メモ代わり。てきとーに。 いや、ですからてきとーですって。 2年前ぐらいにPythonあたりでメールくれた方、ごめんなさい。メール紛失してしまい無視した形になってしまいました。。。

2009年8月3日月曜日

[Apache Shindig][お勉強][OpenSocial] メモ120 shindigで3legged OAuthなるものをしてみる

OAuthには、2legged OAuthなるものと、3legged OAuthなるものがあるらしい。
で、署名付きリクエストは、2legged OAuthというらしい。

2legged OAuthはHMACもRSAもやってみたので、次は3legged OAuthなるものをやってみる。
サービスプロバイダはGoogle。
サンプルとしてGoogle Contact(だっけ?)にアクセスして
自分で構築したShindig環境でアドレス張のデータを表示してみる。

おおきな作業の流れは以下な感じ。
1) ガジェットを用意
2) とりあえずShindigを動かして、該当するガジェット別のdomainを取得
3) google アカウントのManageDomainsページにアクセスし、2)で取得したドメインを登録
4) 3)で登録するとconsumer keyとconsumer secretが発行されるので、それをconfig/oauth.jsonへ記述。
5) ガジェットXMLの一部修正
6) shindigコンパイル&起動
でできるはず。


1) まずガジェットXMLを用意。

http://code.google.com/intl/ja/apis/gadgets/docs/oauth.html
のページを見ると、gadgetのサンプルXMLがあるので、それをコピペ。


<?xml version="1.0" encoding="UTF-8" ?>
<Module>
<ModulePrefs title="OAuth Contacts" scrolling="true">
<Require feature="opensocial-0.8" />
<Require feature="locked-domain"/>
<OAuth>
<Service name="google">
<Access url="https://www.google.com/accounts/OAuthGetAccessToken" method="GET" />
<Request url="https://www.google.com/accounts/OAuthGetRequestToken?scope=http://www.google.com/m8/feeds/" method="GET" />
<Authorization url="https://www.google.com/accounts/OAuthAuthorizeToken?oauth_callback=http://oauth.gmodules.com/gadgets/oauthcallback" />
</Service>
</OAuth>
</ModulePrefs>
<Content type="html">
<![CDATA[

<!-- shindig oauth popup handling code -->
<script src="http://gadget-doc-examples.googlecode.com/svn/trunk/opensocial-gadgets/popup.js"></script>

<style>
#main {
margin: 0px;
padding: 0px;
font-size: small;
}
</style>

<div id="main" style="display: none">
</div>

<div id="approval" style="display: none">
<img src="http://gadget-doc-examples.googlecode.com/svn/trunk/images/new.gif">
<a href="#" id="personalize">Personalize this gadget</a>
</div>

<div id="waiting" style="display: none">
Please click
<a href="#" id="approvaldone">I've approved access</a>
once you've approved access to your data.
</div>

<script type="text/javascript">
// Display UI depending on OAuth access state of the gadget (see <divs> above).
// If user hasn't approved access to data, provide a "Personalize this gadget" link
// that contains the oauthApprovalUrl returned from makeRequest.
//
// If the user has opened the popup window but hasn't yet approved access, display
// text prompting the user to confirm that s/he approved access to data. The user
// may not ever need to click this link, if the gadget is able to automatically
// detect when the user has approved access, but showing the link gives users
// an option to fetch their data even if the automatic detection fails.
//
// When the user confirms access, the fetchData() function is invoked again to
// obtain and display the user's data.
function showOneSection(toshow) {
var sections = [ 'main', 'approval', 'waiting' ];
for (var i=0; i < sections.length; ++i) {
var s = sections[i];
var el = document.getElementById(s);
if (s === toshow) {
el.style.display = "block";
} else {
el.style.display = "none";
}
}
}

// Process returned JSON feed to display data.
function showResults(result) {
showOneSection('main');

var titleElement = document.createElement('div');
var nameNode = document.createTextNode(result.feed.title.$t);
titleElement.appendChild(nameNode);
document.getElementById("main").appendChild(titleElement);
document.getElementById("main").appendChild(document.createElement("br"));

list = result.feed.entry;

for(var i = 0; i < list.length; i++) {
entry = list[i];
var divElement = document.createElement('div');
divElement.setAttribute('class', 'name');
var valueNode = document.createTextNode(entry.gd$email[0].address);
divElement.appendChild(nameNode);
divElement.appendChild(valueNode);
document.getElementById("main").appendChild(divElement);
}
}

