适用于 API 请求的 AWS 签名版本 4 - AWS Identity and Access Management

适用于 API 请求的 AWS 签名版本 4

重要

如果您使用 AWS SDK(请参阅示例代码和库)或 AWS Command Line Interface(AWS CLI)工具向 AWS 发送 API 请求,则可以跳过签名过程,因为 SDK 和 CLI 客户端会使用您提供的访问密钥来验证您的请求。除非您有充分的理由不这样做,否则我们建议您始终使用 SDK 或 CLI。

在支持多个签名版本的区域中,手动签名请求意味着您必须指定要使用的签名版本。当您向多区域访问点提供请求时,SDK 和 CLI 会自动切换为使用签名版本 4A,而无需进行其他配置。

您在请求中发送的身份验证信息必须包含签名。AWS签名版本 4(SigV4)是将身份验证信息添加到 AWS API 请求的 AWS 签名协议。

您无法使用秘密访问密钥对 API 请求进行签名。相反,您可以使用 Sigv4 签名过程。签名请求涉及:

  1. 根据请求详细信息创建规范请求。

  2. 使用 AWS 凭证计算签名。

  3. 将此签名作为授权标头添加到请求。

然后 AWS 复制此过程并验证签名,相应地授予或拒绝访问权限。

注意

AWS 还支持签名版本 4A 扩展,后者支持多区域 API 请求的签名。有关更多信息,请参阅 GitHub 上的 sigv4a-signing-examples 项目。

AWS SigV4 工作原理

下图说明了计算签名的一般过程:

签名各部分的图像,包括待签字符串、签名密钥和已计算签名。
  1. 待签字符串取决于请求类型。例如,使用 HTTP 授权标头或查询参数进行身份验证时,可以使用请求元素组合来创建待签字符串。对于 HTTP POST 请求,请求中的 POST 策略是您签名的字符串。

  2. 签名密钥是一系列计算,每个步骤的结果都输入到下一个步骤中。最后一步是签名密钥。

  3. AWS 服务收到经身份验证请求时,其会使用请求中包含的身份验证信息重新创建签名。如果签名匹配,则服务将处理该请求。否则,服务将拒绝该请求。

有关更多信息,请参阅 AWS API 请求签名的元素

何时签署请求

编写自定义代码来将 API 请求发送给 AWS 时,必须包含用于签署请求的代码。您可能需要编写自定义代码,原因如下:

  • 您正在使用的编程语言没有对应的 AWS 开发工具包。

  • 您需要完全控制将请求发送给 AWS 的方式。

API 请求使用 AWS SigV4 验证访问权限,而 AWS SDK 和 AWS CLI 使用您提供的访问密钥对您的请求进行身份验证。有关使用 AWS SDK 和 AWS CLI 进行身份验证的更多信息,请参阅 其他 资源

为什么签署请求

签名过程通过以下方式帮助保护请求:

  • 验证请求者的身份

    经过身份验证的请求需要您使用访问密钥(访问密钥 ID、秘密访问密钥)创建的签名。如果您使用的是临时安全凭证,则签名计算还需要安全令牌。有关更多信息,请参阅 AWS 安全凭证以编程方式访问

  • 保护传输中的数据

    为了防止传输时请求被篡改,一些请求元素将用于计算请求的哈希(摘要),得到的哈希值将包括在请求中。在 AWS 服务 收到请求时,它将使用相同信息计算哈希,并将其与您的请求中包括的哈希值进行匹配。如果值不匹配,AWS 将拒绝请求。

  • 防止潜在的反演攻击

    在大多数情况下,请求必须在请求中的时间戳的 5 分钟内到达 AWS。否则,AWS 将拒绝该请求。

AWS Sigv4 可以在 HTTP 授权标头中表示,也可以作为 URL 中的查询字符串表示。有关更多信息,请参阅 身份验证方法

其他 资源