최신 업데이트:2025-08-18 15:33:44
관리 인증 정보인 accessToken은 오브젝트 스토리지 서비스가 리소스 관리 인터페이스 요청의 정당성을 검증하기 위해 사용하는 보안 토큰입니다. 우발적인 권한 오남용을 방지하기 위해, 이러한 자격 증명은 반드시 비즈니스 서버 측에서만 사용하도록 권장합니다.
관리 인증 정보를 만들기 위해서는 다음 두 가지 데이터가 필요합니다.
시크릿 키 (SecretKey)
SK는 오브젝트 스토리지 플랫폼의 키 관리자에게서 획득하세요.
액세스 키 (AccessKey)
AK도 오브젝트 스토리지 플랫폼의 키 관리자에게서 획득하세요.
1. 서명 대상 문자열(signingStr) 구성
HTTP 요청에서 다음 요소를 추출합니다:
<path>: API 경로(예: /list)<query>: URL 쿼리 파라미터(예: bucket=test&limit=100)<body>: 요청 본문의 원시 데이터조합 규칙(상황에 따라 선택):
| 시나리오 유형 | 공식 | 적용 예시 |
|---|---|---|
| 쿼리 존재 + 본문 없음 | signingStr =<path>?<query>\n |
버킷 리소스 목록 조회 |
| 쿼리 존재 + 본문 존재 | signingStr =<path>?<query>\n<body> |
복잡한 조건 검색 |
| 쿼리 없음 + 본문 없음 | signingStr =<path>\n |
파일 삭제 |
| 쿼리 없음 + 본문 존재 | signingStr =<path>\n<body> |
오디오/비디오 처리 명령 |
실제 사용 예시:
# 예시 1: 리소스 목록 인터페이스
path = "/list"
query = "bucket=user-data&limit=50"
signingStr = f"{path}?{query}\n" # 반드시 마지막에 줄바꿈 추가
# 예시 2: 오디오/비디오 처리 인터페이스
path = "/fops"
body = '{"operation":"transcode","format":"mp4"}'
signingStr = f"{path}\n{body}" # 패스와 바디는 줄바꿈으로 구분
2. HMAC-SHA1 서명 생성
SecretKey로 signingStr에 HMAC-SHA1 서명을 적용하여 Sign을 얻습니다.
Sign = hmac_sha1(signingStr, "<SecretKey>")
3. 서명 데이터 URL-Safe Base64 인코딩
Sign을 URL-Safe Base64로 인코딩하여 encodeSign을 만듭니다.
encodeSign = urlsafe_base64_encode(Sign)
4. 관리 인증 정보 조합
아래 규칙에 따라 AccessKey와 encodeSign을 결합하여 관리 인증 정보 accessToken을 생성합니다.
accessToken = <AccessKey>:<encodeSign>