gpt4 book ai didi

python - 如何处理生成签名 URL 以通过 CloudFront 访问私有(private)内容的性能?

转载 作者:太空狗 更新时间:2023-10-29 17:06:36 24 4
gpt4 key购买 nike

AWS S3 和 CloudFront 的一个常见用例是提供私有(private)内容。常见的解决方案是使用签名的 CloudFront URL 访问使用 S3 存储的私有(private)文件。

但是,生成这些 URL 是有代价的:使用私钥计算任何给定 URL 的 RSA 签名。对于 Python(或 boto,AWS 的 Python SDK),rsa ( https://pypi.python.org/pypi/rsa ) 库用于此任务。在我 2014 年底的 MBP 上,使用 2048 位 key 每次计算大约需要 25 毫秒。

此成本可能会影响使用此方法授权通过 CloudFront 访问私有(private)内容的应用程序的可扩展性。想象一下,多个客户端以 25~30 毫秒/请求的速度频繁请求访问多个文件。

在我看来,签名计算本身并没有太多改进,尽管上面提到的 rsa 库最近一次更新是将近 1.5 年前。我想知道是否有其他技术或设计可以优化此过程的性能以实现更高的可扩展性。还是我们只需要投入更多硬件并尝试以蛮力方式解决它?

一项优化可以使 API 端点接受每个请求的多个文件签名并批量返回签名的 URL,而不是在单独的请求中单独处理它们,但计算所有这些签名所需的总时间仍然存在。

最佳答案

使用签名 Cookie

当我将 CloudFront 与许多私有(private) URL 一起使用时,我更喜欢在满足所有 Signed Cookies 时使用 restrictions。这不会加快签名 cookie 的生成速度,但它会将签名请求的数量减少到每个用户一个,直到它们过期。

调整 RSA 签名生成

我可以想象您可能有将签名 cookie 呈现为无效选项的要求。在那种情况下,我试图通过比较与 boto 和 RSA 一起使用的 cryptography 模块来加速签名。 m2cryptopycrypto 是另外两个替代选项,但对于此示例,我将使用密码学。

为了测试使用不同模块签署 URL 的性能,我减少了方法 _sign_string 以删除除字符串签署之外的任何逻辑,然后创建了一个新的 Distribution 类。然后我从 boto tests 中获取私钥和​​示例 URL 进行测试。

结果表明加密速度更快,但每个签名请求仍需要接近 1 毫秒。这些结果因 iPython 在计时中使用范围变量而变得更高。

timeit -n10000 rsa_distribution.create_signed_url(url, message, expire_time)
10000 loops, best of 3: 6.01 ms per loop

timeit -n10000 cryptography_distribution.create_signed_url(url, message, expire_time)
10000 loops, best of 3: 644 µs per loop

完整脚本:

from cryptography.hazmat.primitives.asymmetric import padding
from cryptography.hazmat.primitives import serialization
from cryptography.hazmat.backends import default_backend
from cryptography.hazmat.primitives import hashes

import rsa

from boto.cloudfront.distribution import Distribution

from textwrap import dedent

# The private key provided in the Boto tests
pk_key = dedent("""
-----BEGIN RSA PRIVATE KEY-----
MIICXQIBAAKBgQDA7ki9gI/lRygIoOjV1yymgx6FYFlzJ+z1ATMaLo57nL57AavW
hb68HYY8EA0GJU9xQdMVaHBogF3eiCWYXSUZCWM/+M5+ZcdQraRRScucmn6g4EvY
2K4W2pxbqH8vmUikPxir41EeBPLjMOzKvbzzQy9e/zzIQVREKSp/7y1mywIDAQAB
AoGABc7mp7XYHynuPZxChjWNJZIq+A73gm0ASDv6At7F8Vi9r0xUlQe/v0AQS3yc
N8QlyR4XMbzMLYk3yjxFDXo4ZKQtOGzLGteCU2srANiLv26/imXA8FVidZftTAtL
viWQZBVPTeYIA69ATUYPEq0a5u5wjGyUOij9OWyuy01mbPkCQQDluYoNpPOekQ0Z
WrPgJ5rxc8f6zG37ZVoDBiexqtVShIF5W3xYuWhW5kYb0hliYfkq15cS7t9m95h3
1QJf/xI/AkEA1v9l/WN1a1N3rOK4VGoCokx7kR2SyTMSbZgF9IWJNOugR/WZw7HT
njipO3c9dy1Ms9pUKwUF46d7049ck8HwdQJARgrSKuLWXMyBH+/l1Dx/I4tXuAJI
rlPyo+VmiOc7b5NzHptkSHEPfR9s1OK0VqjknclqCJ3Ig86OMEtEFBzjZQJBAKYz
470hcPkaGk7tKYAgP48FvxRsnzeooptURW5E+M+PQ2W9iDPPOX9739+Xi02hGEWF
B0IGbQoTRFdE4VVcPK0CQQCeS84lODlC0Y2BZv2JxW3Osv/WkUQ4dslfAQl1T303
7uwwr7XTroMv8dIFQIPreoPhRKmd/SbJzbiKfS/4QDhU
-----END RSA PRIVATE KEY-----""")

# Initializing keys in a global context
cryptography_private_key = serialization.load_pem_private_key(
pk_key,
password=None,
backend=default_backend())


# Instantiate a signer object using PKCS 1v 15, this is not recommended but required for Amazon
def sign_with_cryptography(message):
signer = cryptography_private_key.signer(
padding.PKCS1v15(),
hashes.SHA1())

signer.update(message)
return signer.finalize()


# Initializing the key in a global context
rsa_private_key = rsa.PrivateKey.load_pkcs1(pk_key)


def sign_with_rsa(message):
signature = rsa.sign(str(message), rsa_private_key, 'SHA-1')

return signature


# All this information comes from the Boto tests.
url = "http://d604721fxaaqy9.cloudfront.net/horizon.jpg?large=yes&license=yes"
expected_url = "http://d604721fxaaqy9.cloudfront.net/horizon.jpg?large=yes&license=yes&Expires=1258237200&Signature=Nql641NHEUkUaXQHZINK1FZ~SYeUSoBJMxjdgqrzIdzV2gyEXPDNv0pYdWJkflDKJ3xIu7lbwRpSkG98NBlgPi4ZJpRRnVX4kXAJK6tdNx6FucDB7OVqzcxkxHsGFd8VCG1BkC-Afh9~lOCMIYHIaiOB6~5jt9w2EOwi6sIIqrg_&Key-Pair-Id=PK123456789754"
message = "PK123456789754"
expire_time = 1258237200


class CryptographyDistribution(Distribution):
def _sign_string(
self,
message,
private_key_file=None,
private_key_string=None):
return sign_with_cryptography(message)


class RSADistribution(Distribution):
def _sign_string(
self,
message,
private_key_file=None,
private_key_string=None):
return sign_with_rsa(message)


cryptography_distribution = CryptographyDistribution()
rsa_distribution = RSADistribution()

cryptography_url = cryptography_distribution.create_signed_url(
url,
message,
expire_time)

rsa_url = rsa_distribution.create_signed_url(
url,
message,
expire_time)

assert cryptography_url == rsa_url == expected_url, "URLs do not match"

结论

虽然加密模块在此测试中表现更好,但我建议尝试找到一种利用签名 cookie 的方法,但我希望这些信息有用。

关于python - 如何处理生成签名 URL 以通过 CloudFront 访问私有(private)内容的性能?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/31376763/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com