Le firme sono un metodo per autenticare le richieste inviate all'API XML di Cloud Storage. Le firme vengono utilizzate, ad esempio, quando si lavora con URL firmati o moduli HTML. Questa pagina si applica alle firme create utilizzando la procedura di firma V4, che è la procedura consigliata per la creazione delle firme.
Le firme sono specifiche dell'API XML di Cloud Storage e sono diverse dai token OAuth 2.0. I token OAuth 2.0 possono essere utilizzati anche con l'API XML e sono applicabili in modo più generale ai servizi Google Cloud, inclusa l'API JSON di Cloud Storage.
Panoramica
Signatures fornisce sia l'identità che l'autenticazione avanzata, il che garantisce che le richieste a Cloud Storage vengano elaborate utilizzando l'autorità di un account specifico. Le firme consentono di ottenere questa autenticazione senza rivelare le informazioni sulle chiavi sensibili, chiamate secret o chiavi private, associate all'account.
Quando invii una richiesta con una firma, Cloud Storage utilizza la propria copia delle informazioni chiave per calcolare una firma equivalente per la richiesta. Se la firma inclusa nella richiesta corrisponde a quella calcolata da Cloud Storage, Cloud Storage sa che la firma è stata creata utilizzando la chiave privata o segreta pertinente.
In Cloud Storage, le firme devono essere utilizzate quando si lavora con:
Inoltre, le firme possono essere utilizzate nell'intestazione Authorization
delle richieste dell'API XML.
L'utilizzo delle firme nelle richieste dirette è utile quando si eseguono migrazioni semplici da Amazon S3. Tuttavia, il flusso di autenticazione consigliato per le richieste dirette è l'utilizzo dei token OAuth 2.0.
Strutturazione
I componenti e la procedura per creare una firma dipendono da come la utilizzerai e dalla chiave di autenticazione con cui stai lavorando. In generale, una firma è composta da due componenti: la chiave di firma e le informazioni sulla richiesta. Per creare la firma, devi applicare un algoritmo di firma a questi due componenti. La tabella seguente riassume i diversi casi d'uso per le firme e i componenti necessari in ogni caso per creare la firma:
Caso d'uso | Chiave di firma | Richiedi informazioni |
---|---|---|
Modulo HTML con una chiave RSA | Utilizzare direttamente la chiave privata RSA | Documento dei criteri con codifica Base64 |
Modulo HTML con una chiave HMAC | Dedurre dal secret della chiave HMAC | Documento delle norme con codifica Base64 |
URL firmato o intestazione firmata con una chiave RSA | Utilizzare direttamente la chiave privata RSA | Stringa da firmare |
URL firmato o intestazione firmata con una chiave HMAC | Dedurre dal secret della chiave HMAC | Stringa da firmare |
Stringa da firmare
Una stringa da firmare include meta informazioni sulla richiesta e un hash della richiesta canonica che vuoi firmare.
Strutturazione
Una stringa da firmare deve essere codificata in UTF-8 e avere la seguente struttura, incluso l'uso di interruzioni di riga tra ogni elemento:
SIGNING_ALGORITHM ACTIVE_DATETIME CREDENTIAL_SCOPE HASHED_CANONICAL_REQUEST
Algoritmo di firma
Il valore utilizzato per SIGNING_ALGORITHM dipende dal tipo di chiave e dalle estensioni utilizzate per le intestazioni o parametri di ricerca:
Caso d'uso | Valore per SIGNING_ALGORITHM |
---|---|
Estensioni x-goog-* e una chiave RSA |
GOOG4-RSA-SHA256 |
x-goog-* e una chiave HMAC |
GOOG4-HMAC-SHA256 |
x-amz-* e una chiave HMAC |
AWS4-HMAC-SHA256 |
Data/ora attiva
La data e l'ora in cui la firma può essere utilizzata, nel formato di base YYYYMMDD'T'HHMMSS'Z'
ISO 8601.
Per gli URL firmati, la firma è utilizzabile 15 minuti prima della data e dell'ora attive fino all'ora di scadenza specificata. La data e l'ora attive devono corrispondere al parametro della stringa di query
X-Goog-Date
dell'URL firmato e devono utilizzare lo stesso giorno specificato nell'ambito delle credenziali.Per le richieste con intestazioni firmate, la firma è utilizzabile 15 minuti prima della data e dell'ora attive fino a 15 minuti dopo la data e l'ora attive. La data e l'ora attive devono corrispondere all'intestazione
x-goog-date
della richiesta che utilizza la firma e devono utilizzare lo stesso giorno specificato nell'ambito delle credenziali.
