||E'\n'||E'\n'||E'\n'||
(cast(extract(epoch from file_row.created_at) as integer) + 600)
||E'\n'|| '/my-bucket/' || file_row.filename
, 'AWS_SECRET', 'SHA1'), 'BASE64')
$function$
最后,按照这个将这个计算域暴露给 Hasura。
这种方式使您能够不添加任何后端内容并在 Hasura 中处理所有权限。