Le firme sono un metodo per autenticare le richieste inviate all'API Cloud Storage XML. Le firme vengono utilizzate, ad esempio, quando si lavora con URL firmati o moduli HTML. Questa pagina si applica alle firme create utilizzando il processo di firma V4, che è il processo consigliato per la creazione di firme.
Le firme sono specifiche dell'API XML di Cloud Storage e sono distinte dai token OAuth 2.0; i token OAuth 2.0 possono essere utilizzati anche con l'API XML e sono più generalmente applicabili ai servizi Google Cloud , inclusa l'API JSON di Cloud Storage.
Panoramica
Signatures fornisce sia l'identità che l'autenticazione avanzata, il che garantisce che le richieste a Cloud Storage vengano elaborate utilizzando l'autorità di un account specifico. Le firme eseguono l'autenticazione senza rivelare le informazioni sensibili della chiave, chiamate segreti o chiavi private, associate a quell'account.
Quando effettui una richiesta con una firma, Cloud Storage utilizza la sua copia delle informazioni sulla chiave per calcolare una firma equivalente per la richiesta. Se la firma inclusa nella richiesta corrisponde a quella calcolata da Cloud Storage, Cloud Storage sa che la firma è stata creata utilizzando la chiave privata o il segreto pertinenti.
In Cloud Storage, le firme devono essere utilizzate quando si lavora con:
Inoltre, le firme possono essere utilizzate nell'intestazione Authorization
delle richieste API XML.
L'utilizzo delle firme nelle richieste dirette è utile quando si eseguono migrazioni semplici da Amazon S3; tuttavia, il flusso di autenticazione consigliato per le richieste dirette è l'utilizzo di token OAuth 2.0.
Strutturazione
I componenti e la procedura per creare una firma dipendono dall'utilizzo che ne farai e dalla chiave di autenticazione con cui stai lavorando. In generale, una firma è composta da due componenti: la chiave di firma e le informazioni sulla richiesta. Applichi un algoritmo di firma a questi due componenti per creare la firma. La tabella seguente riassume i diversi casi d'uso per le firme e i componenti necessari in ogni caso per creare la firma:
Caso d'uso | Chiave di firma | Richiedi informazioni |
---|---|---|
Modulo HTML con una chiave RSA | Utilizzare direttamente la chiave privata RSA | Documento della policy con codifica Base64 |
Modulo HTML con una chiave HMAC | Deriva dal secret della chiave HMAC | Documento della policy con codifica Base64 |
URL firmato o intestazione firmata con una chiave RSA | Utilizzare direttamente la chiave privata RSA | String-to-sign |
URL firmato o intestazione firmata con una chiave HMAC | Deriva dal secret della chiave HMAC | String-to-sign |
Stringa da firmare
Una stringa da firmare include i metadati della richiesta e l'hash della richiesta canonica che vuoi firmare.
Strutturazione
Una stringa da firmare deve essere codificata in UTF-8 e avere la seguente struttura, incluso l'utilizzo di nuove righe tra ogni elemento:
SIGNING_ALGORITHM ACTIVE_DATETIME CREDENTIAL_SCOPE HASHED_CANONICAL_REQUEST
Algoritmo di firma
Il valore che utilizzi per SIGNING_ALGORITHM dipende dal tipo di chiave e dalle estensioni che utilizzi per le intestazioni o parametri di ricerca:
Caso d'uso | Valore per SIGNING_ALGORITHM |
---|---|
x-goog-* estensioni e una chiave RSA |
GOOG4-RSA-SHA256 |
Estensioni x-goog-* e una chiave HMAC |
GOOG4-HMAC-SHA256 |
Estensioni x-amz-* e una chiave HMAC |
AWS4-HMAC-SHA256 |
Data e ora attive
La data e l'ora in cui la firma può essere utilizzata, nel formato di base ISO 8601 YYYYMMDD'T'HHMMSS'Z'
.
Per gli URL firmati, la firma è utilizzabile da 15 minuti prima della data e dell'ora attive fino all'ora di scadenza specificata. La data e l'ora di attivazione devono corrispondere al parametro della stringa di query
X-Goog-Date
dell'URL firmato e devono utilizzare lo stesso giorno specificato nell'ambito delle credenziali.Per le richieste con intestazioni firmate, la firma è utilizzabile da 15 minuti prima della data e ora di attivazione fino a 15 minuti dopo la data e ora di attivazione. La data e ora attiva deve corrispondere all'intestazione
x-goog-date
della richiesta utilizzando la firma e deve utilizzare lo stesso giorno specificato nell'ambito delle credenziali.
Ambito delle credenziali
L'ambito delle credenziali per la richiesta.
