エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
IAMユーザの認証情報を利用したS3の署名付きURLの発行 - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
IAMユーザの認証情報を利用したS3の署名付きURLの発行 - Qiita
S3の署名付きURLを利用するとプライベートなS3コンテンツを 有効期限付きで公開することが可能になりま... S3の署名付きURLを利用するとプライベートなS3コンテンツを 有効期限付きで公開することが可能になります。 S3の署名付きURLを発行する際には、認証情報が必要になりますが やり方は以下のようにいくつかあります。 AWS Identity and Access Management (IAM) インスタンスプロファイル: 最大 6 時間有効 AWS Security Token Service (STS): 最大 36 時間有効 (AWS アカウントユーザーや IAM ユーザーの認証情報など、永続的認証情報を使用して署名した場合) IAM ユーザー: 最大 7 日間有効 (AWS 署名バージョン 4 を使用した場合) 引用元:Amazon S3 バケットの署名付き URL が、指定した有効期限より前に失効するのはなぜでしょうか? 今回はS3の署名付きURL発行用のIAMユーザを作成し、