S3バケットにフォトアルバムを作成するサンプルの前提条件を解説 [CloudFormationテンプレート付き]

こんにちは。SCSK石原です。

最近、お仕事ではないのですが不特定多数の人から画像を集める必要がありました。その時使用したナレッジがほかでも使いまわせそうでしたので、今回記事にさせていただきました。

[不特定多数の人が画像をアップロード出来るシステム] の個人的な要望としては

  • 30分くらいで枠組みは作りたい
  • 不特定多数なので認証不要でWebページにアクセスさせたい
  • コンピュート層を持ちたくない(メンテナンスしたくない/お金をかけたくない)
  • フロント側はすでにできているものを使いたい(HTMLやJavascriptが苦手)

上記の条件にぴったりな「Amazon S3バケットにフォトアルバムを作成するサンプル」を見つけましたので、こちらを利用させていただきました。ただし、AWS SDK for JavaScriptのサンプルになりますので、前提条件となるAWSサービスの詳細な説明がありませんでした。

ブラウザから Amazon S3 への写真のアップロード - AWS SDK for JavaScript
Amazon S3 バケット内のフォトアルバムと写真の表示および操作方法を示すブラウザスクリプトの例。

本記事では、フォトアルバムを動作させる前提条件タスクとして定義されていることをCloudFormationテンプレートに変換し、ナレッジとして残しておくことが目的となります。

前提条件タスク

前述のサンプルには前提条件タスクというものがありました。

  • Amazon S3 コンソールで、アルバムに写真を保存するために使用する Amazon S3 バケットを作成します。コンソールでのバケットの作成の詳細については、Amazon Simple Storage Service ユーザーガイドの「バケットの作成」を参照してください。オブジェクト読み取りおよび書き込みの両方の許可があることを確認してください。バケットの許可の設定の詳細については、ウェブサイトアクセスに必要な許可の設定を参照してください。
  • Amazon Cognito コンソールで、Amazon S3 バケットと同じリージョンの認証されていないユーザーに対してアクセスが有効になっているフェデレーテッドアイデンティティを使用して Amazon Cognito アイデンティティプールを作成します。コード内の ID プール ID を含めて、ブラウザスクリプトの認証情報を取得する必要があります。Amazon Cognito アイデンティティの詳細については、Amazon Cognito デベロッパーガイドの Amazon Cognito アイデンティティプール (フェデレーテッドアイデンティティ)を参照してください。
  • IAM コンソールで、Amazon Cognito によって認証されていないユーザー用に作成された IAM ロールを見つけます。次のポリシーを追加し、Amazon S3 バケットに読み取りおよび書き込みの許可を付与します。IAM ロールの作成の詳細については、IAM ユーザーガイドAWS のサービスに許可を委任するロールの作成を参照してください。

サンプルに記載のあるものを自身の言葉に落としたものが下記になります。

  1. Amazon S3 バケットを作成
    1. WebSiteホスティング用のS3バケットは公開設定でリソースを配置
    2. 画像アップロード用にはCORSを設定した別バケットを作成
  2. ユーザが認証なしで画像のアップロードバケットにアクセスできるようにCognitoのIDプールを設定
  3. アップロード用バケットにPutやDelete権限を保持したIAMロールを作成してCognitoに紐づけ

アーキテクチャのアイコンを並べると下記の様になります。

AWSマネジメントコンソールで作成してもよいのですが、再利用可能にするためテンプレートを作成して構成します。

前提条件タスク(テンプレート)

Cloudformationのテンプレートは下記の通りです。こちらのテンプレートでは、前述したフォトアルバムのサンプルを動作させるものになります。

AWSTemplateFormatVersion: "2010-09-09"
Description: "SPA Template"
Parameters:
  ProjectID:
    Type: String

Resources:
# ================================
# S3
# ================================
  S3BucketWebsiteHosting:
    Type: "AWS::S3::Bucket"
    Properties:
      BucketName: !Sub "${ProjectID}-website"
      PublicAccessBlockConfiguration:
        BlockPublicAcls: False
        BlockPublicPolicy: False
        IgnorePublicAcls: False
        RestrictPublicBuckets: False
      BucketEncryption:
        ServerSideEncryptionConfiguration:
          - ServerSideEncryptionByDefault:
              SSEAlgorithm: AES256
      WebsiteConfiguration:
        ErrorDocument: "error.html"
        IndexDocument: "index.html"

  S3BucketPolicyWebsiteHosting:
    Type: "AWS::S3::BucketPolicy"
    Properties:
      Bucket: !Ref S3BucketWebsiteHosting
      PolicyDocument:
        Version: "2012-10-17"
        Statement:
          - Sid: "PublicReadGetObject"
            Action:
              - "s3:GetObject"
            Effect: Allow
            Resource:
              - "Fn::Join":
                  - ""
                  - - "arn:aws:s3:::"
                    - Ref: S3BucketWebsiteHosting
                    - /*
            Principal: "*"