Hash della richiesta canonica
L'hash SHA-256 con codifica esadecimale di una richiesta canonica. Utilizza una funzione di hashing SHA-256 per creare un valore hash della richiesta canonica. Il tuo linguaggio di programmazione deve avere una libreria per la creazione di hash SHA-256. Un esempio di valore hash è il seguente:
436b7ce722d03b17d3f790255dd57904f7ed61c02ac5127a0ca8063877e4e42c
Esempio
Di seguito è riportato un esempio di stringa da firmare formattata correttamente, con
i caratteri di nuova riga visualizzati come nuove righe effettive e non come \n
:
GOOG4-RSA-SHA256 20191201T190859Z 20191201/us-central1/storage/goog4_request 54f3076005db23fbecdb409d25c0ccb9fb8b5e24c59f12634654c0be13459af0
Documento dei criteri
Un documento di criteri definisce cosa possono caricare su Cloud Storage gli utenti con accesso al modulo HTML corrispondente. Un documento di criteri fornisce l'autorizzazione per garantire che il modulo HTML possa caricare file nel bucket di destinazione. Puoi utilizzare i documenti delle norme per consentire ai visitatori di un sito web di caricare file in Cloud Storage.
Un documento dei criteri è strutturato in formato JSON (JavaScript Object Notation). Il documento delle norme deve essere codificato sia in UTF-8 sia in Base64. Un documento delle norme contiene le seguenti sezioni:
Voce | Descrizione |
---|---|
expiration |
L'ora di scadenza del documento delle norme, nel formato di base ISO 8601 YYYYMMDD'T'HHMMSS'Z' . Un documento di criteri scaduto causa l'interruzione del modulo HTML. |
conditions |
Un array di condizioni che ogni caricamento deve soddisfare. |
La sezione conditions
deve includere:
Un'istruzione condizionale per ogni campo che utilizzi nel modulo HTML, ad eccezione dei campi
x-goog-signature
,file
epolicy
.Un'istruzione di condizione
"bucket"
, anche se non utilizzi il campo bucket nel modulo HTML.
Se vuoi utilizzare più istruzioni di condizione per lo stesso campo, devi creare un modulo HTML separato per ciascuna. Nei tuoi enunciati delle condizioni possono essere utilizzati tre tipi di condizioni:
Corrispondenza esatta
Esegue la corrispondenza esatta per un campo. Il valore utilizzato nel campo specificato del modulo HTML deve corrispondere al valore impostato in questa condizione. Imposta questa condizione utilizzando uno dei seguenti stili di sintassi:
{"field" : "value"}
["eq", "$field", "value"]
Tutti i campi dei moduli HTML validi, ad eccezione di
Content-Length
, possono utilizzare la corrispondenza esatta.Inizia con
Se il valore di un campo deve iniziare con un determinato prefisso, utilizza la condizione
starts-with
con la seguente sintassi:["starts-with", "$field", "value"]
Se il valore di un campo non ha restrizioni, utilizza la condizione
starts-with
con la seguente sintassi:["starts-with", "$field", ""]
Tutti i campi del modulo HTML validi, ad eccezione di
Content-Length
, possono utilizzare la condizionestarts-with
.Intervallo di durata dei contenuti
Specifica un intervallo di valori accettabili che possono essere utilizzati nel campo
Content-Length
. Specifica questa condizione utilizzando la seguente sintassi:["content-length-range", min_range, max_range]
Esempio
Di seguito è riportato un esempio di documento di norme:
{"expiration": "2020-06-16T11:11:11Z", "conditions": [ ["starts-with", "$key", ""], {"bucket": "travel-maps"}, {"success_action_redirect": "http://www.example.com/success_notification.html"}, ["eq", "$Content-Type", "image/jpeg"], ["content-length-range", 0, 1000000], {"x-goog-algorithm": "GOOG4-RSA-SHA256"}, {"x-goog-credential": "example_account@example_project.iam.gserviceaccount.com/20191102/us-central1/storage/goog4_request"}, {"x-goog-date": "20191102T043530Z"} ] }
Questo documento delle norme definisce le seguenti condizioni:
- Il modulo scade il 16 giugno 2020 alle 11:11:11 UTC.
- Il nome del file può iniziare con qualsiasi carattere valido.
- Il file deve essere caricato nel bucket
travel-maps
. - Se il caricamento va a buon fine, l'utente viene reindirizzato a
http://www.example.com/success_notification.html
. - Il modulo consente di caricare solo immagini.
- Un utente non può caricare un file di dimensioni superiori a 1 MB.
