拇指AWS扩展
tc_aws的Python项目详细描述
#拇指aws
[![在https://gitter.im/thumbor community/aws(https://badges.gitter.im/join%20chat.svg)上加入聊天](https://gitter.im/thumbor-community/aws?utm_source=badge&utm_medium=badge&utm_campaign=pr badge&utm_content=badge
[![圆形CI](https://circle ci.com/gh/thumbor-community/aws.svg?style=svg)"(https://circleci.com/gh/thumbor community/aws)
请参阅[BOTO3文档](https://boto3.readthedocs.org/en/latest/guide/quickstart.html configuration)。
它位于[拇指社区](https://github.com/thumbor-community)组织下。
在项目的文件夹中:
``bash
make setup
make test
````
如果所有测试都通过了,您就有了一个可以启动的环境。
我们建议使用python virtualev(virtualenv和virtualenv包装器)
*-采用S3密钥路径和可选的bucket名称,并通过S3 API下载文件。
**tc aws.loader s.preigning_loader*-不通过该API下载,而是生成到S3上文件的签名链接,然后将其馈送到拇指的常规HTTP加载程序。这可能更有效,因为它避免了boto库的异步问题(参见[22](https://github.com/thumbor-community/aws/pull/22)和[14](https://github.com/thumbor community/aws/issues/14)。
**tc aws.result_u storages.s3_storage*
**tc aws.storages.s3_storage*
加载器?
您可能会问自己为什么需要s3装载机?s3上的文件不是已经可以通过http访问了吗?为什么不直接把文件的s3 url给thumbor,让它通过http查询文件呢?
如果您的s3资产不是公共的,则需要生成签名的url。每次你签名这个网址都会不同。thumbor将无法理解这些url都引用同一个文件,因此将能够缓存它。
s3加载程序避免了此问题,因为您将只在thumbor url中包含s3密钥名。thumbor本身将拥有aws授权密钥来获取文件。
终结点。
tc aws_aws_aws_aws_aws_loader.s3\35353535\35353535\35\35\35;; ``或` tc_aws.loader.tc_aws.loader.preigning_loader ````使用``tc_aws.loader.s3 ``或` ` ` ` ` ` ` ` ` ` tc br/>
`` ` ` `=''存储的S3路径前缀铲斗
3装载机铲斗。如果给定,则源url将被解释为此bucket中的键。如果未给定,则源url应包含
bucket名称,例如's3 bucket/keypath'。
tc aws_loader_bucket='
s3 loader bucket的路径前缀。如果给定,则前缀为
这将允许您通过uri在图像上动态加载水印,例如http://your thumbor.com/unsafe/filters:watermark(http://example.com/watermark.png,0,0,50)/s3_bucket/photo.jpg
tc aws_-aws_-enable_-http_-http_-loader=false
tc aws_-aws_-aws_-aws_-aws_-aws_-aws_-aws_-aws_-allowed_-bucket=false;请求的允许bucket列表
``````
=''S3桶,用于ST存储
tc_aws_storage_root_path=''存储桶的s3路径前缀
#https://aws.amazon.com/about aws/whats new/2011/10/04/amazon-s3-announces-server-side-encryption-support/
tc\u aws\u storage\u sse=false
#https://aws.amazon.com/about-aws/whats new/2010/05/19/announcing-amazon-amazon-s3-redredredundundan冗余存储系统/
tc aws存储系统的结果存储设置
35分;S3结果存储的bucket
tc_aws_result_storage_root_path=''结果存储bucket的s3路径前缀
tc_aws_max_retry=0从s3 bucket获取图像的最大重试次数。默认值为0
tc_aws_store_metadata=false使用元数据存储结果(例如内容类型)
````
````密钥设置
```.ini
tc_aws_randominize_keys=false为存储和结果存储在s3密钥中添加一些随机化。对于向后兼容性,默认为false,对于性能,将其设置为true。
tc_aws_root_image_name='root_image'为以尾随/结尾的请求图像设置默认名称。这些图像将以此配置中设置的名称存储在result廑存储中。
```
例如,如果设置了值"none"或"",则这将默认为字符串值,而不是预期的false或none值,这可能会导致以后出现问题。因此,如果遇到问题,请尝试重新读取配置,并注意格式设置。
=(密钥)
aws_secret_access_key=(密钥)
s3=
