跳到主要内容

基于服务账号生成鉴权令牌

概述

服务账号(Service Account)是一种可实现服务器与服务器之间接口鉴权的账号,在华为开发者联盟的API Console上创建服务账号,您可根据返回的公私钥在业务应用中生成鉴权令牌,调用支持此类鉴权的华为公开API。

服务账号令牌为JWT(JSON Web Token)格式字符串,JWT数据格式包括三个部分:

  • Header(头部)
  • Payload(负载)
  • Signature(签名)

这三个部分通过“.”进行连接,其中Signature为通过SHA256withRSA/PSS算法对Header与Payload拼接的字符串签名生成的字符串。

示例

eyJra*****JjNjBjMXXX.
eyJhd*****JodHRXXX.
BRNss*****7az5oU7-Zp5g9X2WJVXXX

更多JWT的相关知识请参见Introduction to JSON Web Tokens

开发步骤

  1. 创建服务账号密钥文件。

    您需要在华为开发者联盟的API Console上创建并下载推送服务API的服务账号密钥文件,凭证创建入口如下图所示,选择所在项目,创建“服务账号密钥“凭证。相关创建步骤请参见API服务操作指南-服务账号密钥

    您申请后的服务账号密钥样例文件形式可参考(文件内容已经经过脱敏处理):

    {
    "project_id": "*****",
    "key_id": "*****",
    "private_key": "-----BEGIN PRIVATE KEY-----\nMIIJQgIBADANBgkqhkiG9w0BAQEFAASCCSwwggkoAgEAAoICAQCKw6kJKtCh7qmMvp1u1dI27z2TKZrPOzHbQaXO/Eez0AWZ2EN+ouF496R3pfo7fQXC1XOT/YTbVC4DNZwWSMA54fu3/AOCY9Zzyi46OK*****==\n-----END PRIVATE KEY-----\n",
    "sub_account": "*****",
    "auth_uri": "https://oauth-login.cloud.huawei.com/oauth2/v3/authorize",
    "token_uri": "https://oauth-login.cloud.huawei.com/oauth2/v3/token",
    "auth_provider_cert_uri": "https://oauth-login.cloud.huawei.com/oauth2/v3/certs",
    "client_cert_uri": "https://oauth-login.cloud.huawei.com/oauth2/v3/x509?client_id="
    }
  2. 请确认以上密钥文件中的project_id是否与您的应用所属项目一致。

    您的应用所属项目ID查看方法:登录AppGallery Connect网站,选择“开发与服务”,在项目列表中选择对应的项目,左侧导航栏选择“项目设置”,在该页面获取。

  3. 生成JWT Header数据。

    根据服务账号密钥文件中的key_id(对应示例中的kid)字段拼接以下JSON体,对JSON体进行BASE64编码。

    示例

    {
    "kid": "*****",
    "typ": "JWT",
    "alg": "PS256"
    }
    字段名描述
    kid服务账号密钥文件中key_id字段。
    typ数据类型,固定为:JWT。
    alg算法类型,固定为:PS256。
  4. 生成JWT Payload数据。

    根据服务账号密钥文件中的sub_account(对应示例中的iss)字段拼接以下JSON体,对JSON体进行BASE64编码。

    示例

    {
    "aud": "https://oauth-login.cloud.huawei.com/oauth2/v3/token",
    "iss": "*****",
    "exp": 1581410664,
    "iat": 1581407064
    }
    字段名描述
    iss服务账号密钥文件中sub_account字段,标识数据生成者。
    aud固定为:https://oauth-login.cloud.huawei.com/oauth2/v3/token
    iatJWT签发UTC时间戳,为自UTC时间1970年1月1日00:00:00起的秒数(您的服务器时间需要校准为标准时间)。
    expJWT到期UTC时间戳,比iat晚3600秒。
  5. 生成JWT Token。

    将完成BASE64编码后的Header字符串与Payload字符串,通过“.”进行连接,您可在业务应用中,通过服务账号密钥文件中的private_key(华为不进行存储,请您妥善保管),使用SHA256withRSA/PSS算法对拼接的字符串签名。

