Я следую Составление запросов веб-службы
Чтобы выполнить Обнаружение всех пользовательских идентификаторов (GET пользователи / обнаружение) .
Идея состоит в том, чтобы этот простой запрос работал, а затем выполняйте более сложные запросы, такие как загрузка ресурса.
Приведенный ниже код возвращает ошибку из запроса.
import (
"bytes"
"crypto/ecdsa"
"crypto/rand"
"crypto/sha256"
"crypto/x509"
"encoding/base64"
"encoding/pem"
"fmt"
"math/big"
"net/http"
"time"
//...
)
func main() {
fmt.Printf("\nprivate key:\n")
const privPEM = `-----BEGIN EC PRIVATE KEY-----
MyProvateKey
-----END EC PRIVATE KEY-----`
// https://golang.org/pkg/crypto/x509/#example_ParsePKIXPublicKey
privBlock, _ := pem.Decode([]byte(privPEM))
if privBlock == nil {
panic("failed to parse PEM block containing the public key")
}
requestPathStr := "/database/1/iCloud.<MyContainer>/development/public/users/discover"
var requestPath []byte
requestPath = []byte(requestPathStr)
fmt.Printf("requestPath: %s\n", requestPath)
requestBody := ""
var jsonStr = []byte(requestBody)
//
h := sha256.New()
h.Write([]byte(requestBody))
b := h.Sum(nil)
hashedBody := base64.StdEncoding.EncodeToString(b)
//
f := "2006-01-02T15:04:05Z"
requestDate := time.Now().UTC().Format(f)
fmt.Println(requestDate)
rawPayload := []byte(requestDate + ":" + hashedBody + ":" + requestPathStr)
r, s, err := pkSign(rawPayload, privBlock)
if err != nil {
fmt.Printf("signing hash error: %s\n", err)
}
fmt.Printf("r: %v\n", r)
fmt.Printf("s: %v\n", s)
fmt.Printf("\npublic key:\n")
const pubPEM = `-----BEGIN PUBLIC KEY-----
MyPublicKey
-----END PUBLIC KEY-----`
pubBlock, _ := pem.Decode([]byte(pubPEM))
if pubBlock == nil {
panic("failed to parse PEM block containing the public key")
}
// ECDSA signature
ECDSAsignature := r.Bytes()
ECDSAsignature = append(ECDSAsignature, s.Bytes()...)
fmt.Printf("ECDSAsignature : %x\n", ECDSAsignature)
verify := pkVerify(rawPayload, pubBlock, r, s)
fmt.Printf("signature verification result: %t\n", verify)
// GET [path]/database/[version]/[container]/[environment]/public/users/discover
url := "https://api.apple-cloudkit.com/" + requestPathStr
fmt.Printf("\nurl:%v\n", url)
fmt.Printf("\njsonStr:%s\n", jsonStr)
fmt.Printf("\nrequestDate:%s\n", requestDate)
client := &http.Client{}
// GET [path]/database/[version]/[container]/[environment]/public/users/discover
req, err := http.NewRequest("GET", url, bytes.NewBuffer(jsonStr))
var authKeyID = "MyKeyID"
req.Header.Add("content-type", "text/plain")
req.Header.Add("X-Apple-CloudKit-Request-KeyID", authKeyID)
req.Header.Add("X-Apple-CloudKit-Request-ISO8601Date", requestDate)
ECDSAsignatureBase64 := base64.StdEncoding.EncodeToString(ECDSAsignature)
req.Header.Add("X-Apple-CloudKit-Request-SignatureV1", ECDSAsignatureBase64)
resp, _ := client.Do(req)
fmt.Printf("\nresp:%v\n", resp)
resp, err = client.Do(req)
if err != nil {
fmt.Printf("\nerr:%v\n", err.Error())
} else {
resp.Body.Close()
fmt.Printf("\nresp.Body:%v\n", resp.Body)
}
fmt.Printf("\nresp:%v\n", resp)
}
func pkSign(hash []byte, block *pem.Block) (r, s *big.Int, err error) {
zero := big.NewInt(0)
private_key, err := x509.ParseECPrivateKey(block.Bytes)
if err != nil {
return zero, zero, err
}
// Sign signs a hash (which should be the result of hashing a larger message)
// using the private key, priv.
// If the hash is longer than the bit-length of the private key's curve order,
// the hash will be truncated to that length.
// It returns the signature as a pair of integers.
// The security of the private key depends on the entropy of rand.
r, s, err = ecdsa.Sign(rand.Reader, private_key, hash)
if err != nil {
return zero, zero, err
}
return r, s, nil
}
func pkVerify(hash []byte, block *pem.Block, r *big.Int, s *big.Int) (result bool) {
public_key, err := x509.ParsePKIXPublicKey(block.Bytes)
if err != nil {
return false
}
switch public_key := public_key.(type) {
case *ecdsa.PublicKey:
return ecdsa.Verify(public_key, hash, r, s)
default:
return false
}
}
Я получил ошибку:следующее:
соответственно: & {503 Служба недоступна 503 HTTP / 1.1 1 1 map [Access-Control-Expose-Headers: [X-Apple-Request-UUID Via] Соединение: [keep-alive] Длина содержимого: [0] Тип содержимого: [текст / обычный] Дата: [Пн, 24 июня 2019 07:47:52 GMT] Повторная попытка: [30] Сервер: [AppleHttpServer / 70a91026] Через: [icloudedge: mi01p00ic-zteu02110401: 7401: 19RC207: Майами] X-Apple-кэш: [false] X-Apple-Request-Uuid: [ddeb0fa3-ea16-40e9-a15b-c2e68cb5fe78]] {} 0 [] неверная ложная карта []0xc00015c000 0xc0000ce2c0}
resp.Body: {}