签名验证
QingStor 对象存储具备多种访问方式。根据场景的不同,QingStor 对象存储提供了相应的方案来进行请求的身份认证。由于实现签名需要考虑的细节较多,包括语言编码、特殊字符处理、以及新 API 的支持等,所以建议开发者直接使用 QingStor 对象存储提供的 SDK 或客户端工具,以减少开发和维护工作。
若用户的 Bucket 设为私有权限,需要通过请求进行签名;若用户的 Bucket 已经配置为公开读或公开读写权限,则不需要对请求进行签名。
签名方式
请求头签名
该方式适用于大部分的场景,如运行在服务器端的应用程序向 QingStor 对象存储服务端发起访问请求。应用程序需配置 Access Key。为了防止签名请求被恶意用户拦截重放,从保证用户数据安全的角度出发,QingStor 对象存储设置了 15 分钟之后签名串失效的机制。
所以,用户需要将系统时间通过 NTP 校准到网络时间。若用户的服务器是运行在青云 IaaS 平台上的虚拟机,系统会自动同步标准时间。
请求参数签名
该方式支持所有类型的 API 请求,适合在客户端无法设置请求头时使用。其中典型的场景包括:由服务端程序调用 SDK 生成带一定过期时间的参数签名的 URL,显示在网页上作为下载链接。
表单签名
该方式适用于浏览器直接通过 HTML 表单方式上传小文件。详情请参考 Post Object API。
签名服务
由于移动端应用的特点,将 Access Key 随 APP 分发会带来安全问题。所以 QingStor 对象存储提供了签名服务解决方案,具体请参考 移动 App 接入方案。
移动客户端每次上传下载文件之前,由 QingStor 对象存储服务端验证了用户身份之后,签名服务根据特定的 QingStor API 调用参数,生成头签名或参数签名,返回给客户端。客户端使用该签名直接跟 Qingstor 对象存储进行交互。
适用于Ajax类型应用的 Javascript SDK、适用 Android 平台的 Java SDK 均支持构造 API 请求时应用服务端计算的签名串。
由于移动客户端经常会遇到系统时间不准确的问题,且签名计算结果跟时间又密切相关,这就需要签名服务在计算签名时把所用的标准时间一并返回给客户端,设置正确的 Date header
。
获取 Access Key
QingStor 对象存储通过使用对称加密的方法来验证请求者的身份。如果用户以个人身份请求 QingStor 对象存储服务时,首先需要拥有一对密钥。密钥包括 Access Key ID
和 Secret Access Key
,其中 Secret Access Key
在签名的过程中需要用到。
注意事项
-
获得密钥的用户,可以以密钥拥有者的身份访问 QingStor 对象存储,所以密钥中的 Secret Access Key 部分需要对外保密。
-
API 密钥下载链接,自创建 10 分钟后失效。用户需及时下载并保存。
操作步骤
-
登录 管理控制台,选择 产品与服务 > 访问与授权 > API 密钥,进入 API 密钥主页面:
-
在 API 密钥主页面,点击 创建,按要求输入相关信息后,点击 提交 按钮:
-
在随后的对话框中下载密钥文件:
-
用文本查看 API 密钥信息。
如下图所示,Access Key ID 和 Secret Access Key 分别为:
HOKUMWFMUIDFDIWEKLCA
与YD0vaP82NQX6R7t0lZVtNtC1JsnkGxgFcXAiwLCN
。
请求头签名示例
这里以请求头签名的方式为例加,对签名串的创建过程,进行说明。
构建签名串
签名串 (String To Sign) 的总体构成有如下几个部分:
string_to_sign = Verb + "\n"
+ Content-MD5 + "\n"
+ Content-Type + "\n"
+ Date + "\n"
(+ Canonicalized Headers + "\n")
+ Canonicalized Resource
-
Verb
:HTTP Method,包括 HEAD,GET,PUT,DELETE,OPTIONS。 -
Content-MD5
:请求内容数据的 MD5 值,和请求头里的字段值保持一致,若请求头没有这个参数,保留空白行。 -
Content-Type
:请求内容的类型,和请求头里的字段值保持一致,若请求头没有这个参数,保留空白行。 -
Date
:此次请求的时间,需要符合 HTTP 规定的 GMT 格式。 -
Canonicalized Headers
:请求头中以x-qs-
开头的字段。若该值为空,不保留空白行。构建方式参考下文内容。 -
Canonicalized Resource
:请求访问的资源。构建方式参考下文内容。
签名串示例
PUT
4gJE4saaMU4BqNR0kLY+lw==
image/jpeg
Wed, 10 Dec 2014 17:20:31 GMT
/mybucket/%28%27this%20is%20test%27%2C%29
构建 Canonicalized Headers
下面介绍签名串中 Canonicalized Headers
和 Canonicalized Resource
的拼接方法:
-
将所有以
x-qs-
(不区分大小写) 为前缀的 HTTP 请求头的名字转换成小写字母。例如X-QS-Date: Wed, 10 Dec 2014 17:20:31 GMT
转换成x-qs-date: Wed, 10 Dec 2014 17:20:31 GMT
。如果某些请求头的值在发出的时候被 URL 编码,那么计算签名时也应当是 URL 编码之后的值。 -
将上一步得到的所有 HTTP 请求头按照请求头名字部分的字典升序排列。
-
删除请求头和内容之间分隔符两端出现的任何空格。例如
x-qs-date: Wed, 10 Dec 2014 17:20:31 GMT
转换成x-qs-date:Wed, 10 Dec 2014 17:20:31 GMT
-
将所有的头和内容用
\n
分隔符分隔拼成最后的 Canonicalized Headers。
含有 Canonicalized Headers 的签名串示例:
PUT
4gJE4saaMU4BqNR0kLY+lw==
image/jpeg
x-qs-copy-source:/mybucket/%E4%B8%AD%E6%96%87
x-qs-copy-source-if-match:%22199389a12492266114933fc428e8cfdc%22
x-qs-date:Wed, 10 Dec 2014 17:20:31 GMT
/mybucket/%28%27this%20is%20test%27%2C%29
构建 Canonicalized Resource
-
若请求 URL 为 Virtual-host 风格,则设置初始字符串为
/<bucket-name>
。若请求 URL 为 Path 风格,则设置初始字符串为空。 -
在第1步得到的字符串末尾追加 URI Path。与请求头中的请求字段
path
一致,即 URI 编码后的值。 -
若请求包括设置项,例如 ACL 信息等,那么需将所有的设置项按照字典序从小到大排列,以
&
拼接生成设置项字符串,并以?
