이 글에서는 PHP를 사용하여 COS 인터페이스를 생성하는 데 필요한 요청 서명을 주로 소개합니다. 알고리즘의 정확성을 확인하기 위해 공식 문서에 제공된 예제와 비교하세요. 서명
COS는 Tencent Cloud Object Storage의 약자로, COS 관련 인터페이스를 호출할 때 제3자가 요청 시 제공해야 하는 특정 알고리즘에 의해 생성된 문자열 정보 집합입니다. 유효한 서명 COS만이 서비스를 제공합니다
Goal
PHP를 사용하여 COS 인터페이스에 필요한 요청 서명을 생성하고 이를 공식 문서에 제공된 예와 비교합니다. 알고리즘의 정확성 확인
요청 서명 이해
먼저 공식 문서에 제공된 요청 서명을 살펴보겠습니다
q-sign-algorithm=sha1&q-ak=[SecretID]&q-sign -time=[SignTime]&q- key-time=[KeyTime]&q-header-list=[SignedHeaderList]&q-url-param-list=[SignedParameterList]&q-signature=[Signature]
는 문자열입니다.서명 기능 요약 요청
- key=value 키-값 쌍 형식이고, 키는 고정 값입니다.
- key=value의 7쌍이 있습니다
- sha1도 매개변수이지만 정식 릴리즈에서는 sha1만 지원하므로 직접 할당 가능
- SignedHeaderList, SignedParameterList, Signature 세 가지 값은 알고리즘을 통해 생성되어야 함
- 키에 대한 구체적인 설명은 공식 문서를 참조하세요. -값 쌍.
Host:bucket1-1254000000.cos.ap- beijing.myqcloud.com
Content-Type: image/jpegq-url-param-list개인 이해, 요청 매개변수의 전부 또는 일부를 가져옵니다. 요청 매개변수의 핵심 부분을 key=value 형식으로 추출하고, 이를 소문자로 변환하고, 여러 키를 사전별로 정렬하고, 문자 ;로 연결하고, 마지막으로 문자열을 형성합니다예를 들어 원래 HTTP 요청은 다음과 같습니다. :
키는 호스트 및 콘텐츠 유형입니다.
GET /?prefix=abc&max-keys=20
q-signatureHTTP 콘텐츠를 기반으로 서명을 계산합니다. 알고리즘은 COS에서 제공합니다. 필요에 따라 값을 지정하세요.공식 예제 및 참조 결과로직 작성을 시작하기 전에 공식 예제와 프로세스에서 제공하는 참조 값을 살펴보세요. 계산된 결과는 직접 개발한 로직과 비교할 수 있습니다.HTTP 원래 요청은 서명을 계산하기 전이나 서명이 없을 때의 HTTP 요청으로도 이해될 수 있습니다. 서명이 필요합니다:key는 max-keys입니다. 작업 후 요청에 put, post 등의 매개변수가 없으면 max-keys;prefix가 출력됩니다. 비어 있습니다
PUT /testfile2 HTTP/1.1
호스트: bucket1 -1254000000.cos.ap-beijing.myqcloud.comx-cos-content-sha1: 7b502c3a1f48c8609ae212cdfb639dee39673f5ex-co s-스토리지 클래스: 표준
Hello world는 서명 HTTP 요청을 계산한 후에 얻어야 합니다.
PUT /testfile2 HTTP/1.1
호스트: bucket1-1254000000.cos.ap-beijing.myqcloud.com
x-cos-content-sha1: 7b502c3a1f48c8609ae212cdfb639dee39673f5e
x-cos-storage-class: 표준
인증: q-sign -algorithm=sha1&q-ak=AKIDQjz3ltompVjBni5LitkWHFlFpwkn9U5q&> q-sign-time=1417773892;1417853898&q-key-time=1417773892;1417853898&q-header-list=host;x-cos-content-sha1;x- co s-스토리지 클래스&q-url -param-list=&q-signature=14e6ebd7955b0c6da532151bf97045e2c5a64e10Hello world
결론: Authorization
Preparation
(공식적으로 제공되는) 사용자 정보를 살펴보겠습니다. 그리고 HTTP 정보:
SecretId: AKIDQjz3ltompVjBni5LitkWHFlFpwkn9U5q
SecretKey: BQYIM75p8x0iWVFSIgqEKwFprpRSVHlz
서명 유효 시작 시간: 1417773892
서명 유효 중지 시간: 1417853898
HTTP 원래 요청 헤더: 위의 내용에 따름 Host, x-cos-content-sha1 및 x-cos-storage-class
HTTP 요청 매개변수: 매개변수가 없는 PUT 요청입니다.
서명 계산
준비 작업의 다양한 매개 변수를 요청 서명 규칙에 넣으면 다음 표와 같이 쉽게 결과를 얻을 수 있습니다.
