現在、R Studio で認証文字列を取得するための小さなコードがあります。App Script で同じ機能を再現しようとしていますが、同じ結果を得ることができませんでした。
R Studio のコードは次のとおりです。
library(digest)
library(openssl)
sec_key <- "secret-key"
checksum_string <- "checksum-string"
checksum <- base64_encode(hmac(sec_key, checksum_string, algo = "sha1", raw = T))
Result after hash: 32 e1 f7 da c6 5b 16 fe 02 5b 90 f9 98 65 2b 2c 2e 22 c9 ad
Result after base64 encode: "MuH32sZbFv4CW5D5mGUrLC4iya0="
一方、AppScript で使用しているコードは次のとおりです。
function get_checksum{
var sec_key = "secret-key"
var checksum_string = "checksum-string"
var hash = Utilities.computeHmacSignature(Utilities.MacAlgorithm.HMAC_SHA_1, sec_key, checksum_string)
var checksum = Utilities.base64Encode(hash)
}
Result after hash: [107.0, -81.0, -127.0, -126.0, -93.0, 108.0, 110.0, -26.0, -29.0, 70.0, -90.0, -44.0, -100.0, -107.0, 25.0, 54.0, 86.0, 22.0, -82.0, -97.0]
Result after base64 encoding: "a6+BgqNsbubjRqbUnJUZNlYWrp8="
ご覧のとおり、同じ結果は得られていません。
「生の」結果を得るためにハッシュに使用する関数があるのではないかと推測していますが、私はそれを知らず、見つけることができませんでした。
どなたか私に正しい方向を示していただけると幸いです。
答え1
によるとドキュメントただし、AppScript の HMAC 関数は、パラメータを逆の順序で受け取ります (メッセージがキーの前に来ます)。
$ python3
>>> import hmac, base64
>>> HMAC = lambda key, msg: base64.b64encode(hmac.HMAC(key, msg, 'sha1').digest())
>>> HMAC(key=b'secret-key', msg=b'checksum-string')
b'MuH32sZbFv4CW5D5mGUrLC4iya0='
>>> HMAC(key=b'checksum-string', msg=b'secret-key')
b'a6+BgqNsbubjRqbUnJUZNlYWrp8='