// Invoke makeRequest() to fetch data from the service provider endpoint.
// Depending on the results of makeRequest, decide which version of the UI
// to ask showOneSection() to display. If user has approved access to his
// or her data, display data.
// If the user hasn't approved access yet, response.oauthApprovalUrl contains a
// URL that includes a Google-supplied request token. This is presented in the
// gadget as a link that the user clicks to begin the approval process.
function fetchData() {
var params = {};
url = "http://www.google.com/m8/feeds/contacts/default/base?alt=json";
params[gadgets.io.RequestParameters.CONTENT_TYPE] = gadgets.io.ContentType.JSON;
params[gadgets.io.RequestParameters.AUTHORIZATION] = gadgets.io.AuthorizationType.OAUTH;
params[gadgets.io.RequestParameters.OAUTH_SERVICE_NAME] = "google";
params[gadgets.io.RequestParameters.OAUTH_USE_TOKEN] = "always";
params[gadgets.io.RequestParameters.METHOD] = gadgets.io.MethodType.GET;

gadgets.io.makeRequest(url, function (response) {
if (response.oauthApprovalUrl) {
// Create the popup handler. The onOpen function is called when the user
// opens the popup window. The onClose function is called when the popup
// window is closed.
var popup = shindig.oauth.popup({
destination: response.oauthApprovalUrl,
windowOptions: null,
onOpen: function() { showOneSection('waiting'); },
onClose: function() { fetchData(); }
});
// Use the popup handler to attach onclick handlers to UI elements. The
// createOpenerOnClick() function returns an onclick handler to open the
// popup window. The createApprovedOnClick function returns an onclick
// handler that will close the popup window and attempt to fetch the user's
// data again.
var personalize = document.getElementById('personalize');
personalize.onclick = popup.createOpenerOnClick();
var approvaldone = document.getElementById('approvaldone');
approvaldone.onclick = popup.createApprovedOnClick();
showOneSection('approval');
} else if (response.data) {
showOneSection('main');
showResults(response.data);
} else {
// The response.oauthError and response.oauthErrorText values may help debug
// problems with your gadget.
var main = document.getElementById('main');
var err = document.createTextNode('OAuth error: ' +
response.oauthError + ': ' + response.oauthErrorText);
main.appendChild(err);
showOneSection('main');
}
}, params);
}
// Call fetchData() when gadget loads.
gadgets.util.registerOnLoadHandler(fetchData);
</script>
]]>
</Content>
</Module>


コピペしただけ。
hogehoge.xmlとして保存する。
外部からhttp://www.example.com/opensocial/hogehoge.xmlとして見える場所に設置。


2) とりあえずShindigを動かして、該当するガジェット別のdomainを取得
lockedDomain機能を有効にしているので、gadgetXML毎のiframeのdomainが分からない。
SHA1の結果をBase32してみても良いんだけど、Shindig動かした方が楽しかったので、
そうした。

表示された結果のソースファイルを見てみると、、

http://59vs5qn45f2fqulv6shuu20n9v6ig218.gadget.example.com/gadgets/ifr?url=http://www.example.com/opensocial/hogehoge.xml

などとiframeのsrc属性だったので、ホスト名を抜き出す。
すると、

59vs5qn45f2fqulv6shuu20n9v6ig218.gadget.example.com

なんてなものが抜き出せる。


3) google アカウントのManageDomainsページにアクセスし、2)で取得したドメインを登録

2)で抜き出したgadgets毎のiframeのドメインをgoogleアカウントのmanageDomainsから登録する。
URLはhttps://www.google.com/accounts/ManageDomains
で、「Add a New Domain」ってところから2)で取得した

59vs5qn45f2fqulv6shuu20n9v6ig218.gadget.example.com

を登録。
Googleからverifyなリクエストが飛んでくるので、とある決まったファイルを置いておく。
(登録時にGoogleの画面に従えばOK)