Key(key) Value (값) Remarks q-sign-algorithm sha1 현재 sha1 서명 알고리즘만 지원 q-ak AKIDQjz3ltompVjBni5LitkWHFlF pwkn9U5q SecretId 필드 q-sign- 시간 1417773892;1417853898 2014/12/5 18:04:52 ~ 2014/12/6 16:18:18 q-key-time 1417773892;1417853 898 2014/12/5 18:04:52 ~ 2014/12/6 16:18:18 q-header-list host; q-url-param-list HTTP 매개변수 목록이 비어 있습니다 코드로 계산
q-서명14e6ebd7955b0c6da532151bf97045e2c5a64e10 그런데 q-signature는 어디서 왔나요?
방금 언급했듯이 q-서명도 특정 알고리즘으로 계산해야 합니다. 계산 방법은 다음과 같습니다.
요청 서명 계산
코드를 먼저 살펴보세요.
/** * 计算签名 * secretId、secretKey 为必需参数,qSignStart、qSignEnd为调试需要,测试通过后应取消,改为方法内自动创建 */ function get_authorization( $secretId, $secretKey, $qSignStart, $qSignEnd, $fileUri, $headers ){ /* * 计算COS签名 * 2018-05-17 * author:cinlap <cash216@163> * ref:https://cloud.tencent.com/document/product/436/7778 */ $qSignTime = "$qSignStart;$qSignEnd"; //unix_timestamp;unix_timestamp $qKeyTime = $qSignTime; $header_list = get_q_header_list($headers); //如果 Uri 中带有 ?的请求参数,该处应为数组排序后的字符串组合 $url_param_list = ''; //compute signature $httpMethod = 'put'; $httpUri = $fileUri; //与 q-url-param-list 相同 $httpParameters = $url_param_list; //将自定义请求头分解为 & 连接的字符串 $headerString = get_http_header_string( $headers ); // 计算签名中的 signature 部分 $signTime = $qSignTime; $signKey = hash_hmac('sha1', $signTime, $secretKey); $httpString = "$httpMethod\n$httpUri\n$httpParameters\n$headerString\n"; $sha1edHttpString = sha1($httpString); $stringToSign = "sha1\n$signTime\n$sha1edHttpString\n"; $signature = hash_hmac('sha1', $stringToSign, $signKey); //组合结果 $authorization = "q-sign-algorithm=sha1&q-ak=$secretId&q-sign-time=$qSignTime&q-key-time=$qKeyTime&q-header-list=$header_list&q-url-param-list=$url_param_list&q-signature=$signature"; return $authorization; }테스트용 , 메소드 매개변수는 필요 이상이어야 합니다. 처음 6개의 매개변수는 이미 제공되었으며 사용자로부터 왔으므로 직접 할당하여 다음 문자열을 얻을 수 있습니다.
$authorization = "q-sign-algorithm= sha1&q-ak=$secretId&q- sign-time=$qSignTime&q-key-time=$qKeyTime...
$header_list 이 값은
q-header-list
규칙을 준수해야 하므로 논리는 위에 설명된 대로입니다. 이는 설정된 요청 항목에서 키를 추출하여 질서 있는 문자열을 형성하는 것이며 코드는 다음과 같습니다./** * 按COS要求对header_list内容进行转换 * 提取所有key * 字典排序 * key转换为小写 * 多对key=value之间用连接符连接 * */ function get_q_header_list($headers){ if(!is_array($headers)){ return false; } try{ $tmpArray = array(); foreach( $headers as $key=>$value){ array_push($tmpArray, strtolower($key)); } sort($tmpArray); return implode(';', $tmpArray); } catch(Exception $error){ return false; } }$url-param-list 위에서 언급한 대로 이 값은 HTTP 요청 매개변수가 없습니다. PUT 메소드의 ? 매개변수는 비어 있으므로 코드에서 "lazy"가 직접 제공됩니다.
서명 계산 및 주의해야 할 사항
알고리즘, PHP가 코드까지 작성했으니 매우 기쁠 것입니다(하지만 공식 문서를 보면 여전히 현기증이 나므로 나중에 함께 설명하겠습니다). 먼저 서명의 "형식"을 살펴보세요.
SignKey = HMAC -SHA1(비밀키, "[q-key-time]")
HttpString = [HttpMethod]n[ HttpURI]n[HttpParameters]n[HttpHeaders]n
