Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Linux-Befehle und OpenSSL für die Base64-Codierung und die Verschlüsselung
Sie können den folgenden Linux-Befehlszeilenbefehl und OpenSSL verwenden, um die Richtlinienanweisung zu hashen und zu signieren, die Signatur in Base64 zu codieren und Zeichen, die in URL-Abfragezeichenfolgeparametern nicht gültig sind, durch gültige zu ersetzen.
Informationen zu OpenSSL finden Sie unter https://www.openssl.org
SHA-1 (Standard):
cat policy | tr -d "\n" | tr -d " \t\n\r" | openssl sha1 -sign private_key.pem | openssl base64 -A | tr -- '+=/' '-_~'
SHA-256:
cat policy | tr -d "\n" | tr -d " \t\n\r" | openssl sha256 -sign private_key.pem | openssl base64 -A | tr -- '+=/' '-_~'
Beim vorhergehenden Befehl:
catliest die Datei.policytr -d "\n" | tr -d " \t\n\r"entfernt die Leerzeichen und Zeilenumbruchzeichen, die voncathinzugefügt wurden.OpenSSL hasht die Datei mit SHA-1 (oder SHA-256) und signiert sie mit der privaten Schlüsseldatei.
private_key.pemDie Signatur des privaten Schlüssels kann entweder RSA 2048 oder ECDSA 256 sein. Wenn Sie SHA-256 verwenden, fügen Sie denHash-Algorithm=SHA256Abfrageparameter in die signierte URL oder das Cookie für signierte Cookies ein.CloudFront-Hash-Algorithm=SHA256OpenSSL codiert die gehashte und signierte Richtlinienanweisung in Base64.
trersetzt Zeichen, die in URL-Abfragezeichenfolgenparametern nicht gültig sind, durch gültige Zeichen.
Weitere Code-Beispiele, welche die Erstellung einer Signatur veranschaulichen, finden Sie unter Code-Beispiele für das Erstellen einer Signatur für eine signierte URL.