4) 3)で登録するとconsumer keyとconsumer secretが発行されるので、それをconfig/oauth.jsonへ記述。
3)で登録完了すると、

OAuth Consumer Key: 59vs5qn45f2fqulv6shuu20n9v6ig218.gadget.example.com
OAuth Consumer Secret: hogehogehoge

などと表示されるので、それをshindigのconfig/oauth.jsonへ記述する。
記述したoauth.jsonは以下な感じ。

{
"http://www.example.com/opensocial/hello.xml" : {
"google" : {
"consumer_key" : "59vs5qn45f2fqulv6shuu20n9v6ig218.gadget.example.com",
"consumer_secret": "hogehogehoge",
"key_type" : "HMAC_SYMMETRIC"
}
}
}

3行目の"google"は、ガジェットの<Service name="google">と合わせておくっぽい。


5) ガジェットXMLの一部修正

Googleからコピーしてきたガジェットを修正する。
ガジェットXMLの10行目、

<Authorization url="https://www.google.com/accounts/OAuthAuthorizeToken?oauth_callback=http://oauth.gmodules.com/gadgets/oauthcallback" />

というところを

<Authorization url="https://www.google.com/accounts/OAuthAuthorizeToken" />

とoauth_callback以降を削除。
とりあえず、今はコールバックいらないんで。
また、shindig.propertiesのshindig.signing.global-callback-urlも空にセット。


6) shindigコンパイル&起動
そしたら、shindigをコンパイル&起動する。
で、ガジェットを表示してみる。

すると画面に

Personalize this gadget

というリンクが表示されるんで、クリックする。
すると、別Windowが開いて、Googleにログインしていなければ、Googleのログイン画面が表示される。
ログインすると、

The site 59vs5qn45f2fqulv6shuu20n9v6ig218.gadget.example.com is requesting access to your Google Account for the product(s) listed below.

なんて書かれたページが表示される。そのページの「Grant access」ボタンを押下。
ボタンを押下すると、

You have successfully granted 59vs5qn45f2fqulv6shuu20n9v6ig218.gadget.example.com access to your Google Account. You can revoke access at any time under 'My Account'.

なんて書かれたページが表示される。このWindowはもういらないので、閉じる。

するとあら不思議。
ガジェットにメールアドレス一覧が表示されているではありませんか!


そんだけ。

--
まだいろいろ試したわけじゃないので、なんとも言えないが、
ガジェットを表示する際のOWNERとVIEWERをGoogleのアカウント名と合わせておかないと
駄目かも。
--
OWNERを合わせておかないと、ダメかも。
OWNERが違うときにはGoogle側でエラーになる。
--
ちなみに上記は、Shindig-1.1-SNAPSHOTでやった。
(Java版)

--(2009/08/11)
OwnerIdとViewerIdが違うとShindigでエラーになる。
OAuthRequest.javaの320行目あたり参照。
.

2009年8月2日日曜日

[その他][CentOS] CentOS

http://ssig33.ddo.jp/blog/2009-07-31-1.html

へぇ。
CentOSやばいんだ。。

.

[Apache Shindig][お勉強][OpenSocial] メモ119 gadgets.io.makeRequest 認証認可タイプSIGNEDをやってみる(MHAC-SHA1で署名)

ついでにMHAC-SHA1でのSIGNEDもやってみる。

MHACはパスワードを自分と先方とで共有する方式。

まずconfig/oauth.json。


"http://localhost/opensocial/hello.xml" : {
"" : {
"consumer_key" : "gadgetConsumer",
"consumer_secret": "testpass",
"key_type" : "MHAC_SYMMETRIC"
}
},


な感じに修正。

key_typeはMHAC_SYMMETRIC。
別にMHAC_SYMMETRIC使いたい場合は、"UNKO"とかでもOK。(BasicOAuthStoreの場合)

そしてそして、
通信相手側(サービス側というのか?)のサーブレットも修正。

OAuthConsumer consumer =
new OAuthConsumer(null, "gadgetConsumer", "testpass", provider);