StringToSign = [q-sign-algorithm]n[q-sign- time]nSHA1-HASH(HttpString)n
Signature = HMAC-SHA1(SignKey,StringToSign)서명의 전체 알고리즘을 다시 살펴보세요.
$signTime = $qSignTime;
$signKey = hash_hmac('sha1 ', $signTime, $secretKey);
$httpString = "$httpMethodn$httpUrin$httpParametersn$headerStringn";
$sha1edHttpString = sha1($httpString);
$stringToSign = "sha1n$signTimen$sha1edHttpStringn";
$signature = hash_hmac('sha1', $stringToSign, $signKey);$signTime: 매우 간단하며 시작 및 종료 시간으로 구성됩니다. 문자열은 위에서 가져오며
$signKey: HMAC-SHA1 알고리즘을 사용하여 직접 계산할 수 있습니다.
$httpString: 네 부분은 별도로 언급해야 합니다.
1. $httpMethod: put , get과 같은 소문자 $httpUri: HTTP 요청의 URI 부분입니다. "/" 가상 루트, 예를 들어 /testfile은 버킷의 루트 디렉터리에 testfile이라는 파일을 생성한다는 의미이고, /image/face1.jpg는 루트 디렉터리에 testfile이라는 파일을 생성한다는 의미/ image 디렉터리. 이미지 파일인지 아닌지는 중요하지 않습니다. 3. $httpParameters: 먼저 주의해야 할 곳입니다. 이는 HTTP 원래 요청 매개변수, 즉 요청 URI에서 ? 뒤의 부분으로 구성됩니다. 이 예제에서는 PUT 객체 인터페이스를 호출하므로 비어 있습니다. 비어 있지 않은 경우 요청 매개변수의 각 항목의 키와 값을 소문자로 변환해야 합니다. 여러 쌍의 키=값이 사전별로 정렬되어 &로 연결됩니다. HTTP 원본 요청 헤더 구성에 따라 요청 헤더 전체 또는 일부를 선택하고, 각 항목의 키를 소문자로 변환하고, 값을 URLEncode로 변환하고, 각 항목의 형식을 key=value로 변경합니다. , 키에 따라 사전을 정렬하고 마지막으로 & 커넥터를 사용하여 문자열을 구성합니다. 이것이 제가 컴파일한 로직입니다. 코드는 다음과 같습니다./** * 按COS要求从数组中获取 Signature 中 [HttpString] 内容 * 标准格式 key=value&key=value&... * 数组元素按键字典排序 * * key转换为小写 * value进行UrlEncode转换 * 转换为key=value格式 * 多对key=value之间用连接符连接 * */ function get_http_header_string($headers){ if(!is_array($headers)){ return false; } try{ $tmpArray = array(); foreach($headers as $key => $value){ $tmpKey = strtolower($key); $tmpArray[$tmpKey] = urlencode($value); } ksort($tmpArray); $headerArray = array(); foreach( $tmpArray as $key => $value){ array_push($headerArray, "$key=$value"); } return implode('&', $headerArray); } catch(Exception $error){ return false; } }왜 조심해야 합니까? HTTP 원본 요청 헤더와 요청 매개변수는 요청 서명의 q-header-list와 서명의 HttpHeaders 등 네 곳에서 사용됩니다. 둘 다 요청 서명 url-param-list의 HTTP 원본 요청 헤더 q-를 사용합니다. 및 서명의 HttpParameters - 둘 다 HTTP 요청 매개변수를 사용합니다. 선택한 HTTP 요청 헤더 및 요청 매개변수의 수가 개체와 일치하는지 확인하십시오. q-header-list에 의해 생성된 HTTP 요청 헤더의 수 및 멤버는 HttpHeaders에서 사용되는 것과 동일해야 하며, q- url-param-list가 생성됩니다. HTTP 요청 매개변수의 수와 멤버는 HttpParameters 를 생성하는 데 사용된 것과 동일해야 합니다. 차이점: q-header-list 및 q-url-param-list는 핵심 부분인 HttpHeaders와 HttpParameters는 키와 값 부분을 차지합니다
- 출력 결과 및 검증
- 이 시점에서 요청 서명에는 7개의 값이 있으며 일부는 사용자 정보에서 가져온 것입니다. 계산됩니다. 모든 계산 방법과 계산 이유에 대한 개인적인 이해도 위에 나와 있습니다. 마지막으로 공식 요구 사항에 따라 출력하면 됩니다. 살펴보세요
위 내용은 PHP는 Tencent Cloud COS 인터페이스에 필요한 요청 서명 관련 콘텐츠를 생성합니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