开头追加至字符串结尾。 -
除了上述设置项以外,形如
response-*
的参数,如 GET Object,也需要按照上述规则拼接至Canonicalized Resource
中。
全部的设置项包括:
-
acl
-
append
-
cors
-
cname
-
delete
-
image
-
logging
-
lifecycle
-
mirror
-
notification
-
policy
-
position
-
part_number
-
replication
-
stats
-
uploads
-
upload_id
经过上面步骤得到的 Canonicalized Resource
,应该类似于:
-
List Objects:
/mybucket/
-
不含设置项的请求:
/mybucket/photo.jpg
-
包含设置项的请求:
/mybucket/movie.mov?uploads
-
包含多个设置项的请求:
/mybucket/movie.mov?part_number=3&upload_id=dbb3d762975711e6b457525441715ab4
无论 URL 为 Virtual-host 风格或是 Path 风格,最终得到的签名字符串是一致的。
计算签名 Signature
假设经过前文步骤得到的签名串为 string_to_sign
,接下来的步骤是对签名串进行签名。
-
将 API 密钥的私钥
secret_access_key
作为 Key,使用 Hmac sha256 算法给签名串生成签名:import hmac from hashlib import sha256 h = hmac.new(secret_access_key, digestmod=sha256) h.update(string_to_sign)
-
将签名进行 Base64 编码:
import base64 signature = base64.b64encode(h.digest()).strip()
添加签名 Authorization
-
添加 HTTP 请求头:
Authorization: QS <access_key_id>:<signature>
-
请求头示例:
Authorization: QS PLLZOBTTZXGBNOWUFHZZ:tuXu/KcggHWPAfEmraUHDwEUdiIPSXVRsO+T2rxomBQ=
针对 JavaScript 客户端的特殊考虑
由于在浏览器环境中,Date
字段是被保护的不能设置,所以 JavaScript SDK 在签名时需要将 Date
头字段留空,并且设置 x-qs-date
头字段。以下是一个 JavaScript 客户端的示例:
-
请求
GET / HOST: js-sdk-test.pek3a.qsstor.com x-qs-date: Fri, 04 May 2018 16:37:00 GMT
-
签名串 (string_to_sign)
GET application/octet-stream x-qs-date:Fri, 04 May 2018 16:37:00 GMT /js-sdk-test
请求参数签名示例
在一些使用场景中可能不便于设置请求头,比如使用浏览器重定向请求,或者给其它用户分享下载链接。QingStor 对象存储允许使用请求参数签名的方式,替代请求头签名。
需要注意的是,该方式需要设定请求过期时间 expires
参数。在过期时间之后到达的请求将被 QingStor 对象存储拒绝。
请求参数签名的方式不需要在 HTTP 请求头中附加任何内容,只需在请求参数中添加以下三项必要参数:
参数 | 描述 | 示例 |
---|---|---|
access_key_id |
在青云 QingCloud 控制台申请的 Access Key ID |
PLLZOBTTZXGBNOWUFHZZ |
expires |
签名过期时间,该时间为 Unix Time (也称为 Epoch Time),表示方法是自历元 |
1479107162 |
signature |
签名串 |
tuXu/KcggHWPAfEmraUHDwEUdiIPSXVRsO%2BT2rxomBQ%3D |
-
构建签名串:相比于请求头签名方法,签名串
string_to_sign
的生成过程只有一点不同,需把Date
替换为Expires
:string_to_sign = Verb + "\n" + Content-MD5 + "\n" + Content-Type + "\n" + Expires + "\n" (+ Canonicalized Headers + "\n") + Canonicalized Resource
-
计算签名:通过上述方法得到签名串
string_to_sign
以后计算signature
。需注意的是,signature
必须进行 URI 编码,比如加号+
要被编码成%2B
。import hmac import base64 import urllib from hashlib import sha256 h = hmac.new(secret_access_key, digestmod=sha256) h.update(string_to_sign) signature = urllib.quote(base64.b64encode(h.digest()).strip())
-
拼接请求参数:将以上计算得出的字符串,拼接成请求参数,追加到请求地址的后面:
access_key_id=PLLZOBTTZXGBNOWUFHZZ&expires=1479107162&signature=tuXu/KcggHWPAfEmraUHDwEUdiIPSXVRsO%2BT2rxomBQ%3D
-
请求示例:最终发出去的请求示例:
GET /music.mp3?access_key_id=PLLZOBTTZXGBNOWUFHZZ&expires=1479107162&signature=tuXu/KcggHWPAfEmraUHDwEUdiIPSXVRsO%2BT2rxomBQ%3D Host: mybucket.pek3a.qqsstor.com Date: Mon, 14 Nov 2016 14:05:00 GMT