OAuthConsumerをnewするときのパラメータにconsumer_secretで指定したパスワードを
渡してあげる。

で、おしまい。

ガジェットは「メモ118」と一緒。

で実行すると、画面に、

*** OAuthMessage Params:
URL: http://localhost/oauth/SignedFetchVerifyServlet
Param Name-->opensocial_viewer_id Value-->root
Param Name-->oauth_signature Value-->hcnKb9xBH6xlXrcFXNtkhNcccKI=
Param Name-->oauth_body_hash Value-->2jmj7l5rSw0yVb/vlWAYkK/YBwk=
Param Name-->oauth_nonce Value-->1249151173936074000
Param Name-->oauth_version Value-->1.0
Param Name-->oauth_signature_method Value-->HMAC-SHA1
Param Name-->oauth_consumer_key Value-->gadgetConsumer
Param Name-->opensocial_owner_id Value-->root
Param Name-->opensocial_app_id Value-->http://localhost/opensocial/hello.xml
Param Name-->opensocial_app_url Value-->http://localhost/opensocial/hello.xml
Param Name-->oauth_timestamp Value-->1249151173
VALIDATING SIGNATURE
REQUEST STATUS::OK


と表示される。oauth_signature_method ValueもHMAC-SHA1になってる。


おしまい。
.

[Apache Shindig][お勉強][OpenSocial] メモ118 gadgets.io.makeRequest 認証認可タイプSIGNEDをやってみる(RSA-SHA1で署名)

makeRequestでsignatureをリクエストにつけて通信することができるとのこと。
これもOAuthの一種っぽい。

ということでMy Shindigでもやってみる。
参考にしたサイトはhttp://wiki.opensocial.org/index.php?title=Validating_Signed_Requests

Shindigでは、RSA-SHA1かHMAC-SHA1が使えるらしい。

まず、shindigでoauthを使えるようにセットアップする。


config/oauth.json

に設定できる。

oauth.jsonの中身は、デフォルトでは

{
"http://localhost:8080/gadgets/files/samplecontainer/examples/oauth.xml" : {
"" : {
"consumer_key" : "gadgetConsumer",
"consumer_secret" : "gadgetSecret",
"key_type" : "HMAC_SYMMETRIC"
}
},
"http://localhost:8080/gadgets/files/samplecontainer/examples/shindigoauth.xml" : {
"shindig" : {
"consumer_key" : "http://localhost:8080/gadgets/files/samplecontainer/examples/shindigoauth.xml",
"consumer_secret" : "secret",
"key_type" : "HMAC_SYMMETRIC"
}
}
}

なんてなふうになっているんで、自分のガジェット用定義にする。

で、下記自分用。

{
"http://localhost/opensocial/oauth.xml" : {
"" : {
"consumer_key" : "gadgetConsumer",
"consumer_secret" : "gadgetSecret",
"key_type" : "RSA_PRIVATE"
}
}
}

最初のURLの"http://localhost:8080/opensocial/oauth.xml"は、
ガジェットのURL。shindigはmakeRequestをSIGNEDで受け取ると、
現在実行中のガジェットのURLをキーに、oauth.jsonの中身を探しにいく。

consumer_keyというのは、どこのコンテナから送られてきたリクエストかを指し示す。
consumer_secretというのは、key_typeにHMAC_SYMMETRICを指定した場合の、先方と共有すべき
パスワード、みたいなものらしい。
RSA_PRIVATEの場合、consumer_secretには、BasicOAuthStore.java(デフォルト)を使うのであれば、opensslで作成した証明書の秘密鍵を指定する。


次は、証明書と秘密鍵の作成。
特に設定しないで起動すると、ログに

Couldn't load OAuth signing key. To create a key, run:
openssl req -newkey rsa:1024 -days 365 -nodes -x509 -keyout testkey.pem \
-out testkey.pem -subj '/CN=mytestkey'
openssl pkcs8 -in testkey.pem -out oauthkey.pem -topk8 -nocrypt -outform PEM

Then edit gadgets.properties and add these lines:
shindig.signing.key-file=
shindig.signing.key-name=mykey


