Show Menu
TÓPICOS×

Digitally Signed HTTP(S) Requests

O Audience Manager exige que as solicitações de servidor para servidor sejam assinadas digitalmente para validade. HTTP(S) Este documento descreve como você pode assinar HTTP(S) solicitações com chaves privadas.

Visão geral

Usando uma chave privada fornecida por você e compartilhada com Audience Manager, podemos assinar digitalmente as HTTP(S) solicitações enviadas entre o IRIS e o servidor HTTP(S). Isso garante:
  • Autenticidade : somente o remetente que tem a chave privada (IRIS) pode enviar HTTP(S) mensagens válidas para o parceiro.
  • Integridade da mensagem: com esta abordagem, mesmo assim, HTTP você está protegido de um homem no ataque do meio, onde as mensagens ficam distorcidas.
IRIS tem suporte integrado para girar as teclas com tempo de inatividade zero, conforme mostrado na seção Girando a chave privada abaixo.

Informações que você precisa fornecer

Para obter um destino de servidor para servidor em tempo HTTP(S) real, entre em contato com seu Audience Manager consultor e especifique:
  • A chave usada para assinar a solicitação.
  • O nome do HTTP(S) cabeçalho que manterá a assinatura gerada (assinatura X no cabeçalho de exemplo abaixo).
  • Opcional: o tipo de hash usado para a assinatura (md5, sha1, sha256).
* Connected to partner.website.com (127.0.0.1) port 80 (#0)
> POST /webpage HTTP/1.1
> Host: partner.host.com
> Accept: */*
> Content-Type: application/json
> Content-Length: 20
> X-Signature: +wFdR/afZNoVqtGl8/e1KJ4ykPU=
POST message content

How it works

  1. IRIS cria a HTTP(S) mensagem a ser enviada ao parceiro.
  2. IRIS cria uma assinatura com base na HTTP(S) mensagem e na chave privada comunicada pelo parceiro.
  3. IRIS envia a HTTP(S) solicitação ao parceiro. Esta mensagem contém a assinatura e a mensagem real, como visto no exemplo acima.
  4. O servidor parceiro recebe a HTTP(S) solicitação. Ele lê o corpo da mensagem e a assinatura recebida de IRIS.
  5. Com base no corpo da mensagem recebida e na chave privada, o servidor parceiro recalcula a assinatura. Consulte a seção Como calcular a assinatura logo abaixo sobre como conseguir isso.
  6. Compare a assinatura criada no servidor parceiro (receptor) com a recebida do IRIS (remetente).
  7. Se as assinaturas corresponderem, a autenticidade e a integridade da mensagem serão validadas. Somente o remetente, que tem a chave privada, pode enviar uma assinatura válida (autenticidade). Além disso, um homem no meio não pode modificar a mensagem e gerar uma nova assinatura válida, já que não tem a chave privada (integridade da mensagem).

Como calcular a assinatura

HMAC (Código de autenticação de mensagem baseado em hash) é o método usado para assinatura IRIS de mensagem. Implementações e bibliotecas estão disponíveis basicamente em todas as linguagens de programação. HMAC não tem ataques de extensão conhecidos. Veja um exemplo em Java abaixo:
// Message to be signed.
// For GET type HTTP(S) destinations, the message used for signing will be the REQUEST_PATH + QUERY_STRING
// For POST type HTTP(S) destinations, the message used for signing will be the REQUEST_BODY.
// String getData = "/from-aam-s2s?sids=1,2,3";
String postData = "POST message content";
// Algorithm used. Currently supported: HmacSHA1, HmacSHA256, HmacMD5.
String algorithm = "HmacSHA1";
// Private key shared between the partner and Adobe Audience Manager.
String key = "sample_partner_private_key";
  
// Perform signing.
SecretKeySpec signingKey = new SecretKeySpec(key.getBytes(), algorithm);
Mac mac = Mac.getInstance(algorithm);
mac.init(signingKey);
byte[] result = mac.doFinal(postData.getBytes());
  
String signature = Base64.encodeBase64String(result).trim(); 
// signature = +wFdR/afZNoVqtGl8/e1KJ4ykPU=

A RFC para a implementação de HMAC hash é https://www.ietf.org/rfc/rfc2104.txt . Um local de teste: https://asecuritysite.com/encryption/hmac (observe que é necessário converter a codificação hexadecimal em base64).

Girar a chave privada

Para girar a chave privada, os parceiros devem comunicar a nova chave privada ao seu Adobe Audience Manager consultor. A chave antiga é removida Audience Manager e IRIS envia somente o novo cabeçalho de assinatura. As teclas foram giradas.

Dados usados para assinar

Para destinos de GET tipo, a mensagem usada para assinatura será REQUEST_PATH + STRING de QUERY (por exemplo, /from-aam-s2s?sids=1,2,3 ). O IRIS não leva em conta o nome do host ou HTTP(S) cabeçalhos - eles podem ser modificados/configurados incorretamente ao longo do caminho ou reportados incorretamente.
Para destinos de POST tipo, a mensagem usada para assinatura é o CORPO DE SOLICITAÇÃO. Novamente, os cabeçalhos ou outros parâmetros de solicitação são ignorados.