Ambito delle credenziali
L'ambito delle credenziali per la richiesta.
Hash della richiesta canonica
L'hash SHA-256 esadecimale codificato di una richiesta canonica. Utilizza una funzione di hashing SHA-256 per creare un valore hash della richiesta canonica. Il linguaggio di programmazione deve avere una libreria per la creazione di hash SHA-256. Un valore di hash di esempio è simile al seguente:
436b7ce722d03b17d3f790255dd57904f7ed61c02ac5127a0ca8063877e4e42c
Esempio
Di seguito è riportato un esempio di stringa da segno formattata correttamente, con le interruzioni di riga visualizzate come nuove righe effettive e non come \n
:
GOOG4-RSA-SHA256 20191201T190859Z 20191201/us-central1/storage/goog4_request 54f3076005db23fbecdb409d25c0ccb9fb8b5e24c59f12634654c0be13459af0
Documento relativo alle norme
Un documento di criteri definisce cosa possono caricare su Cloud Storage gli utenti con accesso al corrispondente modulo HTML. Un documento di criteri fornisce l'autorizzazione per garantire che il modulo HTML possa caricare file nel bucket di destinazione. Puoi utilizzare i documenti delle norme per consentire ai visitatori di un sito web di caricare file su Cloud Storage.
Un documento di criteri viene creato in JavaScript Object Notation (JSON). Il documento delle norme deve essere codificato sia in UTF-8 che in Base64. Un documento delle norme contiene le seguenti sezioni:
Voce | Descrizione |
---|---|
expiration |
L'ora di scadenza del documento relativo alle norme, nel formato di base ISO 8601 YYYYMMDD'T'HHMMSS'Z' . Un documento di criteri scaduto causa l'interruzione del modulo HTML. |
conditions |
Un array di condizioni che ogni caricamento deve soddisfare. |
La sezione conditions
deve includere:
Un'istruzione di condizione per ogni campo utilizzato nel modulo HTML, tranne per i campi
x-goog-signature
,file
epolicy
.Un'istruzione di condizione
"bucket"
, anche se non utilizzi il campo del bucket nel tuo modulo HTML.
Se vuoi utilizzare più istruzioni di condizione per lo stesso campo, devi creare un modulo HTML separato per ogni condizione. Nelle dichiarazioni delle condizioni puoi utilizzare tre tipi di condizioni:
Corrispondenza esatta
Esegue la corrispondenza esatta per un campo. Il valore utilizzato nel campo specificato del modulo HTML deve corrispondere al valore impostato in questa condizione. Imposta questa condizione utilizzando uno dei seguenti stili di sintassi:
{"field" : "value"}
["eq", "$field", "value"]
Tutti i campi del modulo HTML validi, ad eccezione di
Content-Length
, possono utilizzare la corrispondenza esatta.Inizia con
Se il valore di un campo deve iniziare con un determinato prefisso, utilizza la condizione
starts-with
con la seguente sintassi:["starts-with", "$field", "value"]
Se il valore di un campo non ha restrizioni, utilizza la condizione
starts-with
con la seguente sintassi:["starts-with", "$field", ""]
Tutti i campi del modulo HTML validi, ad eccezione di
Content-Length
, possono utilizzare la condizionestarts-with
.Intervallo di lunghezza dei contenuti
Specifica un intervallo di valori accettabili che possono essere utilizzati nel
Content-Length
campo. Specifica questa condizione utilizzando la seguente sintassi:["content-length-range", min_range, max_range]
Esempio
Di seguito è riportato un esempio di documento relativo alle norme:
{"expiration": "2020-06-16T11:11:11Z", "conditions": [ ["starts-with", "$key", ""], {"bucket": "travel-maps"}, {"success_action_redirect": "http://www.example.com/success_notification.html"}, ["eq", "$Content-Type", "image/jpeg"], ["content-length-range", 0, 1000000], {"x-goog-algorithm": "GOOG4-RSA-SHA256"}, {"x-goog-credential": "example_account@example_project.iam.gserviceaccount.com/20191102/us-central1/storage/goog4_request"}, {"x-goog-date": "20191102T043530Z"} ] }
Questo documento delle norme definisce le seguenti condizioni:
- Il modulo scade il 16 giugno 2020 alle ore 11:11:11 UTC.
- Il nome del file può iniziare con qualsiasi carattere valido.
