智能日志管理平台

  • 智能日志管理平台 > API 文档 > API 签名

    API 签名

    最近更新时间: 2020-12-09 16:33:44

    什么是签名

    为保证用户数据的安全,智能日志平台 API 的所有 HTTP 请求都必须经过安全验证。

    签名是七牛服务器用来识别用户身份与权限的凭证,我们采用 AK/SK(公钥/私钥)token 两种方式来对用户进行身份验证。

    设计目的

    • 对用户身份进行认证,使服务端获知该请求的发送者。
    • 防止身份假冒。
    • token 分发,使用户可以在自己的应用服务器和 app 之间分发 token,达到保护 AK/SK 的目的。

    制作 AK/SK 签名

    AK/SK 签名包含的内容

    参数 是否必须 说明
    Method HTTP method,请求类别,如 POSTGETPUTDELETE
    Content-MD5 HTTP Content-MD5,验证数据完整性,在请求的 Header 中填写,可不填
    Content-Type HTTP Content-Type,在请求的 Header 中填写,根据 API 文档确定具体的填写内容,如 application/jsontext/plain
    Date 必填,在请求的 Header 中填写,当前时间,要求为 GTM 格式,如 Sun, 06 Nov 1994 08:49:37 GMT
    qiniu-headers 非必填,表示请求头中的一些自定义参数,以 X-Qiniu- 开头
    resource 目标资源(uri)

    制作 AK/SK 签名

    1.生成待签名的原始字符串

    strToSign = <method> + "\n"
                 + <content-md5> + "\n"
                 + <content-type> + "\n"
                 + <date> + "\n"
                 + <canonicalizedqiniuheaders>
                 + <canonicalizedresource>
    

    2.使用 SecretKey 对上一步生成的 strTosign 计算 HMAC-SHA1 签名

    sign = hmac_sha1(strToSign, "<SecretKey>")
    

    3.对 sign 进行 URL 安全的 Base64 编码

    encodedSign = urlsafe_base64_encode(sign)
    

    4.将 AccessKeyencodedSign 用英文符号:连接起来

    auth = "<AccessKey>:<encodedSign>"
    

    注意1:签名字符串中的 content-md5content-type 为空那么相应的位置用空字符串来占位。
    注意2: Date 参数与服务器时间的偏差不得超过 15 分钟,用户需要同步校准自己的时钟。
    注意3:频繁返回 401 状态码时请先检查 Date 相关的代码逻辑。

    制作 token 签名

    token 签名包含的内容

    参数 是否必须 说明
    method Http method,请求类别
    contentMD5 Http content-md5,验证数据完整性
    contentType Http content-type,描述资源类型
    expires 过期时间,unix秒级时间戳
    headers 表示请求头中的一些自定义参数,以X-Qiniu-开头
    resource 目标资源(uri)

    制作 token 签名

    1.构造tokenDescription

    tokenDescription = 
    '{
      "resource": <Resource>,
      "expires": <Expires>
      "contentType": <ContentType>,
      "contentMD5": <ContentMD5>,
      "method": <Method>,
      "headers": <Headers>
    }'
    

    2.将tokenDescription进行URL安全的Base64编码,得到encodedTokenDescription

    encodedTokenDescription = urlsafe_base64_encode(tokenDescription)
    

    3.使用SecretKeyencodedTokenDescription计算HMAC-SHA1签名

    sign = hmac_sha1(encodedTokenDescription, "<SecretKey>")
    

    4.对sign进行URL安全的Base64编码

    encodedSign = urlsafe_base64_encode(sign)
    

    5.将AccessKeyencodedSignencodedTokenDescription用英文符号:连接起来

    auth = "<AccessKey> + : + <encodedSign> + : + <encodedTokenDescription>"
    

    签名用法示例

    POST /v4/repos/<RepoName>
    Content-Type: application/json
    Authorization: Pandora <auth>
    {
        "region": <Region>,
        "metadata":{
            "key1":"value1",
            ...
        }
    }
    

    CanonicalizedQiniuHeaders 计算方式:

    X-Qiniu-开头的header是七牛的服务自定义的头部,有其特殊意义,因此签名中也需要加进去所有的自定义头部,CanonicalizedQiniuHeaders的计算步骤如下:

    1.将所有以X-Qiniu-为前缀的HTTP请求头的名字转换成小写字母,例如X-Qiniu-pipeline-timeout: 20转换成x-qiniu-pipeline-timeout:20

    2.将上一步得到的所有的HTTP请求头按照名字的字典序进行升序排列;

    3.删除请求头和内容之间分隔符两端出现的空格;

    4.将每一个头和内容用\n分隔符分隔拼成最后的CanonicalizedQiniuHeaders

    • 注意:当不存在Qiniu headers的时候无需添加最后的换行符。

    CanonicalizedResource 计算方式:

    用户希望访问pipeline的目标资源被称为CanonicalizedResource,计算步骤如下:

    1.将CanonicalizedResource置为空字符串("");

    2.将请求的pipeline资源的uri放入CanonicalizedResource,例如/v2/repos/repox/exports/exportx

    3.如果请求的资源包含了子资源,那么将子资源按照字典序升序排列并以&为分隔符生成子资源,以?为分割符追加在CanonicalizedResource字符串的后面,例如/v2/repos/repos/repox?q1=v1&q2=v2

    如果您觉得生成签名过程过于繁琐,也可以使用签名生成工具生成签名。请跳转阅读签名生成工具

    以上内容是否对您有帮助?
  • Qvm free helper
    Close