移动推送服务会对每个访问的请求进行身份验证,所以无论使用HTTP还是HTTPS协议提交请求,都需要在请求中包含签名(Signature)信息。服务通过使用Access Key ID和Access Key Secret进行对称加密的方法来验证请求的发送者身份。
获取 RAM 子账号 AK 密钥
为了保证云服务的安全,您需要创建一个能访问移动推送资源的 RAM 子账号,获取该子账号的 AK 密钥,并使用这个 RAM 子账号调用移动推送 OpenAPI。
以下是获取 RAM 子账号 AK 密钥的操作步骤:
用户在访问时,按照下面的方法对请求进行签名处理:
- 使用请求参数构造规范化的请求字符串(Canonicalized Query String)a) 按照参数名称的字典顺序对请求中所有的请求参数(包括文档中描述的“公共请求参数”和给定了的请求接口的自定义参数,但不能包括“公共请求参数”中提到Signature参数本身)进行排序。注意:此排序严格大小写敏感排序。注:当使用GET方法提交请求时,这些参数就是请求URI中的参数部分(即URI中“?”之后由“&”连接的部分)。b) 对每个请求参数的名称和值进行编码。名称和值要使用UTF-8字符集进行URL编码,URL编码的编码规则是:i. 对于字符 A-Z、a-z、0-9以及字符“-”、“_”、“.”、“~”不编码;ii. 对于其他字符编码成“%XY”的格式,其中XY是字符对应ASCII码的16进制表示。比如英文的双引号(”)对应的编码就是%22iii. 对于扩展的UTF-8字符,编码成“%XY%ZA…”的格式;iv. 需要说明的是英文空格( )要被编码是%20,而不是加号(+)。注:一般支持URL编码的库(比如Java中的java.net.URLEncoder)都是按照“application/x-www-form-urlencoded”的MIME类型的规则进行编码的。实现时可以直接使用这类方式进行编码,把编码后的字符串中加号(+)替换成%20、星号(*)替换成%2A、%7E替换回波浪号(~),即可得到上述规则描述的编码字符串。c) 对编码后的参数名称和值使用英文等号(=)进行连接。d) 再把英文等号连接得到的字符串按参数名称的字典顺序依次使用&符号连接,即得到规范化请求字符串。
- 使用上一步构造的规范化字符串按照下面的规则构造用于计算签名的字符串:StringToSign= HTTPMethod + “&” + percentEncode(“/”) + ”&” + percentEncode(CanonicalizedQueryString)其中HTTPMethod是提交请求用的HTTP方法,比如GET。percentEncode(“/”)是按照1.b中描述的URL编码规则对字符“/”进行编码得到的值,即“%2F”。percentEncode(CanonicalizedQueryString)是对第1步中构造的规范化请求字符串按1.b中描述的URL编码规则编码后得到的字符串。
- 按照RFC2104的定义,使用上面的用于签名的字符串计算签名HMAC值。注意:计算签名时使用的Key就是用户持有的Access Key Secret并加上一个“&”字符(ASCII:38),使用的哈希算法是SHA1。
- 按照Base64编码规则把上面的HMAC值编码成字符串,即得到签名值(Signature)。
- 将得到的签名值作为Signature参数添加到请求参数中,即完成对请求签名的过程。
- 注意:得到的签名值在作为最后的请求参数值提交给服务器的时候,要和其他参数一样,按照RFC3986的规则进行URL编码)。
以GetDeviceInfos为例,签名前的请求URL为:
- [backcolor=transparent]http[backcolor=transparent]:[backcolor=transparent]//cloudpush.aliyuncs.com/?Format=XML&AccessKeyId=testid&Action=GetDeviceInfos&SignatureMethod=HMAC-SHA1&RegionId=cn-hangzhou&Devices=e2ba19de97604f55b165576736477b74%2C92a1da34bdfd4c9692714917ce22d53d&SignatureNonce=c4f5f0de-b3ff-4528-8a89-fa478bda8d80&SignatureVersion=1.0&Version=2015-08-27&AppKey=23267207&Timestamp=2016-03-29T03%3A59%3A24Z
那么StringToSign就是:
- [backcolor=transparent]GET[backcolor=transparent]&%[backcolor=transparent]2F[backcolor=transparent]&[backcolor=transparent]AccessKeyId[backcolor=transparent]%[backcolor=transparent]3Dtestid[backcolor=transparent]&[backcolor=transparent]Action[backcolor=transparent]%[backcolor=transparent]3DGetDeviceInfos[backcolor=transparent]&[backcolor=transparent]AppKey[backcolor=transparent]%[backcolor=transparent]3D23267207[backcolor=transparent]&[backcolor=transparent]Devices[backcolor=transparent]%[backcolor=transparent]3De2ba19de97604f55b165576736477b74[backcolor=transparent]%[backcolor=transparent]252C92a1da34bdfd4c9692714917ce22d53d[backcolor=transparent]&[backcolor=transparent]Format[backcolor=transparent]%[backcolor=transparent]3DXML[backcolor=transparent]&[backcolor=transparent]RegionId[backcolor=transparent]%[backcolor=transparent]3Dcn[backcolor=transparent]-[backcolor=transparent]hangzhou[backcolor=transparent]&[backcolor=transparent]SignatureMethod[backcolor=transparent]%[backcolor=transparent]3DHMAC[backcolor=transparent]-[backcolor=transparent]SHA1[backcolor=transparent]&[backcolor=transparent]SignatureNonce[backcolor=transparent]%[backcolor=transparent]3Dc4f5f0de[backcolor=transparent]-[backcolor=transparent]b3ff[backcolor=transparent]-[backcolor=transparent]4528[backcolor=transparent]-[backcolor=transparent]8a89[backcolor=transparent]-[backcolor=transparent]fa478bda8d80[backcolor=transparent]&[backcolor=transparent]SignatureVersion[backcolor=transparent]%[backcolor=transparent]3D1.0[backcolor=transparent]&[backcolor=transparent]Timestamp[backcolor=transparent]%[backcolor=transparent]3D2016[backcolor=transparent]-[backcolor=transparent]03[backcolor=transparent]-[backcolor=transparent]29T03[backcolor=transparent]%[backcolor=transparent]253A59[backcolor=transparent]%[backcolor=transparent]253A24Z[backcolor=transparent]&[backcolor=transparent]Version[backcolor=transparent]%[backcolor=transparent]3D2015[backcolor=transparent]-[backcolor=transparent]08[backcolor=transparent]-[backcolor=transparent]27
假如使用的Access Key Id是“testid”,Access Key Secret是“testsecret”,用于计算HMAC的Key就是“testsecret&”,则计算得到的签名值是:
- [backcolor=transparent]Q4jj5vC[backcolor=transparent]+[backcolor=transparent]NRtz294V[backcolor=transparent]+[backcolor=transparent]oIW7gfaJ6U[backcolor=transparent]=
签名后的请求URL为(注意增加了Signature参数):
- [backcolor=transparent]http[backcolor=transparent]:[backcolor=transparent]//cloudpush.aliyuncs.com/?Format=XML&AccessKeyId=testid&Action=GetDeviceInfos&SignatureMethod=HMAC-SHA1&RegionId=cn-hangzhou&Devices=e2ba19de97604f55b165576736477b74%2C92a1da34bdfd4c9692714917ce22d53d&SignatureNonce=c4f5f0de-b3ff-4528-8a89-fa478bda8d80&SignatureVersion=1.0&Version=2015-08-27&AppKey=23267207&Signature=Q4jj5vC%2BNRtz294V%2BoIW7gfaJ6U%3D&Timestamp=2016-03-29T03%3A59%3A24Z