前のトピック: CA SDM の認証スキーム

次のトピック: REST BOPSID 認証

REST 秘密鍵認証

REST 秘密鍵認証は、カスタム化された、安全な HMAC メカニズムを使用します。 この認証では、CA SDM は、ユーザのアイデンティティと、リクエストが検証済み登録ユーザから送信されていることを検証します。 この認証を正常に行うには、それぞれのリクエストで、リクエスト送信者のアイデンティティに関する情報が提供されている必要があります。

アクセス キー

アクセス キーは、ログイン認証の成功後に CA SDM クライアントに割り当てられる値です。 リクエストは、アクセス キーを使用して、リクエスト元のクライアントを識別します。 ただし、アクセス キーはリクエスト パラメータとして送信されるため、保護されていません。 誰でもアクセス キーを使用して、CA SDM にリクエストを送信できてしまう可能性があります。 そのため、認証には秘密鍵が必要となります。 REST は CA SDM のセッション ID をアクセス キーとして用します。

秘密鍵

CA SDM に正常にログインすると、製品はクライアントに秘密鍵とアクセス キーを割り当てます。 なりすましからユーザを保護するために、クライアントは、CA SDM がアイデンティティの確認用に使用する追加情報を提供する必要があります。 CA SDM は、REST アクセス キーの作成中に、40 文字の秘密鍵を自動的に生成します。

以下に認証手順を説明します。

  1. クライアントは、基本認証スタイルを使用してユーザ認証情報を SSL で提供し、REST URI (POST /caisd-rest/rest_access)によってアクセスキーと秘密鍵を取得します。
  2. それ以降の各 HTTP リクエストで、クライアントは秘密鍵を使用します。NX_STRING_TO_SIGN_FIELDS は、ヘッダ フィールド、NX_HMAC_ALGORITHM 変数は、ハッシュ関数を提供します。 この関数は、リクエスト シグネチャを計算します(HMAC: Keyed-Hash based Message Authentication Code )。
  3. クライアントは、リクエスト データ、シグネチャおよびアクセス キーを CA SDM に送信します。
  4. CA SDM は、アクセス キーを使用して、永続性ストアから秘密鍵をルックアップします。
  5. CA SDM は、リクエスト データと秘密鍵を使用して、シグネチャを生成します。この際、クライアントが使用したのと同じハッシュ アルゴリズムが使用されます。
  6. CA SDM が生成したシグネチャが、クライアントが送信したシグネチャと一致する場合、CA SDM は正規のリクエストと判断します。 それ以外の場合、CA SDM はリクエストを破棄し、エラーを返します。