などと出力されているんで、そのとおりにopnessl、設定を実行。

$ openssl req -newkey rsa:1024 -days 365 -nodes -x509 -keyout testkey.pem -out testkey.pem -subj '/CN=mytestkey'
$ openssl pkcs8 -in testkey.pem -out oauthkey.pem -topk8 -nocrypt -outform PEM

で、できあがったファイルをWEB-INFの直下に配置。(getResourceで見える場所ならどこでも良い)

$ cp ./oauthkey.pem /tmp/

で、shindig.propertiesを修正。

shindig.signing.key-file=/tmp/oauthkey.pem
shindig.signing.key-name=mytestkey

と。

さらに、oauthkey.pemをoauth.jsonのconsumer_secretにセットする。

"http://localhost/opensocial/hello.xml" : {
"" : {
"consumer_key" : "gadgetConsumer",
"consumer_secret": "-----BEGIN PRIVATE KEY-----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\nDOWOrYDKefew\n-----END PRIVATE KEY-----",
"key_type" : "RSA_PRIVATE"
}
},

な感じ。(BasicOAuthStoreを使用の場合。デフォルト)
BasicOAuthStoreは実運用には耐えられるものではないとshindig-devのメーリングリストで
見つけた。実運用する際には別途実装せよ、とのこと。

でコンパイル。で、起動。


今度は通信先のサーブレットを実装。
http://wiki.opensocial.org/index.php?title=Validating_Signed_Requests
にあるものそのままだけど、一応コピペ。
そのままじゃ動かないので、一部現状のOAuthライブラリに合わせて修正。
さらに環境に合わせて修正。

package net.oauth.example.provider.servlets;

import net.oauth.OAuth;
import net.oauth.OAuthAccessor;
import net.oauth.OAuthConsumer;
import net.oauth.OAuthMessage;
/* ここから修正 */
import net.oauth.OAuthValidator;
import net.oauth.SimpleOAuthValidator;
/* ここまで修正 */
import net.oauth.OAuthProblemException;
import net.oauth.OAuthServiceProvider;
import net.oauth.server.OAuthServlet;
import net.oauth.signature.RSA_SHA1;

import java.util.ArrayList;
import java.io.IOException;
import java.util.Map;
import java.io.PrintWriter;
import java.util.List;

import javax.servlet.ServletException;
import javax.servlet.http.HttpServlet;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;

public class SignedFetchVerifyServlet extends HttpServlet {

private final static String CERTIFICATE =
"-----BEGIN CERTIFICATE-----\n"
+ "MIIDHDCCAoWgAwIBAgIJAMbTCksqLiWeMA0GCSqGSIb3DQEBBQUAMGgxCzAJBgNV\n"
+ "BAYTAlVTMQswCQYDVQQIEwJDQTEWMBQGA1UEBxMNTW91bnRhaW4gVmlldzEUMBIG\n"
+ "A1UEChMLR29vZ2xlIEluYy4xDjAMBgNVBAsTBU9ya3V0MQ4wDAYDVQQDEwVscnlh\n"
+ "bjAeFw0wODAxMDgxOTE1MjdaFw0wOTAxMDcxOTE1MjdaMGgxCzAJBgNVBAYTAlVT\n"
+ "MQswCQYDVQQIEwJDQTEWMBQGA1UEBxMNTW91bnRhaW4gVmlldzEUMBIGA1UEChML\n"
+ "R29vZ2xlIEluYy4xDjAMBgNVBAsTBU9ya3V0MQ4wDAYDVQQDEwVscnlhbjCBnzAN\n"
+ "BgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEAseBXZ4NDhm24nX3sJRiZJhvy9eDZX12G\n"
+ "j4HWAMmhAcnm2iBgYpAigwhVHtOs+ZIUIdzQHvHeNd0ydc1Jg8e+C+Mlzo38OvaG\n"
+ "D3qwvzJ0LNn7L80c0XVrvEALdD9zrO+0XSZpTK9PJrl2W59lZlJFUk3pV+jFR8NY\n"
+ "eB/fto7AVtECAwEAAaOBzTCByjAdBgNVHQ4EFgQUv7TZGZaI+FifzjpTVjtPHSvb\n"
+ "XqUwgZoGA1UdIwSBkjCBj4AUv7TZGZaI+FifzjpTVjtPHSvbXqWhbKRqMGgxCzAJ\n"
+ "BgNVBAYTAlVTMQswCQYDVQQIEwJDQTEWMBQGA1UEBxMNTW91bnRhaW4gVmlldzEU\n"
+ "MBIGA1UEChMLR29vZ2xlIEluYy4xDjAMBgNVBAsTBU9ya3V0MQ4wDAYDVQQDEwVs\n"
+ "cnlhboIJAMbTCksqLiWeMAwGA1UdEwQFMAMBAf8wDQYJKoZIhvcNAQEFBQADgYEA\n"
+ "CETnhlEnCJVDXoEtSSwUBLP/147sqiu9a4TNqchTHJObwTwDPUMaU6XIs2OTMmFu\n"
+ "GeIYpkHXzTa9Q6IKlc7Bt2xkSeY3siRWCxvZekMxPvv7YTcnaVlZzHrVfAzqNsTG\n"
+ "P3J//C0j+8JWg6G+zuo5k7pNRKDY76GxxHPYamdLfwk=\n"
+ "-----END CERTIFICATE-----";