    至此,您已经完成服务账号鉴权令牌JWT Token的生成。

调用推送服务REST API

您的应用调用推送服务REST API时,需要把已获得的服务账号鉴权令牌放在Authorization头部来进行鉴权。请使用v3版本调用推送服务REST API。

示例

POST "https://push-api.cloud.huawei.com/v3/3158882***52863/messages:send"
Authorization: Bearer eyJr*****OiIx---****.eyJh*****iJodHR--***.QRod*****4Gp---****
push-type:0

Authorization格式:Bearer后面拼接空格,再拼接获取的鉴权信息。

接口版本:请使用V3版本调用推送服务REST API。

场景化消息请求体中,接口URL版本为V3(https://push-api.cloud.huawei.com/v3/[projectId]/messages:send)时,仅支持给HarmonyOS Next/5.x及之后的系统版本推送通知;接口URL版本为V2(https://push-api.cloud.huawei.com/v2/[projectId]/messages:send)时,仅支持给HarmonyOS 3.x/4.x的系统版本推送通知。

示例代码

为了方便您生成服务账号鉴权令牌,我们提供了Java语言的示例代码,请按照说明替换参数运行。

如果您使用其他开发语言,请选择对应的JWT开源组件进行开发。

其中鉴权令牌生成步骤如下:

  1. 完成上述开发步骤中的步骤1创建服务账号密钥文件后,从华为开发者联盟的API Console上创建并下载推送服务API的服务账号密钥文件(.json文件),格式如下:

  2. 以上json文件复制至工程中,参考如下代码进行解析(以private.json为例,本示例基于io.jsonwebtoken:jjwt 0.11.5版本开发,该库各版本API差异较大,请根据实际依赖版本自行适配)。

Java:

/* 推荐的java版本为java8,maven依赖如下:
<dependency>
<groupId>com.fasterxml.jackson.core</groupId>
<artifactId>jackson-databind</artifactId>
<version>2.16.2</version>
</dependency>
<dependency>
<groupId>io.jsonwebtoken</groupId>
<artifactId>jjwt-api</artifactId>
<version>0.11.5</version>
</dependency>
<dependency>
<groupId>io.jsonwebtoken</groupId>
<artifactId>jjwt-impl</artifactId>
<version>0.11.5</version>
<scope>runtime</scope>
</dependency>
<dependency>
<groupId>io.jsonwebtoken</groupId>
<artifactId>jjwt-jackson</artifactId>
<version>0.11.5</version>
<scope>runtime</scope>
</dependency>
<dependency>
<groupId>org.bouncycastle</groupId>
<artifactId>bcprov-jdk18on</artifactId>
<version>1.78.1</version>
<scope>runtime</scope>
</dependency>
*/

import com.fasterxml.jackson.databind.JsonNode;
import com.fasterxml.jackson.databind.ObjectMapper;

import io.jsonwebtoken.*;
import io.jsonwebtoken.lang.Maps;

import java.io.File;
import java.io.IOException;
import java.net.URL;
import java.nio.charset.StandardCharsets;
import java.security.KeyFactory;
import java.security.NoSuchAlgorithmException;
import java.security.PrivateKey;
import java.security.interfaces.RSAPrivateKey;
import java.security.spec.InvalidKeySpecException;
import java.security.spec.PKCS8EncodedKeySpec;
import java.util.Base64;
import java.util.Map;

public class JsonWebTokenFactory {

// 实际开发时请将公网地址存储在配置文件或数据库
private static final String AUD = "https://oauth-login.cloud.huawei.com/oauth2/v3/token";

public static String createJwt() throws NoSuchAlgorithmException, InvalidKeySpecException, IOException, NullPointerException {
// 读取配置文件
ObjectMapper mapper = new ObjectMapper();
// 上述private.json文件放置于工程的src/main/resources路径下
URL url = JsonWebTokenFactory.class.getClassLoader().getResource("private.json");
if (url == null) {
throw new NullPointerException("File not exist");
}
JsonNode rootNode = mapper.readTree(new File(url.getPath()));