Ambito delle credenziali
L'ambito delle credenziali è una stringa che viene visualizzata sia nei documenti string-to-signs sia in quelli delle norme. L'ambito delle credenziali ha la seguente struttura:
DATE/LOCATION/SERVICE/REQUEST_TYPE
L'ambito delle credenziali è costituito dai seguenti componenti:
- DATE: la data in cui la firma diventa utilizzabile, nel formato AAAAMMGG.
- LOCATION: per le risorse Cloud Storage, puoi utilizzare qualsiasi
valore per LOCATION. Il valore consigliato da utilizzare è la
posizione associata alla risorsa a cui si applica la firma.
Ad esempio:
us-central1
. Questo parametro esiste per mantenere la compatibilità con Amazon S3. - SERVICE: il nome del servizio. Nella maggior parte dei casi, quando si accede alle risorse Cloud Storage, questo valore è
storage
. Quando utilizzi le estensioni Amazon S3x-amz
, questo valore ès3
. - REQUEST_TYPE: Il tipo di richiesta. Nella maggior parte dei casi, quando si accede alle risorse Cloud Storage, questo valore è
goog4_request
. Quando utilizzi le estensioni Amazon S3x-amz
, questo valore èaws4_request
.
Ad esempio, un ambito delle credenziali tipico ha il seguente aspetto:
20191102/us-central1/storage/goog4_request
L'ambito delle credenziali quando si utilizza una stringa da firmare con le estensioni x-amz
ha il seguente aspetto:
20150830/us-east1/s3/aws4_request
Firma
Per creare una firma, utilizzi un algoritmo di firma, noto anche come funzione hash crittografica, per firmare la stringa da firmare o il documento della policy. L'algoritmo di firma produce un digest del messaggio, che deve essere codificato in esadecimale per creare la firma finale. L'algoritmo di firma che utilizzi dipende dal tipo di chiave di autenticazione che hai:
Chiave di autenticazione | Algoritmo di firma | Chiave di firma |
---|---|---|
Chiave RSA | RSA-SHA256 | Utilizzare direttamente la chiave privata RSA |
Chiave HMAC | HMAC-SHA256 | Deriva dal secret della chiave HMAC |
L'algoritmo di firma RSA-SHA256 può essere
eseguito utilizzando il metodo IAM signBlob
. Strumenti come
gcloud CLI e la maggior parte delle Google Cloud librerie client
consentono di creare URL firmati utilizzando il metodo signBlob
.
Puoi anche creare firme di chiave RSA localmente utilizzando un linguaggio di programmazione che dispone di una libreria per l'esecuzione di firme RSA, come la libreria pyopenssl; tuttavia, questo metodo è sconsigliato, perché richiede la creazione e il download della chiave privata di account di serviziount.
Derivare la chiave di firma dalla chiave HMAC
Quando firmi con una chiave HMAC, devi creare una chiave di firma codificata in UTF-8 derivata dal secret della chiave HMAC. La chiave derivata è specifica per la data, la posizione, il servizio e il tipo di richiesta associati alla tua richiesta. Il seguente pseudocodice mostra come derivare la chiave di firma:
key_date = HMAC-SHA256("PREFIX" + HMAC_KEY_SECRET, "DATE") key_region = HMAC-SHA256(key_date, "LOCATION") key_service = HMAC-SHA256(key_region, "SERVICE") signing_key = HMAC-SHA256(key_service, "REQUEST_TYPE")
Lo pseudocodice ha i seguenti componenti:
- PREFIX: nella maggior parte dei casi, quando si accede alle risorse Cloud Storage,
questo valore è
GOOG4
. Quando utilizzi le estensioni Amazon S3x-amz
, questo valore èAWS4
. - HMAC_KEY_SECRET: il secret della chiave HMAC che utilizzi per creare e firmare la richiesta.
- DATE, LOCATION, SERVICE, REQUEST_TYPE: questi valori devono corrispondere a quelli specificati nell'ambito delle credenziali.
Una volta derivata la chiave di firma, crei la firma localmente utilizzando un linguaggio di programmazione che include una libreria con l'algoritmo di firma HMAC-SHA256.
Dopo la firma
Per completare la firma, l'output della firma, chiamato digest del messaggio, deve essere codificato in formato esadecimale.
Esempio
Di seguito è riportato lo pseudocodice per la firma di un documento di policy:
EncodedPolicy = Base64Encode(PolicyDocument) MessageDigest = SigningAlgorithm(SigningKey, EncodedPolicy) Signature = HexEncode(MessageDigest)
Di seguito è riportato lo pseudocodice per la firma di una stringa da firmare:
MessageDigest = SigningAlgorithm(SigningKey, StringToSign) Signature = HexEncode(MessageDigest)
Passaggi successivi
- Utilizza la firma in un URL firmato.
- Utilizza la tua firma in una richiesta con un'intestazione
Authorization
. - Utilizzare la firma in un modulo HTML.