Typowe pojęcia
Ten artykuł zawiera typowe pojęcia dotyczące tworzenia aplikacji korzystających z interfejsu API REST usługi Azure Notification Hubs.
Uwaga
Aby zapewnić wyższy poziom zabezpieczeń, usługa Notification Hubs wyłączy obsługę protokołu TLS w wersji 1.0 i 1.1 w dniu 30 kwietnia 2020 r. Aby uzyskać więcej informacji, zobacz Transport Layer Security (TLS) w dokumentacji usługi Azure Notification Hubs.
Analizowanie parametrów połączenia
Aby uzyskać dostęp do centrum powiadomień, musisz mieć dwie informacje: nazwę centrum i parametry połączenia. Parametry połączenia zawierają informacje o punkcie końcowym centrum oraz poświadczenia zabezpieczeń używane do uzyskiwania do niego dostępu (w przypadku sygnatury dostępu współdzielonego zawiera nazwę reguły i wartość klucza).
Poniższy kod analizuje parametry połączenia w celu wyodrębnienia odpowiednich informacji:
public partial class ConnectionStringUtility
{
public string Endpoint { get; private set; }
public string SasKeyName { get; private set; }
public string SasKeyValue { get; private set; }
public ConnectionStringUtility(string connectionString)
{
//Parse Connectionstring
char[] separator = { ';' };
string[] parts = connectionString.Split(separator);
for (int i = 0; i < parts.Length; i++)
{
if (parts[i].StartsWith("Endpoint"))
Endpoint = "https" + parts[i].Substring(11);
if (parts[i].StartsWith("SharedAccessKeyName"))
SasKeyName = parts[i].Substring(20);
if (parts[i].StartsWith("SharedAccessKey"))
SasKeyValue = parts[i].Substring(16);
}
}
}
var parts = connectionString.split(';');
if (parts.length != 3)
throw "Error parsing connection string";
parts.forEach(function(part) {
if (part.indexOf('Endpoint') == 0) {
endpoint = 'https' + part.substring(11);
} else if (part.indexOf('SharedAccessKeyName') == 0) {
sasKeyName = part.substring(20);
} else if (part.indexOf('SharedAccessKey') == 0) {
sasKeyValue = part.substring(16);
}
});
Tworzenie tokenu zabezpieczającego sygnatury dostępu współdzielonego
Aby uwierzytelnić się przy użyciu sygnatury dostępu współdzielonego, klient musi określić token SAS w nagłówku Autoryzacja żądań. Token jest skonstruowany z informacji wyodrębnionych z parametrów połączenia i bieżącego żądania, które należy uwierzytelnić. Token ma następujący formularz:
SharedAccessSignature sig=<signature-string>&se=<expiry>&skn=<keyName>&sr=<URL-encoded-resourceURI>
Token odnosi się do keyName (aby wysyłać powiadomienia, zwykle używasz właściwości DefaultFullSharedAccessSignature , która jest tworzona automatycznie we wszystkich centrach powiadomień).
Podpis tokenu SAS jest obliczany przy użyciu HMAC-SHA256 wartości ciągu do podpisania z właściwością PrimaryKey reguły autoryzacji. Wartość ciągu do znaku składa się z identyfikatora URI zasobu i wygaśnięcia, sformatowanego w następujący sposób:
StringToSign = <resourceURI> + "\n" + expiry;
Użyj niekodowanego identyfikatora URI zasobu dla tej operacji. Identyfikator URI zasobu jest pełnym identyfikatorem URI zasobu usługi Service Bus, do którego jest zgłaszany dostęp. Formularz jest następujący:
http://<namespace>.servicebus.windows.net/<hubName>
Przykład:
http://contoso.servicebus.windows.net/myHub
Wygaśnięcie jest reprezentowane jako liczba sekund od epoki 00:00:00 UTC w dniu 1 stycznia 1970 r.
Reguła autoryzacji dostępu współdzielonego używana do podpisywania musi być skonfigurowana w jednostce określonej przez ten identyfikator URI. W poprzednim przykładzie identyfikator URI to http://contoso.servicebus.windows.net/myHub
lub http://contoso.servicebus.windows.net
.
Identyfikator resourceURI zakodowany w adresie URL musi być taki sam jak identyfikator URI używany w ciągu do podpisania podczas obliczeń podpisu. Powinna być zakodowana procentowo i małymi literami.
Poniższy kod, biorąc pod uwagę identyfikator URI żądania, tworzy token SAS. Wersja języka Java korzysta z narzędzia Apache Commons Codec, a wersja języka JavaScript używa usługi CryptoJS.
public partial class ConnectionStringUtility
{
public string getSaSToken(string uri, int minUntilExpire)
{
string targetUri = Uri.EscapeDataString(uri.ToLower()).ToLower();
// Add an expiration in seconds to it.
long expiresOnDate = DateTime.Now.Ticks / TimeSpan.TicksPerMillisecond;
expiresOnDate += minUntilExpire * 60 * 1000;
long expires_seconds = expiresOnDate / 1000;
String toSign = targetUri + "\n" + expires_seconds;
// Generate a HMAC-SHA256 hash or the uri and expiration using your secret key.
MacAlgorithmProvider macAlgorithmProvider = MacAlgorithmProvider.OpenAlgorithm(MacAlgorithmNames.HmacSha256);
BinaryStringEncoding encoding = BinaryStringEncoding.Utf8;
var messageBuffer = CryptographicBuffer.ConvertStringToBinary(toSign, encoding);
IBuffer keyBuffer = CryptographicBuffer.ConvertStringToBinary(SasKeyValue, encoding);
CryptographicKey hmacKey = macAlgorithmProvider.CreateKey(keyBuffer);
IBuffer signedMessage = CryptographicEngine.Sign(hmacKey, messageBuffer);
string signature = Uri.EscapeDataString(CryptographicBuffer.EncodeToBase64String(signedMessage));
return "SharedAccessSignature sr=" + targetUri + "&sig=" + signature + "&se=" + expires_seconds + "&skn=" + SasKeyName;
}
}
var getSelfSignedToken = function(targetUri, sharedKey, ruleId,
expiresInMins) {
targetUri = encodeURIComponent(targetUri.toLowerCase()).toLowerCase();
// Set expiration in seconds
var expireOnDate = new Date();
expireOnDate.setMinutes(expireOnDate.getMinutes() + expiresInMins);
var expires = Date.UTC(expireOnDate.getUTCFullYear(), expireOnDate
.getUTCMonth(), expireOnDate.getUTCDate(), expireOnDate
.getUTCHours(), expireOnDate.getUTCMinutes(), expireOnDate
.getUTCSeconds()) / 1000;
var tosign = targetUri + '\n' + expires;
// using CryptoJS
var signature = CryptoJS.HmacSHA256(tosign, sharedKey);
var base64signature = signature.toString(CryptoJS.enc.Base64);
var base64UriEncoded = encodeURIComponent(base64signature);
// construct autorization string
var token = "SharedAccessSignature sr=" + targetUri + "&sig="
+ base64UriEncoded + "&se=" + expires + "&skn=" + ruleId;
// console.log("signature:" + token);
return token;
};