RSAPrivateKey privateKey = (RSAPrivateKey) generatePrivateKey(rootNode.get("private_key").asText()
.replace("-----BEGIN PRIVATE KEY-----", "")
.replace("-----END PRIVATE KEY-----", "")
.replaceAll("\\s", ""));
long iat = System.currentTimeMillis() / 1000;
long exp = iat + 3600;

Map<String, Object> header = Maps.<String, Object>of(JwsHeader.KEY_ID, rootNode.get("key_id").asText())
.and(JwsHeader.TYPE, JwsHeader.JWT_TYPE)
.and(JwsHeader.ALGORITHM, SignatureAlgorithm.PS256.getValue())
.build();

Map<String, Object> payload = Maps.<String, Object>of(Claims.ISSUER, rootNode.get("sub_account").asText())
.and(Claims.ISSUED_AT, iat)
.and(Claims.EXPIRATION, exp)
.and(Claims.AUDIENCE, AUD)
.build();

return Jwts.builder()
.setHeader(header)
.setPayload(new ObjectMapper().writeValueAsString(payload))
.signWith(privateKey, SignatureAlgorithm.PS256)
.compact();
}

private static PrivateKey generatePrivateKey(String base64Key) throws NoSuchAlgorithmException, InvalidKeySpecException {
PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(Base64.getDecoder().decode(base64Key.getBytes(StandardCharsets.UTF_8)));
KeyFactory keyFactory = KeyFactory.getInstance("RSA");
return keyFactory.generatePrivate(keySpec);
}

public static void main(String[] args) {
try {
// 获取鉴权令牌
String jwt = createJwt();
} catch (NoSuchAlgorithmException e) {
// 异常处理流程1
} catch (InvalidKeySpecException e) {
// 异常处理流程2
} catch (IOException e) {
// 异常处理流程3
} catch (NullPointerException e) {
// 异常处理流程4
}
}
}

Node.js:

// 依赖:npm i jsonwebtoken
const jwt = require('jsonwebtoken');
const fs = require('fs');
let privateJson;
try {
// readFileSync首个参数修改为private.json的实际路径
const data = fs.readFileSync('private.json', 'utf8');
privateJson = JSON.parse(data);
// 自定义Header
const header = {
alg: 'PS256', // 建议使用PS256算法
kid: privateJson?.key_id,
typ: 'JWT' // 类型为JWT
};
// 创建JWT载荷
const payload = {
iss: privateJson?.sub_account,
aud: 'https://oauth-login.cloud.huawei.com/oauth2/v3/token', // 实际开发时请将公网地址存储在配置文件或数据库
iat: Math.floor(Date.now() / 1000),
exp: Math.floor(Date.now() / 1000) + 3600
};
const private_key = privateJson?.private_key;
// 将字符串中的 \\n 替换成真正的换行符 \n,再按换行符分割为数组
const lines = private_key.replace(/\\n/g, '\n').split('\n');
// 取前三行
const firstThreeLines = lines.slice(0, 3);
// 重新拼接成一个三行的字符串:
const PRIVATE_KEY = firstThreeLines.join('\n');
// 获取鉴权令牌
const token = jwt.sign(payload, PRIVATE_KEY, { algorithm: 'PS256', header: header });
} catch (error) {
console.error("处理文件时出错:", error);
}

Go:

// 依赖:go get github.com/golang-jwt/jwt/v5

package main

import (
"encoding/json"
"encoding/pem"
"errors"
"fmt"
"github.com/golang-jwt/jwt/v5"
"log"
"os"
"strings"
"time"
)

type ServiceAccountKey struct {
KeyID string `json:"key_id"`
SubAccount string `json:"sub_account"`
PrivateKey string `json:"private_key"`
}

func main() {
// 替换为实际JSON文件路径,此处以本文件同级目录为例
signedToken, err := generateJWTToken("private.json")
if err != nil {
log.Fatalf("Failed to generate JWT token: %v", err)
}

