SignatureDoesNotMatch - параметры строки запроса (AWS Signature Version 4) - PullRequest
0 голосов
/ 30 апреля 2018

Я использую AWS Signature Version 4 для предварительной подписи URL-адреса для запросов GET. У меня был весь модуль, работающий с образцом кода, который AWS использовал в своей документации. Когда я попытался использовать его в своем собственном ведре s3 (после изменения всех значений примера на мои реальные значения), это дало мне ошибку SignatureDoesNotMatch. Я пытался бесчисленные часы, чтобы увидеть, что я пропускаю или делаю неправильно в своем коде. Я уверен, что это что-то незначительное, но я не могу понять причину, по которой это вычисляет подпись, отличную от подписи AWS.

Параметры будут добавляться в конец моих запросов GET, поскольку оператор return отправляет их обратно (а не отправляет через заголовки в запросе).

Вот модуль, который я создал.

require 'openssl'

module AwsPresignUrl
  extend self
  SECRET_KEY = ENV.fetch("AWS_SECRET_ACCESS_KEY")
  ACCESS_KEY = ENV.fetch("AWS_ACCESS_KEY_ID")
  METHOD = "GET"
  REGION = "us-east-2"
  EXPIRES = 10000
  HOST = "s3.us-east-2.amazonaws.com"
  SERVICE = "s3"

  def get_signature_key(key, dateStamp, regionName, serviceName)
    kDate    = OpenSSL::HMAC.digest('sha256', "AWS4" + key, dateStamp)
    kRegion  = OpenSSL::HMAC.digest('sha256', kDate, regionName)
    kService = OpenSSL::HMAC.digest('sha256', kRegion, serviceName)
    kSigning = OpenSSL::HMAC.digest('sha256', kService, "aws4_request")
  end

  def generate_signed_url(path: "/")
    t = Time.now.utc
    amz_date = t.strftime('%Y%m%dT%H%M%SZ')
    date_stamp = t.strftime('%Y%m%d')
    credential_scope = [date_stamp, REGION, SERVICE, 'aws4_request'].join("/")
    amz_credential = uri_encode(path: [ACCESS_KEY, credential_scope].join('/'))
    algorithm = 'AWS4-HMAC-SHA256'

    # Task 1: Create a Canonical Request For Signature Version 4
    # http://docs.aws.amazon.com/general/latest/gr/sigv4-create-canonical-request.html
    # payload_hash = OpenSSL::Digest.new("sha256").hexdigest("")
    canonical_uri = uri_encode(path: path)
    signed_headers = "host;x-amz-algorithm;x-amz-content-sha256;x-amz-credential;x-amz-date;x-amz-expires;x-amz-signedheaders"
    payload_hash = "UNSIGNED-PAYLOAD"
    canonical_headers = ["host:" + HOST, 
                         "x-amz-algorithm:" + algorithm,
                         "x-amz-content-sha256:" + payload_hash, 
                         "x-amz-credential:" + amz_credential,
                         "x-amz-date:" + amz_date,
                         "x-amz-expires:" + EXPIRES.to_s,
                         "x-amz-signedheaders:" + signed_headers
                        ].join("\n") + "\n"
    canonical_query_string = "X-Amz-Algorithm=#{algorithm}" +
                             "&X-Amz-Credential=#{amz_credential}" +
                             "&X-Amz-Date=#{amz_date}" + 
                             "&X-Amz-Expires=#{EXPIRES}" +
                             "&X-Amz-Content-Sha256=#{payload_hash}" +
                             "&X-Amz-SignedHeaders=#{signed_headers}"

    canonical_request = [METHOD, canonical_uri, canonical_query_string, canonical_headers,
                         signed_headers, payload_hash].join("\n")

    canonical_request_digest_hash = OpenSSL::Digest.new("sha256").hexdigest(canonical_request)

    # Task 2: Create a String to Sign for Signature Version 4
    # http://docs.aws.amazon.com/general/latest/gr/sigv4-create-string-to-sign.html
    string_to_sign = [algorithm, amz_date, credential_scope, canonical_request_digest_hash].join("\n")

    # Task 3: Calculate the AWS Signature Version 4
    # http://docs.aws.amazon.com/general/latest/gr/sigv4-calculate-signature.html
    signing_key = get_signature_key(SECRET_KEY, date_stamp, REGION, SERVICE)

    # Task 4: Add the Signing Information to the Request
    # http://docs.aws.amazon.com/general/latest/gr/sigv4-add-signature-to-request.html
    signature = OpenSSL::HMAC.hexdigest('sha256', signing_key, string_to_sign)

    return  "?X-Amz-Algorithm=#{algorithm}" +
            "&X-Amz-Credential=#{amz_credential}" +
            "&X-Amz-Date=#{amz_date}" + 
            "&X-Amz-Expires=#{EXPIRES}" +
            "&X-Amz-Content-Sha256=#{payload_hash}" +
            "&X-Amz-SignedHeaders=#{signed_headers}" +
            "&X-Amz-Signature=#{signature}"
  end

  def uri_encode(path:, encode_slash: true)
    encoded_uri = ""
    path.chars.each do |ch|
      if ((ch >= 'A' && ch <= 'Z') || (ch >= 'a' && ch <= 'z') || (ch >= '0' && ch <= '9') || ch == '_' || ch == '-' || ch == '~' || ch == '.')
        encoded_uri << ch 
      elsif (ch == '/')
        encoded_uri << (encode_slash ? "%2F" : ch)
      else 
        encoded_uri << (ch.unpack('U'*ch.length).collect{|x| x.to_s 16})
      end 
    end
    encoded_uri
  end

1 Ответ

0 голосов
/ 02 мая 2018

Я не мог понять, что не так с моим приведенным выше фрагментом кода, но я смог найти несколько способов выполнить то, что мне нужно было сделать.

1

Добавьте в Amazon Amazon Ruby SDK.

gem 'aws-sdk-s3', '~> 1'

А затем создайте модуль, который его использует.

module AwsPresignUrl
  extend self
  AWS_CLIENT = Aws::S3::Client.new(region: 'us-east-2', access_key_id: ENV.fetch("AWS_ACCESS_KEY_ID"), secret_access_key: ENV.fetch("AWS_SECRET_ACCESS_KEY"))
  S3 = Aws::S3::Resource.new(client: AWS_CLIENT)
  BUCKET = S3.bucket(ENV.fetch("S3_BUCKET_NAME"))

  def presign_url(path: "/")
    obj = BUCKET.object(path)
    url = obj.presigned_url(:get, expires_in: 60)
  end
end

2

Я фактически использовал CarrierWave для загрузки файлов и упустил из виду, что существует встроенный метод для выполнения той же функциональности, которую я хотел.

В моем инициализаторе я просто закомментировал строку и раскомментировал другую.

# config.aws_acl    = 'public-read'
config.aws_authenticated_url_expiration = 60

После того, как я выполнил оба эти действия, я выбрал второй вариант, поскольку камень S3 является зависимостью от камня CarrierWave AWS.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...