Проблема разбора подписи AWS версии 4

Я работаю над версией подписи aws 4. Теперь меня беспокоит то, что я получаю подпись от запроса API на шлюзе Amazon API, а шлюз авторизует и аутентифицирует запрос и пересылает в php microservice. Теперь я хочу обнаружить пользователя по сигнатуре в заголовках запросов. Как я могу решить эту проблему.

Ниже мой рабочий код через я генерирую подпись aws

public function generateAWSToken($uid) {
try {
$method = 'GET';
$uri = '/dev';
$json = file_get_contents('php://input');
$obj = json_decode($json);


if (isset($obj->method)) {
$m = explode("|", $obj->method);
$method = $m[0];
$uri .= $m[1];
}


$secretKey = env('AWS_SECRET_ACCESS_KEY');
$access_key = env('AKIAJR2JSY655JXI5LIA');
$token = env('AWS_SECRET_ACCESS_KEY');
$region = env('AWS_DEFAULT_REGIO');
$service = 'execute-api';

$options = array();
$headers = array();
$host = "YOUR-API-HOST.execute-api.ap-southeast-1.amazonaws.com";
//Or you can define your host here.. I am using API gateway.

$alg = 'sha256';

$date = new \DateTime('UTC');

$dd = $date->format('Ymd\THis\Z');

$amzdate2 = new \DateTime('UTC');
$amzdate2 = $amzdate2->format('Ymd');
$amzdate = $dd;

$algorithm = 'AWS4-HMAC-SHA256';

//            $parameters = (array) $obj->data;

if (isset($obj->data) && ($obj->data == null || empty($obj->data))) {
$obj->data = "";
} else {
$param = "";
//                $param = json_encode($obj->data);
//                if ($param == "{}") {
//                    $param = "";
//                }

$requestPayload = strtolower($param);
$hashedPayload = hash($alg, $uid);

$canonical_uri = $uri;
$canonical_querystring = '';

$canonical_headers = "content-type:" . "application/json" . "\n" . "host:" . $host . "\n" . "x-amz-date:" . $amzdate . "\n" . "x-amz-security-token:" . $token . "\n";
$signed_headers = 'content-type;host;x-amz-date;x-amz-security-token';
$canonical_request = "" . $method . "\n" . $canonical_uri . "\n" . $canonical_querystring . "\n" . $canonical_headers . "\n" . $signed_headers . "\n" . $hashedPayload;


$credential_scope = $amzdate2 . '/' . $region . '/' . $service . '/' . 'aws4_request';
$string_to_sign = "" . $algorithm . "\n" . $amzdate . "\n" . $credential_scope . "\n" . hash('sha256', $canonical_request) . "";
//string_to_sign is the answer..hash('sha256', $canonical_request)//

$kSecret = 'AWS4' . $secretKey;
$kDate = hash_hmac($alg, $amzdate2, $kSecret, true);
$kRegion = hash_hmac($alg, $region, $kDate, true);
$kService = hash_hmac($alg, $service, $kRegion, true);
$kSigning = hash_hmac($alg, 'aws4_request', $kService, true);
$signature = hash_hmac($alg, $string_to_sign, $kSigning);
$authorization_header = $algorithm . ' ' . 'Credential=' . $access_key . '/' . $credential_scope . ', ' . 'SignedHeaders=' . $signed_headers . ', ' . 'Signature=' . $signature;

$headers = [
'content-type' => 'application/json',
'x-amz-security-token' => $token,
'x-amz-date' => $amzdate,
'Authorization' => $authorization_header];
return $signature;
}
} catch (\Exception $ex) {
return false;
}
}

Предложите любую полезную ссылку и метод.

0

Решение

Как вы генерируете токен AKS + AKI +? Если вы используете бассейны Cognito & Федерация идентичности, это должно быть полезно. Это помогло мне

как идентифицировать идентификатор пользователя, чтобы связать его с пулом Cognito

PS: это может быть ошибка копирования-вставки, но, конечно, токен не $token = env('AWS_SECRET_ACCESS_KEY');

0

Другие решения

Других решений пока нет …

По вопросам рекламы ammmcru@yandex.ru
Adblock
detector