PHP는 전자 상거래, 컨텐츠 관리 시스템 및 API 개발에 널리 사용됩니다. 1) 전자 상거래 : 쇼핑 카트 기능 및 지불 처리에 사용됩니다. 2) 컨텐츠 관리 시스템 : 동적 컨텐츠 생성 및 사용자 관리에 사용됩니다. 3) API 개발 : 편안한 API 개발 및 API 보안에 사용됩니다. 성능 최적화 및 모범 사례를 통해 PHP 애플리케이션의 효율성과 유지 보수 성이 향상됩니다.

PHP를 사용하면 대화식 웹 컨텐츠를 쉽게 만들 수 있습니다. 1) HTML을 포함하여 컨텐츠를 동적으로 생성하고 사용자 입력 또는 데이터베이스 데이터를 기반으로 실시간으로 표시합니다. 2) 프로세스 양식 제출 및 동적 출력을 생성하여 htmlspecialchars를 사용하여 XSS를 방지합니다. 3) MySQL을 사용하여 사용자 등록 시스템을 작성하고 Password_Hash 및 전처리 명세서를 사용하여 보안을 향상시킵니다. 이러한 기술을 마스터하면 웹 개발의 효율성이 향상됩니다.

PHP와 Python은 각각 고유 한 장점이 있으며 프로젝트 요구 사항에 따라 선택합니다. 1.PHP는 웹 개발, 특히 웹 사이트의 빠른 개발 및 유지 보수에 적합합니다. 2. Python은 간결한 구문을 가진 데이터 과학, 기계 학습 및 인공 지능에 적합하며 초보자에게 적합합니다.

PHP는 여전히 역동적이며 현대 프로그래밍 분야에서 여전히 중요한 위치를 차지하고 있습니다. 1) PHP의 단순성과 강력한 커뮤니티 지원으로 인해 웹 개발에 널리 사용됩니다. 2) 유연성과 안정성은 웹 양식, 데이터베이스 작업 및 파일 처리를 처리하는 데 탁월합니다. 3) PHP는 지속적으로 발전하고 최적화하며 초보자 및 숙련 된 개발자에게 적합합니다.

