Windows 10 IoT CoreでというかUniversal Windows PlatformでSASトークンを手動生成するのまき。
なぜそんな面倒くさいことをするのかという前提を書くと
- Universal Windows Platformでは現状Azure周りの(.NET用の)ライブラリがそのまま使えない(Configuration Managerに依存してるものが使えない)ので代替案が必要
- REST API等でShared Access Signature(SAS)トークンが必要になる
という感じです。
SASトークンそのものはアクセスしたいリソースのURIと期限等をHMAC_SHA256でハッシュ値を計算したものになります。とりあえずハッシュ値生成部分。
public string ComputeSignature(string content, string key, BinaryStringEncoding encoding = BinaryStringEncoding.Utf8)
{
var algorithmProvider = MacAlgorithmProvider.OpenAlgorithm(MacAlgorithmNames.HmacSha256);
var contentBuffer = CryptographicBuffer.ConvertStringToBinary(content, encoding);
var keyBuffer = CryptographicBuffer.ConvertStringToBinary(key, encoding);
var signatureKey = algorithmProvider.CreateKey(keyBuffer);
var signedBuffer = CryptographicEngine.Sign(signatureKey, contentBuffer);
return CryptographicBuffer.EncodeToBase64String(signedBuffer);
}
UWP用のAPI(CryptographicEngineとか)を使ってる以外はごく普通ですね。
SASトークンそのものは以下のような感じで生成できます。
private string CreateToken(string resourceUri, string keyName, string key)
{
TimeSpan sinceEpoch = DateTime.UtcNow - new DateTime(1970, 1, 1);
var expiry = Convert.ToString((int)sinceEpoch.TotalSeconds + 3600); //EXPIRES in 1h
string stringToSign = WebUtility.UrlEncode(resourceUri) + "\n" + expiry;
var signature = ComputeSignature(stringToSign, key);
var sasToken = String.Format(CultureInfo.InvariantCulture,
"SharedAccessSignature sr={0}&sig={1}&se={2}&skn={3}",
WebUtility.UrlEncode(resourceUri), WebUtility.UrlEncode(signature), expiry, keyName);
return sasToken;
}
出来上がったSASトークンはHTTP RequestのAuthorizationヘッダに設定すればOKです。(別途書く予定ですがAMQPでSASトークンを使用する方法がわからない…)
ピンバック: 一身独立して、一国独立す。