// signedToken为鉴权令牌,调用推送服务REST API时放在Authorization头部来进行鉴权。
sendMessage(signedToken)
}

func sendMessage(token string) {
// 自行实现业务流程
}

func generateJWTToken(keyFile string) (string, error) {
saKey, err := loadServiceAccountKey(keyFile)
if err != nil {
return "", err
}

formattedPrivateKey, err := formatPrivateKey(saKey.PrivateKey)
if err != nil {
return "", err
}

privateKey, err := jwt.ParseRSAPrivateKeyFromPEM([]byte(formattedPrivateKey))
if err != nil {
return "", fmt.Errorf("failed to parse private key: %w", err)
}

token, err := buildJWTToken(saKey.KeyID, saKey.SubAccount)
if err != nil {
return "", err
}

return token.SignedString(privateKey)
}

// buildJWTToken 构造 JWT token 对象
func buildJWTToken(keyID, subAccount string) (*jwt.Token, error) {
now := time.Now().UTC()
iat := now.Unix()
exp := iat + 3600 // token 过期时间:一小时后

claims := jwt.MapClaims{
// 实际开发时请将公网地址存储在配置文件或数据库
"aud": "https://oauth-login.cloud.huawei.com/oauth2/v3/token",
"iss": subAccount,
"exp": exp,
"iat": iat,
}

token := jwt.NewWithClaims(jwt.SigningMethodPS256, claims)

// 设置 header
token.Header["kid"] = keyID
token.Header["typ"] = "JWT"
token.Header["alg"] = "PS256"

return token, nil
}

// loadServiceAccountKey 从 JSON 文件加载服务账号密钥
func loadServiceAccountKey(filename string) (*ServiceAccountKey, error) {
data, err := os.ReadFile(filename)
if err != nil {
return nil, fmt.Errorf("failed to read key file: %w", err)
}

var saKey ServiceAccountKey
if err := json.Unmarshal(data, &saKey); err != nil {
return nil, fmt.Errorf("failed to parse key file: %w", err)
}

if saKey.KeyID == "" || saKey.SubAccount == "" || saKey.PrivateKey == "" {
return nil, errors.New("invalid service account key file: missing required fields")
}

return &saKey, nil
}

// formatPrivateKey 格式化私钥字符串为 PEM 格式
func formatPrivateKey(privateKeyStr string) (string, error) {
trimmed := strings.TrimSpace(privateKeyStr)

// 如果已经是 PEM 格式,则直接返回
if strings.HasPrefix(trimmed, "-----BEGIN PRIVATE KEY-----") &&
strings.HasSuffix(trimmed, "-----END PRIVATE KEY-----") {
return trimmed, nil
}

block, _ := pem.Decode([]byte(trimmed))
if block == nil {
return "", errors.New("failed to decode PEM block")
}

pemBytes := pem.EncodeToMemory(block)
if pemBytes == nil {
return "", errors.New("failed to encode private key to PEM format")
}

return string(pemBytes), nil
}

Python:

# 依赖:pip install PyJWT cryptography

import jwt
import json
import time
from cryptography.hazmat.primitives import serialization

def load_private_key_from_json(json_file_path):
"""
从JSON文件中加载私钥信息
:param json_file_path: JSON文件路径
:return: (key_id, sub_account, private_key_pem)
"""
with open(json_file_path, 'r') as f:
data = json.load(f)

# 获取KID和ISS
key_id = data.get('key_id')
sub_account = data.get('sub_account')

# 将私钥转换为PEM格式
private_key_str = data.get('private_key')
private_key_pem = serialization.load_pem_private_key(
private_key_str.encode(),
password=None
)

return key_id, sub_account, private_key_pem

def generate_jwt_token(json_file_path):
# 从JSON文件加载信息
kid, iss, private_key = load_private_key_from_json(json_file_path)