signature_version=s3
````
[![在https://gitter.im/thumbor community/aws(https://badges.gitter.im/join%20chat.svg)上加入聊天](https://gitter.im/thumbor-community/aws?utm_source=badge&utm_medium=badge&utm_campaign=pr badge&utm_content=badge
[![圆形CI](https://circle ci.com/gh/thumbor-community/aws.svg?style=svg)"(https://circleci.com/gh/thumbor community/aws)
请参阅[BOTO3文档](https://boto3.readthedocs.org/en/latest/guide/quickstart.html configuration)。
它位于[拇指社区](https://github.com/thumbor-community)组织下。
在项目的文件夹中:
``bash
make setup
make test
````
如果所有测试都通过了,您就有了一个可以启动的环境。
我们建议使用python virtualev(virtualenv和virtualenv包装器)
*-采用S3密钥路径和可选的bucket名称,并通过S3 API下载文件。
**tc aws.loader s.preigning_loader*-不通过该API下载,而是生成到S3上文件的签名链接,然后将其馈送到拇指的常规HTTP加载程序。这可能更有效,因为它避免了boto库的异步问题(参见[22](https://github.com/thumbor-community/aws/pull/22)和[14](https://github.com/thumbor community/aws/issues/14)。
**tc aws.result_u storages.s3_storage*
**tc aws.storages.s3_storage*
加载器?
您可能会问自己为什么需要s3装载机?s3上的文件不是已经可以通过http访问了吗?为什么不直接把文件的s3 url给thumbor,让它通过http查询文件呢?
如果您的s3资产不是公共的,则需要生成签名的url。每次你签名这个网址都会不同。thumbor将无法理解这些url都引用同一个文件,因此将能够缓存它。
s3加载程序避免了此问题,因为您将只在thumbor url中包含s3密钥名。thumbor本身将拥有aws授权密钥来获取文件。
终结点。
tc aws_aws_aws_aws_aws_loader.s3\35353535\35353535\35\35\35;; ``或` tc_aws.loader.tc_aws.loader.preigning_loader ````使用``tc_aws.loader.s3 ``或` ` ` ` ` ` ` ` ` ` tc br/>
`` ` ` `=''存储的S3路径前缀铲斗
3装载机铲斗。如果给定,则源url将被解释为此bucket中的键。如果未给定,则源url应包含
bucket名称,例如's3 bucket/keypath'。
tc aws_loader_bucket='
s3 loader bucket的路径前缀。如果给定,则前缀为
这将允许您通过uri在图像上动态加载水印,例如http://your thumbor.com/unsafe/filters:watermark(http://example.com/watermark.png,0,0,50)/s3_bucket/photo.jpg
tc aws_-aws_-enable_-http_-http_-loader=false
tc aws_-aws_-aws_-aws_-aws_-aws_-aws_-aws_-aws_-allowed_-bucket=false;请求的允许bucket列表
``````
=''S3桶,用于ST存储
tc_aws_storage_root_path=''存储桶的s3路径前缀
#https://aws.amazon.com/about aws/whats new/2011/10/04/amazon-s3-announces-server-side-encryption-support/
tc\u aws\u storage\u sse=false
#https://aws.amazon.com/about-aws/whats new/2010/05/19/announcing-amazon-amazon-s3-redredredundundan冗余存储系统/
tc aws存储系统的结果存储设置
35分;S3结果存储的bucket
tc_aws_result_storage_root_path=''结果存储bucket的s3路径前缀
tc_aws_max_retry=0从s3 bucket获取图像的最大重试次数。默认值为0
tc_aws_store_metadata=false使用元数据存储结果(例如内容类型)
````
````密钥设置
```.ini
tc_aws_randominize_keys=false为存储和结果存储在s3密钥中添加一些随机化。对于向后兼容性,默认为false,对于性能,将其设置为true。
tc_aws_root_image_name='root_image'为以尾随/结尾的请求图像设置默认名称。这些图像将以此配置中设置的名称存储在result廑存储中。
```
例如,如果设置了值"none"或"",则这将默认为字符串值,而不是预期的false或none值,这可能会导致以后出现问题。因此,如果遇到问题,请尝试重新读取配置,并注意格式设置。
=(密钥)
aws_secret_access_key=(密钥)
s3=
signature_version=s3
````