9

例子:

  • 将文件上传到服务器并将生成的路径保存到数据库,只有经过身份验证的用户才能上传文件

如何实施?

4

2 回答 2

9

总结一下,我们有 3 种方法:

  • 客户端上传到 s3(或类似服务),获取文件 url,然后对正确的表进行插入/更新突变
  • 自定义上传器 - 编写上传文件和改变数据库的应用程序/服务器,并使用 nginx 路由将一些请求重定向到它
  • 使用模式拼接的自定义解析器(示例
于 2018-10-09T17:34:22.043 回答
0

如果您要将文件上传到 AWS S3,有一种简单的方法,您不必启动另一台服务器来处理文件上传或为 hasura 操作创建处理程序。

基本上,当您将文件上传到 S3 时,最好从后端获取签名的 url 并直接上传到 s3。顺便说一句,对于多种图像尺寸的托管,这种方法既简单又轻松。

关键是如何获取 s3 签名的 url 进行上传。
在 node.js 中,你可以做

const AWS = require("aws-sdk");
const s3 = new AWS.S3({ apiVersion: "2006-03-01" });
const signedUrl = s3.getSignedUrl("putObject", {
  Bucket: "my-bucket",
  Key: "path/to/file.jpg",
  Expires: 600,
});
console.log("signedUrl", signedUrl);

一个 signedUrl 示例就像https://my-bucket.s3.amazonaws.com/path/to/file.jpg?AWSAccessKeyId=AKISE362FGWH263SG&Expires=1621134177&Signature=oa%2FeRF36DSfgYwFdC%2BRVrs3sAnGA%3D.
通常,您会将上述代码放入 AWS Lambda 或故障中托管的处理程序中,并添加一些授权逻辑,甚至在表中添加一行。

您可以看到最重要的部分是Signature=oa%2FeRF36DSfgYwFdC%2BRVrs3sAnGA%3D. 我们怎样才能更容易获得签名?

在深入 AWS JS SDK 之后,我们可以发现签名是在这里计算的。

return util.crypto.lib.createHmac(fn, key).update(string).digest(digest);

fn = 'sha1'
string = 'PUT\n\n\n1621135558\b/my-bucket/path/to/file.jpg'
digest = 'base64'

它只是 sha1 某种格式的字符串。这意味着我们可以只使用 hasura 计算域和 Postgres 加密函数来获得相同的结果。

所以如果你有一个表“文件”

CREATE TABLE files (
   id SERIAL,
   created_at timestamps,
   filename text,
   user_id integer
);

你可以创建一个 SQL 函数

CREATE OR REPLACE FUNCTION public.file_signed_url(file_row files)
 RETURNS text
 LANGUAGE sql
 STABLE
AS $function$
  SELECT ENCODE( HMAC(
  
  'PUT' ||E'\n'||E'\n'||E'\n'|| 
  (cast(extract(epoch from file_row.created_at) as integer) + 600)
  ||E'\n'|| '/my-bucket/' || file_row.filename
  
  , 'AWS_SECRET', 'SHA1'), 'BASE64')
$function$

最后,按照这个将这个计算域暴露给 Hasura。

这种方式使您能够不添加任何后端内容并在 Hasura 中处理所有权限。

于 2021-05-16T03:35:38.343 回答