@Override
protected void doGet(HttpServletRequest req, HttpServletResponse resp)
throws ServletException, IOException {
verifyFetch(req, resp);
}


@Override
protected void doPost(HttpServletRequest req, HttpServletResponse resp)
throws ServletException, IOException {
verifyFetch(req, resp);
}


private void verifyFetch(HttpServletRequest request, HttpServletResponse resp)
throws IOException, ServletException {
resp.setContentType("text/html; charset=UTF-8");
PrintWriter out = resp.getWriter();

try {
OAuthServiceProvider provider =
new OAuthServiceProvider(null, null, null);
/* ここから修正(oauth.jsonに書いたconsumerKeyをセット) */
OAuthConsumer consumer =
new OAuthConsumer(null, "gadgetConsumer", null, provider);
/* OAuthConsumer consumer =
new OAuthConsumer(null, "orkut.com", null, provider);
*/
/* ここまで修正 */
consumer.setProperty(RSA_SHA1.X509_CERTIFICATE, CERTIFICATE);

String method = request.getMethod();
String requestUrl = getRequestUrl(request);
List<OAuth.Parameter> requestParameters = getRequestParameters(request);

/* ここから修正 */
OAuthMessage message =
new OAuthMessage(method, requestUrl + "/SignedFetchVerifyServlet", requestParameters);
/*
OAuthMessage message =
new OAuthMessage(method, requestUrl, requestParameters);
*/
/* ここまで修正 */
OAuthAccessor accessor = new OAuthAccessor(consumer);
out.print("*** OAuthMessage Params:");
out.print("<br>URL: " + OAuthServlet.htmlEncode(message.URL));
for (java.util.Map.Entry param : message.getParameters()) {
String key = param.getKey().toString();
String value = param.getValue().toString();
out.print("<br>");
out.print("Param Name-->" + OAuthServlet.htmlEncode(key));
out.print(" ");
out.print("Value-->" + OAuthServlet.htmlEncode(value));
}
out.print("<br>");
out.print(" VALIDATING SIGNATURE ");
out.print("<br>");
/* ここから修正 */
OAuthValidator validator = new SimpleOAuthValidator();
message.validateMessage(accessor, validator);
/* message.validateSignature(accessor); */
/* ここまで修正 */
out.print("REQUEST STATUS::OK");
out.print("<br>");
} catch (OAuthProblemException ope) {
out.print("<br>");
out.print("OAuthProblemException-->"
+ OAuthServlet.htmlEncode(ope.getProblem()));
} catch (Exception e) {
out.println(e);
System.out.println(e);
throw new ServletException(e);
} finally {
out.flush();
}
}

