Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Die Abfrage verwenden API
Abfrageparameter
HTTPAbfragebasierte Anfragen sind HTTP Anfragen, die das HTTP Verb GET oder POST und einen Abfrageparameter mit dem Namen verwenden. Action
Jede Query-Anfrage muss einige allgemeine Parameter enthalten, um die Authentifizierung und Auswahl einer Aktion zu bearbeiten.
Einige Operationen verwenden Parameterlisten. Diese Listen werden mit der Notation param.
definiert. Werte von n
n
sind ganze Zahlen, die bei 1 beginnen.
Authentifizierung von Abfrageanforderungen
Sie können nur Query-Anfragen senden HTTPS und müssen in jeder Query-Anfrage eine Signatur einschließen. In diesem Abschnitt wird beschrieben, wie Sie die Signatur erstellen. Die in den folgenden Schritten beschriebene Methode wird als Signaturversion 4 bezeichnet.
Die folgenden grundlegenden Schritte dienen der Authentifizierung von Anfragen an AWS. Dies setzt voraus, dass Sie registriert sind AWS und über eine Zugriffsschlüssel-ID und einen geheimen Zugriffsschlüssel verfügen.
Abfrageauthentifizierungsprozess
-
Der Absender erstellt eine Anfrage an AWS.
-
Der Absender berechnet die Anforderungssignatur, ein Keyed-Hashing for Hash-based Message Authentication Code (HMAC) mit einer Hash-Funktion von SHA -1, wie im nächsten Abschnitt dieses Themas definiert.
-
Der Absender der Anfrage sendet die Anforderungsdaten, die Signatur und die Zugriffsschlüssel-ID (die Schlüssel-ID des verwendeten geheimen Zugriffsschlüssels) an. AWS
-
AWS verwendet die Zugriffsschlüssel-ID, um den geheimen Zugriffsschlüssel nachzuschlagen.
-
AWS generiert eine Signatur aus den Anforderungsdaten und dem geheimen Zugriffsschlüssel unter Verwendung desselben Algorithmus, der zur Berechnung der Signatur in der Anfrage verwendet wurde.
-
Wenn die Signaturen übereinstimmen, wird die Anforderung als authentisch betrachtet. Falls der Vergleich fehlschlägt, wird die Anforderung verworfen, und AWS gibt eine Fehlerantwort zurück.
Anmerkung
Wenn eine Anforderung einen Timestamp
-Parameter enthält, läuft die für die Anforderung berechnete Signatur 15 Minuten nach dessen Wert ab.
Wenn eine Anforderung einen Expires
-Parameter enthält, läuft die Signatur an dem durch den Expires
-Parameter angegebenen Zeitpunkt ab.
So wird die Anfragesignatur berechnet
-
Erstellen Sie eine vereinheitlichte Abfragezeichenfolge, die Sie später bei dieser Prozedur benötigen:
-
Sortiert die Komponenten der Abfragezeichenfolge UTF -8 nach dem Parameternamen mit natürlicher Bytereihenfolge. Die Parameter können aus dem GET URI oder aus dem POST Hauptteil stammen (wenn Content-Type Application/ ist). x-www-form-urlencoded
-
URLkodieren Sie den Namen und die Werte des Parameters gemäß den folgenden Regeln:
-
URLKodieren Sie keines der nicht reservierten Zeichen, RFC die 3986 definiert. Folgende Zeichen sind nicht reserviert: A – Z, a – z, 0 – 9, Bindestrich ( - ), Unterstrich ( _ ), Punkt ( .
-
Versehen Sie alle anderen Zeichen mit Prozentcode (%XY), wobei X und Y für Hexadezimalzeichen, d. h. 0-9 und die Großbuchstaben A-F, steht.
-
Prozent kodieren erweiterte UTF -8 Zeichen in der Form %XY%ZA...
-
Versehen Sie das Leerzeichen mit dem Prozentcode %20 (und nicht + wie in herkömmlichen Codierungsschemata).
-
-
Trennen Sie die kodierten Parameternamen mit dem Gleichheitszeichen (=) (ASCIIZeichen 61) von ihren codierten Werten, auch wenn der Parameterwert leer ist.
-
Trennen Sie die Name-Wert-Paare durch ein Und-Zeichen (&) (Code 38). ASCII
-
-
Erstellen Sie die zu signierende Zeichenfolge gemäß der folgenden Pseudogrammatik (das "\n" steht für einen Zeilenumbruch). ASCII
StringToSign = HTTPVerb + "\n" + ValueOfHostHeaderInLowercase + "\n" + HTTPRequestURI + "\n" + CanonicalizedQueryString <from the preceding step>
Bei der HTTPRequestURI Komponente handelt es sich um die HTTP absolute Pfadkomponente der URI Abfragezeichenfolge, die bis zu, aber nicht einschließt. Wenn der leer HTTPRequestURI ist, verwenden Sie einen Schrägstrich (/).
-
Berechne ein RFC 2104-konformes Ergebnis HMAC mit der gerade erstellten Zeichenfolge, deinem Secret Access Key als Schlüssel SHA256 und/oder SHA1 als Hash-Algorithmus.
Weitere Informationen finden Sie unter https://www.ietf.org/rfc/rfc2104.txt
. -
Konvertieren Sie den resultierenden Wert zu base64.
-
Schließen Sie den Wert als Wert des
Signature
-Parameters in die Anforderung ein.
Das folgende Beispiel zeigt eine Anforderung (die Zeilenumbrüche wurden aus Gründen der Übersichtlichkeit hinzugefügt).
https://elasticache.us-west-2.amazonaws.com/ ?Action=DescribeCacheClusters &CacheClusterIdentifier=myCacheCluster &SignatureMethod=HmacSHA256 &SignatureVersion=4 &Version=2014-12-01
Für die vorherige Abfragezeichenfolge würden Sie die HMAC Signatur anhand der folgenden Zeichenfolge berechnen.
GET\n elasticache.amazonaws.com\n Action=DescribeCacheClusters &CacheClusterIdentifier=myCacheCluster &SignatureMethod=HmacSHA256 &SignatureVersion=4 &Version=2014-12-01 &X-Amz-Algorithm=&AWS;4-HMAC-SHA256 &X-Amz-Credential=AKIADQKE4SARGYLE%2F20140523%2Fus-west-2%2Felasticache%2Faws4_request &X-Amz-Date=20141201T223649Z &X-Amz-SignedHeaders=content-type%3Bhost%3Buser-agent%3Bx-amz-content-sha256%3Bx-amz-date content-type: host:elasticache.us-west-2.amazonaws.com user-agent:CacheServicesAPICommand_Client x-amz-content-sha256: x-amz-date:
Das Ergebnis ist die folgende signierte Anforderung.
https://elasticache.us-west-2.amazonaws.com/ ?Action=DescribeCacheClusters &CacheClusterIdentifier=myCacheCluster &SignatureMethod=HmacSHA256 &SignatureVersion=4 &Version=2014-12-01 &X-Amz-Algorithm=&AWS;4-HMAC-SHA256 &X-Amz-Credential=AKIADQKE4SARGYLE/20141201/us-west-2/elasticache/aws4_request &X-Amz-Date=20141201T223649Z &X-Amz-SignedHeaders=content-type;host;user-agent;x-amz-content-sha256;x-amz-date &X-Amz-Signature=2877960fced9040b41b4feaca835fd5cfeb9264f768e6a0236c9143f915ffa56
Ausführliche Informationen über das Signieren und Berechnen der Anforderungssignatur finden Sie im Thema Signaturprozess mit Signature Version 4 und in den entsprechenden Unterthemen.