# 当前时间和过期时间(示例中使用固定值,实际应根据需求计算)
iat = int(time.time())
exp = iat + 3600

# 构造Header
header = {
"kid": kid,
"typ": "JWT",
"alg": "PS256"
}

# 构造Payload
payload = {
# 实际开发时请将公网地址存储在配置文件或数据库
"aud": "https://oauth-login.cloud.huawei.com/oauth2/v3/token",
"iss": iss,
"exp": exp,
"iat": iat
}

# 生成JWT Token
token = jwt.encode(
payload=payload,
key=private_key,
algorithm='PS256',
headers=header
)

return token

def send_message(jwt_token):
# 自行实现业务流程
pass

if __name__ == "__main__":
json_file = "private.json" # 替换为实际JSON文件路径,此处以本文件同级目录为例

try:
# jwt_token 为鉴权令牌,调用推送服务REST API时放在Authorization头部来进行鉴权。
jwt_token = generate_jwt_token(json_file)
send_message(jwt_token)
except Exception as e:
print(f"Error generating JWT token: {str(e)}")

PHP:

<?php
// 依赖:composer require lcobucci/jwt:^5.4.2
// 依赖:composer require lcobucci/jwt-rsassa-pss
// php: ~8.2.0 || ~8.3.0 || ~8.4.0
require 'vendor/autoload.php';

use Lcobucci\JWT\Configuration;
use Lcobucci\JWT\Signer\RsaPss\Sha256;
use Lcobucci\JWT\Signer\Key\InMemory;

class ServiceAccount
{
public string $keyId;
public string $subAccount;
public string $privateKey;
public string $tokenURI;

public function __construct(string $keyId, string $subAccount, string $privateKey, string $tokenURI)
{
$this->keyId = $keyId;
$this->subAccount = $subAccount;
$this->privateKey = $privateKey;
$this->tokenURI = $tokenURI;
}
}

function loadServiceAccount(string $filePath): ServiceAccount
{
if (!file_exists($filePath)) {
throw new RuntimeException("配置文件不存在: $filePath");
}

$json = file_get_contents($filePath);
$config = json_decode($json, true);
if (json_last_error() !== JSON_ERROR_NONE) {
throw new RuntimeException("JSON解析错误: " . json_last_error_msg());
}

// 验证必要字段
$requiredKeys = ['key_id', 'sub_account', 'private_key', 'token_uri'];
foreach ($requiredKeys as $key) {
if (!isset($config[$key])) {
throw new RuntimeException("配置缺少必要字段: $key");
}
}

// 处理私钥中的换行符
$privateKey = str_replace('\n', "\n", $config['private_key']);

return new ServiceAccount(
$config['key_id'],
$config['sub_account'],
$privateKey,
$config['token_uri']
);
}

function sendMessage()
{
// 自行实现业务流程
}

function generateJWTToken(ServiceAccount $serviceAccount)
{
$now = new DateTimeImmutable();
$expire = $now->modify("+3600 seconds");

$configuration = Configuration::forSymmetricSigner(
new Sha256(),
InMemory::plainText($serviceAccount->privateKey)
);

return $configuration->builder()
->withHeader('alg', 'PS256') // 指定PS256算法
->withHeader('typ', 'JWT') // JWT类型
->withHeader('kid', $serviceAccount->keyId) // 密钥ID
->issuedBy($serviceAccount->subAccount) // iss
->permittedFor($serviceAccount->tokenURI) // aud
->issuedAt($now) // iat
->expiresAt($expire) // exp
->getToken($configuration->signer(), $configuration->signingKey())
->toString();
}

function main()
{
try {
// 替换为JSON文件实际路径,此处以与本文件同级目录为例
$filePath = 'private.json';
$serviceAccount = loadServiceAccount($filePath);
$signedToken = generateJWTToken($serviceAccount);

// signedToken为鉴权令牌,调用推送服务REST API时放在Authorization头部来进行鉴权。
sendMessage($signedToken);
} catch (Exception $e) {
error_log("Error: " . $e->getMessage());
exit(1);
}
}

main();
?>