13493: Verify TLS unless config specifies insecure.
[arvados.git] / sdk / go / auth / salt.go
1 // Copyright (C) The Arvados Authors. All rights reserved.
2 //
3 // SPDX-License-Identifier: Apache-2.0
4
5 package auth
6
7 import (
8         "crypto/hmac"
9         "crypto/sha1"
10         "errors"
11         "fmt"
12         "regexp"
13         "strings"
14 )
15
16 var (
17         reObsoleteToken  = regexp.MustCompile(`^[0-9a-z]{41,}$`)
18         ErrObsoleteToken = errors.New("obsolete token format")
19         ErrTokenFormat   = errors.New("badly formatted token")
20         ErrSalted        = errors.New("token already salted")
21 )
22
23 func SaltToken(token, remote string) (string, error) {
24         parts := strings.Split(token, "/")
25         if len(parts) < 3 || parts[0] != "v2" {
26                 if reObsoleteToken.MatchString(token) {
27                         return "", ErrObsoleteToken
28                 } else {
29                         return "", ErrTokenFormat
30                 }
31         }
32         uuid := parts[1]
33         secret := parts[2]
34         if len(secret) != 40 {
35                 // not already salted
36                 secret = fmt.Sprintf("%x", hmac.New(sha1.New, []byte(secret)).Sum([]byte(remote)))
37                 return "v2/" + uuid + "/" + secret, nil
38         } else if strings.HasPrefix(uuid, remote) {
39                 // already salted for the desired remote
40                 return token, nil
41         } else {
42                 // salted for a different remote, can't be used
43                 return "", ErrSalted
44         }
45 }