- Il file deve essere caricato nel bucket
travel-maps
. - Se il caricamento va a buon fine, l'utente viene reindirizzato a
http://www.example.com/success_notification.html
. - Il modulo consente di caricare solo immagini.
- Un utente non può caricare un file di dimensioni superiori a 1 MB.
Ambito delle credenziali
L'ambito delle credenziali è una stringa che viene visualizzata sia nei documenti di stringa a indicatori sia nei documenti delle norme. L'ambito delle credenziali ha la seguente struttura:
DATE/LOCATION/SERVICE/REQUEST_TYPE
L'ambito delle credenziali è costituito dai seguenti componenti:
- DATE: la data in cui la firma diventa utilizzabile, nel formato AAAAMMGG.
- LOCATION: per le risorse Cloud Storage, puoi utilizzare qualsiasi valore per LOCATION. Il valore consigliato da utilizzare è la posizione associata alla risorsa a cui si applica la firma.
Ad esempio:
us-central1
. Questo parametro è presente per mantenere la compatibilità con Amazon S3. - SERVICE: il nome del servizio. Nella maggior parte dei casi, quando accedi alle risorse Cloud Storage, questo valore è
storage
. Quando utilizzi le estensionix-amz
di Amazon S3, questo valore ès3
. - REQUEST_TYPE: il tipo di richiesta. Nella maggior parte dei casi, quando accedi alle risorse Cloud Storage, questo valore è
goog4_request
. Quando utilizzi le estensionix-amz
di Amazon S3, questo valore èaws4_request
.
Ad esempio, un ambito delle credenziali tipico è il seguente:
20191102/us-central1/storage/goog4_request
Mentre l'ambito di una credenziale quando si utilizza una stringa da firmare con estensioni x-amz
è simile al seguente:
20150830/us-east1/s3/aws4_request
Firma
Per creare una firma, utilizzi un algoritmo di firma, noto anche come funzione hash crittografica, per firmare la stringa da firmare o il documento delle norme. L'algoritmo di firma che utilizzi dipende dal tipo di chiave di autenticazione di cui disponi:
Chiave di autenticazione | Algoritmo di firma | Chiave di firma |
---|---|---|
Chiave RSA | RSA-SHA256 | Utilizza direttamente la chiave privata RSA |
Chiave HMAC | HMAC-SHA256 | Dedurre dal secret della chiave HMAC |
Consulta Creare firme per una guida alla firma della stringa da firmare o del documento di criteri utilizzando una chiave RSA e il metodo IAM signBlob
.
Dedurre la chiave di firma dalla chiave HMAC
Quando firmi con una chiave HMAC, devi creare una chiave di firma codificata in UTF-8 ricavata dal secret della chiave HMAC. La chiave derivata è specifica per la data, la località, il servizio e il tipo di richiesta associati alla tua richiesta. Lo pseudocodice seguente mostra come ricavare la chiave di firma:
key_date = HMAC-SHA256("PREFIX" + HMAC_KEY_SECRET, "DATE") key_region = HMAC-SHA256(key_date, "LOCATION") key_service = HMAC-SHA256(key_region, "SERVICE") signing_key = HMAC-SHA256(key_service, "REQUEST_TYPE")
Lo pseudocodice è composto dai seguenti componenti:
- PREFIX: nella maggior parte dei casi, quando si accede alle risorse Cloud Storage, questo valore è
GOOG4
. Quando utilizzi le estensionix-amz
di Amazon S3,AWS4
è questo valore. - HMAC_KEY_SECRET: il secret per la chiave HMAC che stai utilizzando per creare e firmare la richiesta.
- DATE, LOCATION, SERVICE, REQUEST_TYPE: questi valori devono corrispondere a quelli specificati nell'ambito delle credenziali.
Dopo la firma
Per completare la firma, l'output della firma, chiamato digest del messaggio, deve essere codificato in esadecimale.
Esempio
Di seguito è riportato lo pseudocodice per la firma di un documento relativo alle norme:
EncodedPolicy = Base64Encode(PolicyDocument) MessageDigest = SigningAlgorithm(SigningKey, EncodedPolicy) Signature = HexEncode(MessageDigest)
Di seguito è riportato lo pseudocodice per la firma di una stringa da firmare:
MessageDigest = SigningAlgorithm(SigningKey, StringToSign) Signature = HexEncode(MessageDigest)
Passaggi successivi
- Utilizza la tua firma in un URL firmato.
- Utilizza la firma in una richiesta con un'intestazione
Authorization
. - Utilizzare la firma in un modulo HTML.