6
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

ふらっとAWS CloudFrontの署名付きCookieを使って認証画面を作った話

Last updated at Posted at 2022-03-16

はじめに

以前、AWS Cognitoを使って認証画面を作りました。

その後、そういえばCloud Frontには署名付きCookieやURLを設定できるので、認証画面っぽいのを作ることができるなぁと思ったので作ってみることにしました。

AWS構成図

AWSの構成図を書くと認証の仕組みは、大体このようなイメージ。

gs_drawio_-_diagrams_net.png

構成としては、前回のAWS Cognitoとほぼ同じ。

プライベートページへのアクセスはCloudFrontの署名付きCookieを使うので、Lambda@Edgeがいりません。
固定のIDとパスワードであれば、API GatewayとLambdaだけで実装可能です。
IDとパスワードをどこかに保管しておきたいのであれば、保管用にプラスでAWS CognitoやDynamo DB等を使うと良いと思います。

実装

実装の前に、CloudFrontの署名付きCookieの作り方を整理しておきます。

CloudFrontの署名付きCookieの作り方

  1. opensslで秘密鍵と公開鍵を作成する。1
  2. CloudFrontに公開鍵を登録する。(パブリックIDが作られる)
  3. パブリックIDに対してキーグループを作成して、任意のCloudFrontのビヘイビアへ登録する。

以上の設定で、キーグループを指定した任意のCloudFrontのビヘイビアへアクセスするには、署名付きCookieが必要になります。
署名付きCookieが必要なページへのアクセスは、以下3つのCookieを事前に取得、ブラウザに保存しておく必要があります。

  • CloudFront-Policy => 対象や期限を指定するポリシー
  • CloudFront-Signature => キーペアで署名したポリシー
  • CloudFront-Key-Pair-Id => パブリックID

CloudFront-Policy

AWS IAMのポリシーのJSON定義。これをBase64に変換したもの。

{
    "Statement":
    [
        {
            "Resource": ${署名付きCookieが必要となるURL},
            "Condition":
            {
                "DateLessThan":
                {
                    "AWS:EpochTime":1648738799 // 有効期限
                }
            }
        }
    ]
}

CloudFront-Signature

CloudFront-PolicyのJSON定義に対して、RSA-SHA1で暗号化。秘密鍵を使って署名して、Base64に変換したもの。

CloudFront-Key-Pair-Id

パブリックID。

API Lambdaの処理

署名付きCookieの作り方は理解できたので、さっそくライブラリを探すことにしました。
しかし、Node.jsのaws-sdk v3には、署名付きCookieを作る機能がまだ無いようです。

別のライブラリ2を使うことも検討しましたが、試しに自分で作ることにしました。

export const handler: APIGatewayProxyHandlerV2 = async event => {
  try {
   return await new CreateSignedCookies().handler(event)
  } catch (error: unknown) {
   return {
      isBase64Encoded: false,
      500,
      body: 'Internal Server Error',
      headers: {
        'content-type': 'application/json',
      },
    }
  }
}

interface AuthData {
  Username: string
  Password: string
}

interface Cookies {
  "CloudFront-Policy": string
  "CloudFront-Signature": string
  "CloudFront-Key-Pair-Id": string
}

interface Policy {
  Statement: Array<{
    Resource: string
    Condition: {
      DateLessThan: {
        'AWS:EpochTime': number,
      },
    },
  }>,
}

export default class CreateSignedCookies {
  public async handler(event: APIGatewayProxyEventV2): Promise<ApiResponse> {
    if (!event.body) throw new Error('event.body is empty')
    const data: AuthData = JSON.parse(event.body)

    const authenticationDetails = new AmazonCognitoIdentity.AuthenticationDetails({
      Username: data.Username,
      Password: data.Password,
    })

    const userPool = new AmazonCognitoIdentity.CognitoUserPool({
      UserPoolId: process.env.USER_POOL_ID ?? '',
      ClientId: process.env.CLIENT_ID ?? '',
    })

    const cognitoUser = new AmazonCognitoIdentity.CognitoUser({
      Username: data.Username,
      Pool: userPool,
    })

    await new Promise((resolve, reject) =>
      cognitoUser.authenticateUser(authenticationDetails, {
        // 認証成功
        onSuccess: result => {
          Log.debug('onSuccess')
          resolve(result)
        },

        // 認証失敗
        onFailure: (error: unknown) => {
          if (error instanceof Error) {
            reject(new Error(error.message))
          }
        },
      }),
    )

    const cfUrl = process.env.CF_BEHAVIOR_URL ?? 'undefined'
    const privateKey = process.env.PRIVATE_KEY ?? 'undefined'

    return {
      isBase64Encoded: false,
      200,
      body: this.getSignedCookies(cfUrl, privateKey),
      headers: {
        'content-type': 'application/json',
      },
    }
  }

  private getSignedCookies(cfUrl: string, keypairId: string): Cookies {
    const privateKey = this._getPrivateKey() // 秘密鍵の読み込み
    const policy = this._createPolicy(cfUrl) // AWS IAMポリシー作成
    const signature = this._createPolicySignature(policy, privateKey) // CloudFront-Signatureの生成
    const policyStr = Buffer.from(JSON.stringify(policy)).toString('base64') // CloudFront-Policyの生成
    return {
      'CloudFront-Policy': this.normalizeBase64(policyStr),
      'CloudFront-Signature': this.normalizeBase64(signature),
      'CloudFront-Key-Pair-Id': keypairId,
    }
  }

  private normalizeBase64(str: string): string {
    return str.replace(/\+/g, '-').replace(/=/g, '_').replace(/\//g, '~')
  }

  private _createPolicySignature(policy: Policy, privateKey: string): string {
    const sign = crypto.createSign('RSA-SHA1')
    sign.update(JSON.stringify(policy))

    return sign.sign(privateKey, 'base64')
  }

  private _createPolicy(cfUrl: string): Policy {
    const halfTime = 1000 * 60 * 30 * 1
    const expireTime = Math.round((new Date().getTime() + halfTime) / 1000)
    const policy = {
      Statement: [
        {
          Resource: `${cfUrl}*`,
          Condition: {
            DateLessThan: {
              'AWS:EpochTime': expireTime,
            },
          },
        },
      ],
    }
    return policy
  }

  private _getPrivateKey(): string {
    return fs.readFileSync(resolve(__dirname, 'cookie.pem'), 'utf-8')
  }
}

あとは、フロント側でAPIから取得したCookieをブラウザへ保存すれば、署名付きCookieが必要となるページへのアクセスが可能になります。

さいごに

実装して思ったのは、この方法だと、AWS Cognitoのように、誰がログインしたのかがわからないということです。
つまり、AWS Cognitoで発行するidTokenにはユーザー情報が格納されているので、ログイン時に「XXXさん。ようこそ!」みたいな文言を出すことができますが、署名付きCookieにはユーザー情報を含んでいないので、そういった文言を出すことができません。

しかし、Lambda@Edgeを使わないことで、コスト的にも労力的にも簡易にプライベートなページを作れるという意味では、良い方法だと思うので、選択肢の1つにはなるかなぁと思います。

では:raised_hand:

  1. 秘密鍵: openssl genrsa -out cookie.pem 2048、公開鍵: openssl rsa -pubout -in cookie.pem -out cookie.pubで作できる。

  2. https://github.com/jasonsims/aws-cloudfront-sign

6
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
6
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?