0

REST APIスキームを使用してAzure DocumentDBシステムのobjective-cベースのiOSクエリを実装することになりました。 githubにあるコードを利用して、具体的にはhttps://github.com/Azure/azure-storage-ios私は適切なデータを適切に認証し返す要求を生成することができました....時には。Azure DocumentDB Obj-c経由でREST APIを照会するときに断続的な401エラーが発生しました

問題:サーバーから断続的に401(認証失敗)エラー応答が届きました。 Node.jsを介して同じ要求を行うことはこの動作に遭遇しないので、これを私のobjective-c実装の問題と考えています。

- (NSMutableURLRequest *) RequestWithQuery:(NSString*)query Parameters:(NSArray*)parameters { 

NSError* error; 
NSDictionary* dictionaryOfBodyContents = @{@"query":query, 
              @"parameters":parameters}; 
NSData* body = [NSJSONSerialization dataWithJSONObject:dictionaryOfBodyContents 
               options:NSJSONWritingPrettyPrinted 
               error:&error]; 

if(error != nil) { 
    NSLog(@"AzureRequestWithQueryParameters error generating the body: %@",error); 
    return nil; 
} 

char buffer[30]; 
struct tm * timeptr; 

time_t time = (time_t) [[NSDate date] timeIntervalSince1970]; 
timeptr = gmtime(&time); 
if (!strftime_l(buffer, 30, [@"%a, %d %b %Y %T GMT" UTF8String], timeptr, NULL)) 
{ 
    NSException* myException = [NSException 
           exceptionWithName:@"Error in date/time format" 
           reason:@"Unknown" 
           userInfo:nil]; 
    @throw myException; 
} 
NSString* date = [NSString stringWithUTF8String:buffer]; 
// generate auth token 
NSString* authorizationToken = [self AuthorizationTokenForTableQueryWithDate:date]; 

// generate header contents 
NSDictionary* dictionaryOfHeaderContents = @{@"authorization":authorizationToken, 
              @"connection":AZURE_CONNECTION_HEADER_CONNECTION, 
              @"content-type":AZURE_CONNECTION_HEADER_CONTENTTYPE, 
              @"content-length":[NSString stringWithFormat:@"%lu",(unsigned long)[body length]], 
              @"x-ms-version":AZURE_CONNECTION_APIVERSION, 
              @"x-ms-documentdb-isquery":@"true", 
              @"x-ms-date":date.lowercaseString, 
              @"cache-control":@"no-cache", 
              @"user-agent":AZURE_CONNECTION_HEADER_USERAGENT, 
              @"accept":@"application/json"}; 

// generate url contents 
NSString* urlString = [NSString stringWithFormat:@"https://%@:%@/%@", AZURE_URL_HOST, AZURE_URL_PORT, AZURE_URL_DOCUMENTS]; 
NSURL* url = [NSURL URLWithString:urlString]; 

NSMutableURLRequest* request = [[NSMutableURLRequest alloc] initWithURL:url]; 
[request setHTTPMethod:AZURE_CONNECTION_METHOD]; 
[request setAllHTTPHeaderFields:dictionaryOfHeaderContents]; 
[request setHTTPBody:body]; 
return request; 
} 

- (NSString*) AuthorizationTokenForTableQueryWithDate:(NSString*)date { 
// 
// Based on https://msdn.microsoft.com/en-us/library/azure/dd179428.aspx under "Table Service (Shared Key Authentication)" 
// 
// generating a authentication token is a Hash-based Message Authentication Code (HMAC) constructed from the request 
//  and computed by using the SHA256 algorithm, and then encoded by using Base64 encoding. 
// 
// StringToSign = VERB + "\n" + 
//     Content-MD5 + "\n" + 
//     Content-Type + "\n" + 
//     Date + "\n" + 
//     CanonicalizedHeaders + 
//     CanonicalizedResource; 
// 
NSString* StringToSign = [NSString stringWithFormat:@"%@\n%@\n%@\n%@\n\n", 
          AZURE_CONNECTION_METHOD.lowercaseString?:@"", 
          AZURE_RESOURCE_TYPE.lowercaseString?:@"", 
          AZURE_URL_COLLECTIONS.lowercaseString?:@"", 
          date.lowercaseString?:@""]; 