  S3BucketUploadPicture:
    Type: "AWS::S3::Bucket"
    Properties:
      BucketName: !Sub "${ProjectID}-picture"
      PublicAccessBlockConfiguration:
        BlockPublicAcls: True
        BlockPublicPolicy: True
        IgnorePublicAcls: True
        RestrictPublicBuckets: True
      BucketEncryption:
        ServerSideEncryptionConfiguration:
          - ServerSideEncryptionByDefault:
              SSEAlgorithm: AES256
      LifecycleConfiguration:
        Rules:
          - Id: IntelligentTierRule
            Status: Enabled
            Transitions:
              - TransitionInDays: 0
                StorageClass: INTELLIGENT_TIERING
      CorsConfiguration:
        CorsRules:
          - AllowedHeaders:
              - '*'
            AllowedMethods:
              - GET
              - HEAD
              - PUT
              - POST
              - DELETE
            AllowedOrigins:
              - '*'
            ExposedHeaders:
              - ETag
            Id: myCORSRuleId1

# ================================
# Cognito
# ================================
  CognitoUnAuthIDPool:
    Type: AWS::Cognito::IdentityPool
    Properties: 
      AllowUnauthenticatedIdentities: True
      IdentityPoolName: !Sub "${ProjectID}-cognitoidpool"

  RoleAttachment:
    Type: AWS::Cognito::IdentityPoolRoleAttachment
    Properties:
      IdentityPoolId: !Ref CognitoUnAuthIDPool
      Roles:
        unauthenticated: !GetAtt IAMRoleCognitoUnauth.Arn
        authenticated: !GetAtt IAMRoleCognitoUnauth.Arn

# ================================
# IAM
# ================================
  IAMPolicyCognitoUnauth:
    Type: AWS::IAM::ManagedPolicy
    Properties:
      PolicyDocument:
        Version: "2012-10-17"
        Statement:
        - Effect: Allow
          Action:
          - mobileanalytics:PutEvents
          - cognito-sync:*
          Resource:
          - "*"
        - Effect: Allow
          Action:
          - s3:DeleteObject
          - s3:GetObject
          - s3:ListBucket
          - s3:PutObject
          - s3:PutObjectAcl
          Resource:
          - !Join
            - ''
            - - !GetAtt S3BucketUploadPicture.Arn
          - !Join
            - ''
            - - !GetAtt S3BucketUploadPicture.Arn
              - "/*"
  IAMRoleCognitoUnauth:
    Type: AWS::IAM::Role
    Properties:
      AssumeRolePolicyDocument:
        Version: "2012-10-17"
        Statement:
        - Effect: Allow
          Action: "sts:AssumeRoleWithWebIdentity"
          Principal:
            Federated: cognito-identity.amazonaws.com
          Condition:
            StringEquals:
              "cognito-identity.amazonaws.com:aud":
                Ref: CognitoUnAuthIDPool
            ForAnyValue:StringLike:
              "cognito-identity.amazonaws.com:amr": unauthenticated
      ManagedPolicyArns: 
        - !Ref IAMPolicyCognitoUnauth

Outputs:
  WebSiteHostingURL:
    Description: WebSite URL
    Value: !GetAtt S3BucketWebsiteHosting.WebsiteURL
  CognitoIdPoolARN:
    Description: IdPool ARN
    Value: !Ref CognitoUnAuthIDPool 

 

フォトアルバムを動かすには

GitHubにサンプルコードがありますので、WebSiteホスティング用のS3バケットに下記の2ファイルを少し修正して配置すれば出来上がりです。

  1. s3_photoExample.js
    1. 「BUCKET_NAME」をアップロード用のバケット名に置換
    2. 「REGION」をアップロード用のバケットが存在するリージョンに置換
    3. 「IDENTITY_POOL_ID」をCognitoのIDプールのIDに置換(CFNのアウトプットとして出力しています)
  2. s3_photoExample.html(ファイル名をindex.htmlに変更)
    1. 「SDK_VERSION_NUMBER」を利用するSDKのバージョンに置換
       
aws-doc-sdk-examples/javascript/example_code/s3 at main · awsdocs/aws-doc-sdk-examples
Welcome to the AWS Code Examples Repository. This repo contains code examples used in the AWS documentation, AWS SDK Dev...

終わりに

これで30分ではなく、3分あればAWSにフォトアルバムをホスティングができるようになりました。

今回実施したS3ウェブサイトホスティングについても、もう少しお仕事向きなアーキテクチャにするのであれば、下記の様な構成が考えられます。

  1. CloudFrontの利用
  2. Cognitoにて認証を必須に
  3. Route53でドメイン取得&名前解決
  4. ACMで証明書取得&インストール
  5. CodeCommitでソース管理
  6. CodePipelineで自動デプロイ

以上、ぜひご活用ください!!

 

タイトルとURLをコピーしました