View a markdown version of this page

Comandi Linux e OpenSSL per la crittografia e la codifica base64 - Amazon CloudFront

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Comandi Linux e OpenSSL per la crittografia e la codifica base64

Puoi utilizzare il seguente comando della riga di comando Linux e OpenSSL per sottoporre a hashing e firmare la dichiarazione di policy, codificare in base64 la firma e sostituire i caratteri non validi nei parametri di stringa di query degli URL con caratteri validi.

Per informazioni su OpenSSL, consulta https://www.openssl.org.

SHA-1 (impostazione predefinita):

cat policy | tr -d "\n" | tr -d " \t\n\r" | openssl sha1 -sign private_key.pem | openssl base64 -A | tr -- '+=/' '-_~'

SHA-256:

cat policy | tr -d "\n" | tr -d " \t\n\r" | openssl sha256 -sign private_key.pem | openssl base64 -A | tr -- '+=/' '-_~'

Nel precedente comando:

  • cat legge il file policy.

  • tr -d "\n" | tr -d " \t\n\r" rimuove gli spazi e il carattere di nuova riga aggiunti da cat.

  • OpenSSL esegue l'hash del file utilizzando SHA-1 (o SHA-256) e lo firma utilizzando il file della chiave privata. private_key.pem La firma chiave privata può essere RSA 2048 o ECDSA 256. Se utilizzi SHA-256, includi il parametro di Hash-Algorithm=SHA256 query nell'URL firmato o il cookie per i cookie firmati. CloudFront-Hash-Algorithm=SHA256

  • OpenSSL codifica in base64 la dichiarazione di policy con hash e firmata.

  • tr sostituisce i caratteri non validi nei parametri di stringa di query dell’URL con caratteri validi.

Per ulteriori codici di esempio che illustrano la creazione di una firma, consulta Codice di esempio per la creazione di una firma per un URL firmato.