Windows 10 IoT CoreでというかUniversal Windows PlatformでSASトークンを手動生成するのまき。
なぜそんな面倒くさいことをするのかという前提を書くと
- Universal Windows Platformでは現状Azure周りの(.NET用の)ライブラリがそのまま使えない(Configuration Managerに依存してるものが使えない)ので代替案が必要
- REST API等でShared Access Signature(SAS)トークンが必要になる
という感じです。
SASトークンそのものはアクセスしたいリソースのURIと期限等をHMAC_SHA256でハッシュ値を計算したものになります。とりあえずハッシュ値生成部分。
public string ComputeSignature(string content, string key, BinaryStringEncoding encoding = BinaryStringEncoding.Utf8) { var algorithmProvider = MacAlgorithmProvider.OpenAlgorithm(MacAlgorithmNames.HmacSha256); var contentBuffer = CryptographicBuffer.ConvertStringToBinary(content, encoding); var keyBuffer = CryptographicBuffer.ConvertStringToBinary(key, encoding); var signatureKey = algorithmProvider.CreateKey(keyBuffer); var signedBuffer = CryptographicEngine.Sign(signatureKey, contentBuffer); return CryptographicBuffer.EncodeToBase64String(signedBuffer); }
UWP用のAPI(CryptographicEngineとか)を使ってる以外はごく普通ですね。
SASトークンそのものは以下のような感じで生成できます。
private string CreateToken(string resourceUri, string keyName, string key) { TimeSpan sinceEpoch = DateTime.UtcNow - new DateTime(1970, 1, 1); var expiry = Convert.ToString((int)sinceEpoch.TotalSeconds + 3600); //EXPIRES in 1h string stringToSign = WebUtility.UrlEncode(resourceUri) + "\n" + expiry; var signature = ComputeSignature(stringToSign, key); var sasToken = String.Format(CultureInfo.InvariantCulture, "SharedAccessSignature sr={0}&sig={1}&se={2}&skn={3}", WebUtility.UrlEncode(resourceUri), WebUtility.UrlEncode(signature), expiry, keyName); return sasToken; }
出来上がったSASトークンはHTTP RequestのAuthorizationヘッダに設定すればOKです。(別途書く予定ですがAMQPでSASトークンを使用する方法がわからない…)
ピンバック: 一身独立して、一国独立す。