PHP는 현대 웹 개발, 특히 컨텐츠 관리 및 전자 상거래 플랫폼에서 중요합니다. 1) PHP는 Laravel 및 Symfony와 같은 풍부한 생태계와 강력한 프레임 워크 지원을 가지고 있습니다. 2) Opcache 및 Nginx를 통해 성능 최적화를 달성 할 수 있습니다. 3) PHP8.0은 성능을 향상시키기 위해 JIT 컴파일러를 소개합니다. 4) 클라우드 네이티브 애플리케이션은 Docker 및 Kubernetes를 통해 배포되어 유연성과 확장 성을 향상시킵니다.

PHP는 특히 빠른 개발 및 동적 컨텐츠를 처리하는 데 웹 개발에 적합하지만 데이터 과학 및 엔터프라이즈 수준의 애플리케이션에는 적합하지 않습니다. Python과 비교할 때 PHP는 웹 개발에 더 많은 장점이 있지만 데이터 과학 분야에서는 Python만큼 좋지 않습니다. Java와 비교할 때 PHP는 엔터프라이즈 레벨 애플리케이션에서 더 나빠지지만 웹 개발에서는 더 유연합니다. JavaScript와 비교할 때 PHP는 백엔드 개발에서 더 간결하지만 프론트 엔드 개발에서는 JavaScript만큼 좋지 않습니다.

PHP와 Python은 각각 고유 한 장점이 있으며 다양한 시나리오에 적합합니다. 1.PHP는 웹 개발에 적합하며 내장 웹 서버 및 풍부한 기능 라이브러리를 제공합니다. 2. Python은 간결한 구문과 강력한 표준 라이브러리가있는 데이터 과학 및 기계 학습에 적합합니다. 선택할 때 프로젝트 요구 사항에 따라 결정해야합니다.

PHP는 서버 측에서 널리 사용되는 스크립팅 언어이며 특히 웹 개발에 적합합니다. 1.PHP는 HTML을 포함하고 HTTP 요청 및 응답을 처리 할 수 있으며 다양한 데이터베이스를 지원할 수 있습니다. 2.PHP는 강력한 커뮤니티 지원 및 오픈 소스 리소스를 통해 동적 웹 컨텐츠, 프로세스 양식 데이터, 액세스 데이터베이스 등을 생성하는 데 사용됩니다. 3. PHP는 해석 된 언어이며, 실행 프로세스에는 어휘 분석, 문법 분석, 편집 및 실행이 포함됩니다. 4. PHP는 사용자 등록 시스템과 같은 고급 응용 프로그램을 위해 MySQL과 결합 할 수 있습니다. 5. PHP를 디버깅 할 때 error_reporting () 및 var_dump ()와 같은 함수를 사용할 수 있습니다. 6. 캐싱 메커니즘을 사용하여 PHP 코드를 최적화하고 데이터베이스 쿼리를 최적화하며 내장 기능을 사용하십시오. 7


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

드림위버 CS6
시각적 웹 개발 도구

맨티스BT
Mantis는 제품 결함 추적을 돕기 위해 설계된 배포하기 쉬운 웹 기반 결함 추적 도구입니다. PHP, MySQL 및 웹 서버가 필요합니다. 데모 및 호스팅 서비스를 확인해 보세요.

DVWA
DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는

MinGW - Windows용 미니멀리스트 GNU
이 프로젝트는 osdn.net/projects/mingw로 마이그레이션되는 중입니다. 계속해서 그곳에서 우리를 팔로우할 수 있습니다. MinGW: GCC(GNU Compiler Collection)의 기본 Windows 포트로, 기본 Windows 애플리케이션을 구축하기 위한 무료 배포 가능 가져오기 라이브러리 및 헤더 파일로 C99 기능을 지원하는 MSVC 런타임에 대한 확장이 포함되어 있습니다. 모든 MinGW 소프트웨어는 64비트 Windows 플랫폼에서 실행될 수 있습니다.

SecList
SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.
