最新文章專題視頻專題問答1問答10問答100問答1000問答2000關(guān)鍵字專題1關(guān)鍵字專題50關(guān)鍵字專題500關(guān)鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關(guān)鍵字專題關(guān)鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
當(dāng)前位置: 首頁 - 科技 - 知識百科 - 正文

amazons3的用戶驗證access

來源:懂視網(wǎng) 責(zé)編:小采 時間:2020-11-09 07:43:52
文檔

amazons3的用戶驗證access

amazons3的用戶驗證access:amazon s3的用戶驗證方式是一種對稱加密方式,下面介紹此加密方式。 請求的構(gòu)造 請求元素: AWS Access Key Id:其實就是常見的用戶名,用來區(qū)分用戶的。 Signature:簽名,使用私鑰計算后得出。 Timestamp:時間戳 Date:時間,為每一個請求設(shè)置一個過期
推薦度:
導(dǎo)讀amazons3的用戶驗證access:amazon s3的用戶驗證方式是一種對稱加密方式,下面介紹此加密方式。 請求的構(gòu)造 請求元素: AWS Access Key Id:其實就是常見的用戶名,用來區(qū)分用戶的。 Signature:簽名,使用私鑰計算后得出。 Timestamp:時間戳 Date:時間,為每一個請求設(shè)置一個過期

amazon s3的用戶驗證方式是一種對稱加密方式,下面介紹此加密方式。 請求的構(gòu)造 請求元素: AWS Access Key Id:其實就是常見的用戶名,用來區(qū)分用戶的。 Signature:簽名,使用私鑰計算后得出。 Timestamp:時間戳 Date:時間,為每一個請求設(shè)置一個過期時間

amazon s3的用戶驗證方式是一種對稱加密方式,下面介紹此加密方式。


請求的構(gòu)造

  請求元素:

  •   AWS Access Key Id:其實就是常見的用戶名,用來區(qū)分用戶的。
  •   Signature:簽名,使用私鑰計算后得出。
  •   Timestamp:時間戳
  •   Date:時間,為每一個請求設(shè)置一個過期時間。
  • 驗證過程

      客戶端:經(jīng)過下面3個步驟

    1 構(gòu)建http請求。
    2 使用請求內(nèi)容(request_str) 和 secret-key計算簽名(signature)。
    3 發(fā)送請求到aws服務(wù)器。

      aws服務(wù)器:經(jīng)過下面三個步驟

    4 Amazon S3 根據(jù)發(fā)送的access-key得到對應(yīng)的secret-key。
    5 Amazon S3 使用同樣的算法將請求內(nèi)容(request_str) 和 secret-key一起計算簽名(signature)!和步驟2一樣。
    6 對比用戶發(fā)送的簽名和Amazon S3計算的簽名,判斷是否合法。


    簽名的構(gòu)造過程

    Authorization = "AWS" + " " + AWSAccessKeyId + ":" + Signature;
    Signature = Base64( HMAC-SHA1( UTF-8-Encoding-Of( YourSecretAccessKeyID,
    StringToSign ) ) );
    StringToSign = HTTP-Verb + "\n" +
     Content-MD5 + "\n" +
     Content-Type + "\n" +
     Date + "\n" +
     CanonicalizedAmzHeaders +
     CanonicalizedResource;
    CanonicalizedResource = [ "/" + Bucket ] +
      +
     [ sub-resource, if present. For example "?acl", "?location", "?logging", or
    "?torrent"];
    CanonicalizedAmzHeaders = 

      

    Example

    客戶端

    假設(shè):

    AWSAccessKeyId: AKIAIOSFODNN7EXAMPLE
    AWSSecretAccessKey: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY

    假設(shè)我們需要發(fā)送下面這樣的請求:

    DELETE /puppy.jpg HTTP/1.1
    User-Agent: dotnet
    Host: mybucket.s3.amazonaws.com
    Date: Tue, 15 Jan 2008 21:20:27 +0000
    x-amz-date: Tue, 15 Jan 2008 21:20:27 +0000
    Authorization: AWS AKIAIOSFODNN7EXAMPLE:k3nL7gH3+PadhTEVn5EXAMPLE

    1. 構(gòu)建除Authorization之外的其他字段。

    DELETE /puppy.jpg HTTP/1.1
    User-Agent: dotnet
    Host: mybucket.s3.amazonaws.com
    Date: Tue, 15 Jan 2008 21:20:27 +0000
    x-amz-date: Tue, 15 Jan 2008 21:20:27 +0000

    2. 提取request_str:

    服務(wù)端

    聲明:本網(wǎng)頁內(nèi)容旨在傳播知識,若有侵權(quán)等問題請及時與本網(wǎng)聯(lián)系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

    文檔

    amazons3的用戶驗證access

    amazons3的用戶驗證access:amazon s3的用戶驗證方式是一種對稱加密方式,下面介紹此加密方式。 請求的構(gòu)造 請求元素: AWS Access Key Id:其實就是常見的用戶名,用來區(qū)分用戶的。 Signature:簽名,使用私鑰計算后得出。 Timestamp:時間戳 Date:時間,為每一個請求設(shè)置一個過期
    推薦度:
    標(biāo)簽: 賬戶 用戶 驗證
    • 熱門焦點(diǎn)

    最新推薦

    猜你喜歡

    熱門推薦

    專題
    Top