/**
* Constructs and returns the full URL associated with the passed request
* object.
*
* @param request Servlet request object with methods for retrieving the
* various components of the request URL
*/
public static String getRequestUrl(HttpServletRequest request) {
StringBuilder requestUrl = new StringBuilder();
String scheme = request.getScheme();
int port = request.getLocalPort();

requestUrl.append(scheme);
requestUrl.append("://");
requestUrl.append(request.getServerName());

if ((scheme.equals("http") && port != 80)
|| (scheme.equals("https") && port != 443)) {
requestUrl.append(":");
requestUrl.append(port);
}

requestUrl.append(request.getContextPath());
requestUrl.append(request.getServletPath());

return requestUrl.toString();
}

/**
* Constructs and returns a List of OAuth.Parameter objects, one per
* parameter in the passed request.
*
* @param request Servlet request object with methods for retrieving the
* full set of parameters passed with the request
*/
public static List<OAuth.Parameter> getRequestParameters(
HttpServletRequest request) {

List<OAuth.Parameter> parameters = new ArrayList<OAuth.Parameter>();

for (Object e : request.getParameterMap().entrySet()) {
Map.Entry<String, String[]> entry = (Map.Entry<String, String[]>) e;

for (String value : entry.getValue()) {
parameters.add(new OAuth.Parameter(entry.getKey(), value));
}
}

return parameters;
}


で、CERTIFICATEの値をさっきつくったtestkey.pemの
BEGIN CERTIRICATEの方、証明書をコピペ。

で、コンパイル。OAuthライブラリは、
http://code.google.com/p/oauth/
にある。

クラスパス通してコンパイル。


次にSINGEDでリクエストするガジェットを用意。

<?xml version="1.0" encoding="UTF-8"?>
<Module>
<ModulePrefs title="oAuth Java Example">
<Require feature="opensocial-0.8"></Require>
<Require feature="dynamic-height"></Require>
</ModulePrefs>
<Content type="html">
<![CDATA[
<script type="text/javascript">
var servletUrl="http://localhost/oauth/SignedFetchVerifyServlet";

function response(data) {
document.getElementById('dom_handle').innerHTML=data.text;
};

function request() {
var params={};
params[gadgets.io.RequestParameters.CONTENT_TYPE] = gadgets.io.ContentType.TEXT;
params[gadgets.io.RequestParameters.AUTHORIZATION] = gadgets.io.AuthorizationType.SIGNED;
gadgets.io.makeRequest(servletUrl,response,params);
};

gadgets.util.registerOnLoadHandler(request);
</script>

<div id="dom_handle"></div>
]]>
</Content>
</Module>


な感じ。

実行させると、、、

*** OAuthMessage Params:
URL: http://localhost/oauth/SignedFetchVerifyServlet
Param Name-->opensocial_viewer_id Value-->root
Param Name-->oauth_signature Value-->uR7NP8VHHIvUTVl6wQI6iDUtp25DSrg1zrdfzLByvLR1/4xE2aT3+J+l9aGDBQGO8jFky9qC6CEQE1UFruif4cSDXY7PhQZZnCcaNxPLvPMmknc2lNafYt1h0xlTCZ1YupgwCXegCYTCrEcONTD2X+xPs9amKFIcRTpsHCojNb4=
Param Name-->oauth_body_hash Value-->2jmj7l5rSw0yVb/vlWAYkK/YBwk=
Param Name-->oauth_nonce Value-->1249149514626651000
Param Name-->oauth_version Value-->1.0
Param Name-->oauth_signature_method Value-->RSA-SHA1
Param Name-->oauth_consumer_key Value-->gadgetConsumer
Param Name-->opensocial_owner_id Value-->root
Param Name-->opensocial_app_id Value-->http://localhost/opensocial/hello.xml
Param Name-->opensocial_app_url Value-->http://localhost/opensocial/hello.xml
Param Name-->oauth_timestamp Value-->1249149514
VALIDATING SIGNATURE
REQUEST STATUS::OK


なんてなふうに表示される。

完璧。これで、
RSA-SHA1での署名付きリクエスト、
さらにはRSA-SHA1の署名VERIFYまでできた。


--
というか、config/oauth.jsonとshindig.propertiesの両方に秘密鍵指定しないと
動かないのは、なんか変。何か間違えたかも。
.