9

AWSドキュメントで提供されているサンプルリクエストサンプル関数を使用して、Amazon Glacierアップロードリクエストの署名を生成しようとしていますが、機能させることができません。この時点で、私は信じられないほど明白な何かを見逃していると確信しています。

#!/bin/env python

import hmac
import hashlib

# This string to sign taken from: http://docs.amazonwebservices.com/amazonglacier/latest/dev/amazon-glacier-signing-requests.html#example-signature-calculation
sts = """AWS4-HMAC-SHA256
20120525T002453Z
20120525/us-east-1/glacier/aws4_request
5f1da1a2d0feb614dd03d71e87928b8e449ac87614479332aced3a701f916743"""

# These two functions taken from: http://docs.amazonwebservices.com/general/latest/gr/signature-v4-examples.html#signature-v4-examples-python
def sign(key, msg):
    return hmac.new(key, msg.encode('utf-8'), hashlib.sha256).hexdigest()

# The fake secret key is provided by the referenced docs
def getSignatureKey():
    kDate = sign(("AWS4" + "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY").encode('utf-8'), "20120525")
    kRegion = sign(kDate, "us-east-1")
    kService = sign(kRegion, "glacier")
    kSigning = sign(kService, "aws4_request")
    return kSigning

signature = sign(getSignatureKey(), sts)
print signature

プログラムを実行すると、次のハッシュが表示されます。

$ python test.py
3431315da57da4df28f92895c75364d94b36c745896ad3e580c0a6ae403b1e05

しかし、ドキュメントには明確に記載されています。

シークレットアクセスキーwJalrXUtnFEMI/K7MDENG / bPxRfiCYEXAMPLEKEYが使用されている場合、計算された署名は次のようになります。

3ce5b2f2fffac9262b4da9256f8d086b4aaf42eba5f111c21681a65a127b7c2a

私は何が欠けていますか?

4

1 に答える 1

6

あなたの機能は、1つの点で彼らの機能とは異なります。あなたはやっている

def sign(key, msg):
  return hmac.new(key, msg.encode('utf-8'), hashlib.sha256).hexdigest()

しかし、彼らはやっています

def sign(key, msg):
  return hmac.new(key, msg.encode('utf-8'), hashlib.sha256).digest()

したがって、派生キーは間違っています。署名キーを計算するときではなく、プロセスの最後のステップでのみhexdigestを使用する必要があります。

于 2012-10-22T22:35:05.597 に答える