// Generate Key/Message pair 
NSData* keyData = [[NSData alloc] initWithBase64EncodedString:AZURE_AUTH_KEY options:NSDataBase64DecodingIgnoreUnknownCharacters]; 
NSData* messageData = [StringToSign dataUsingEncoding:NSUTF8StringEncoding]; 

// Encrypt your Key/Message using HMAC SHA256 
NSMutableData* HMACData = [NSMutableData dataWithLength:CC_SHA256_DIGEST_LENGTH]; 
CCHmac(kCCHmacAlgSHA256, keyData.bytes, keyData.length, messageData.bytes, messageData.length, HMACData.mutableBytes); 

// Take your encrypted data, and generate a token that Azure likes. 
NSString* signature = [HMACData base64EncodedStringWithOptions:NSDataBase64Encoding64CharacterLineLength]; 
NSString* unencodedToken = [NSString stringWithFormat:@"type=master&ver=1.0&sig=%@",signature]; 
NSString* authorizationToken = [unencodedToken stringByReplacingOccurrencesOfString:@"&" withString:@"%26"]; 
authorizationToken = [authorizationToken stringByReplacingOccurrencesOfString:@"=" withString:@"%3D"]; 

return authorizationToken; 
} 

誰もが同様の断続的な401が発生し、任意の助けを解決することができたしている場合は、いただければ幸いです。上記のコードのステップを念頭に置いてデバッグすることを提案していますが、私はタイムスタンプを数秒間減らすことを試みました。同様の断続的な失敗もありました。 1-2再試行で200応答秒の結果をデクリメントしながら、

障害発生時に、単に再試行数回が、私はそれが任意の手段によって、理想的なソリューションであると感じていません。

ありがとうございます。

更新:この失敗の原因については、以下のAndrew Liuの説明をご覧ください。私は答えとして彼の応答を示している、以下は更新されたコードスニペットです。

NSString* unencodedToken = [NSString stringWithFormat:@"type=master&ver=1.0&sig=%@",signature]; 
// NSString* authorizationToken = [unencodedToken stringByReplacingOccurrencesOfString:@"&" withString:@"%26"]; 
// authorizationToken = [authorizationToken stringByReplacingOccurrencesOfString:@"=" withString:@"%3D"]; 
NSString* authorizationToken = [unencodedToken stringByAddingPercentEncodingWithAllowedCharacters:[[NSCharacterSet characterSetWithCharactersInString:@"&+="] invertedSet]]; 
return authorizationToken; 

答えて

1

401(認証失敗)は、通常、認証トークンに問題があることを示します。

これは、認証トークンは、Base64でエンコードされた文字列であることに注意することが重要だ - それは+文字を含めることができることを意味し。

dbサーバでは、認証トークンの+文字をURLエンコード(%2B)すると予想されます。一部のHTTPクライアントではHTTPヘッダーが自動的にエンコードされます。

は、私は、URLエンコードしたり、断続的に401の問題を修正する次の変数のために %2B+変換を疑う:

優れたキャッチし、正確な問題である
NSString* signature = [HMACData base64EncodedStringWithOptions:NSDataBase64Encoding64CharacterLineLength]; 
+0

は、すべての障害の認証トークンは+が含まれています私は適切に変形していませんでした。私は答えを受け入れ、あなたに感謝アンドリュー! – Glorifundel

0

私は前にこの問題を見てきましたし、通常は、プロトコルの最後の2つの段階としなければならない、すなわち、いずれかのbase64エンコーディングは奇抜で、またはURIエンコーディング。これをデバッグする1つの方法は、失敗した場合に送信したauthトークンを出力し、正しく送信されない可能性のある奇妙な文字があるかどうかを確認することです。あなたはバグのトークンをここに掲示することができ、私は一見見ることができます。

関連する問題