最低限お一人様ActivityPubサーバーにちょい足し

2023/7/28 [13:24:34] (金) 天気

ActivityPubを話すことで、Fediverse連合空間からアカウントとして認識されて、FollwやFollow受付、Noteの投稿ができるようにした。


最低限実装のお一人様サーバーなのでいろいろ手抜き。

フォロワー管理もそのうちのひとつ。followersへのアクセスに対して中身はからっぽで、ステータス200を返すだけでも特に問題はないということだし、何も用意せずただ200 OKを返してた。


実際、アカウントもサーバーも認識されたので、followers.jsonはなくても問題はない。


だけど。

「各 actor は followers コレクションを 持つべきである(SHOULD)」

W3C Recommendation

ということなので、それなりのものを用意しておいた方が良さそう。


mastodonもmisskey系もサーバーで共有のinbox、ビル入口の郵便受けみたいなものを持っていてそこに届いた郵便物をビル内の各人に配送するための仕組みとして、こちらのfollowers.jsonを利用してることが多いらしい。

つまり、followers.jsonを用意しておけば、こちらは相手の入ってるビル宛にだけ投稿をPOSTすればOKということ。


ビルの宛先はフォロワー情報の中のshared_inboxのURL。

ここに送ると受け取ったサーバーは、こちらのフォロワー情報をみて、サーバー内のフォロワーのinboxに配達してくれることになっている。


今のところ、これについてはActivityPubの決まり事ではない。mastodonやmisskeyなどは対応してくれているらしいが、サーバーごとで対応が違うので現物合わせ、というか確認しながら試しながら、実装するのがよさそう。


followersの記述はシンプル。

{"@context": "https://www.w3.org/ns/activitystreams",
"id" : "https://example.com/actor/followers",
"type": "OrderedCollection",
"totalItems": 5,
"orderedItems": ["https://hoo.jp/users/foo",〜]}

id,type(OrderdCollectionがMUST)、フォロワーの数、フォロワーのURLの配列。

これだけなので、フォロワーが1000人10000人もいるならともかく、10人程度なら手作業で作って用意してもいいんじゃないかな。


以上の元ネタは

https://fedibird.com/ の管理人、のえるさん(@noellabo@fedibird.com)情報


送る相手の情報に、inboxの他にshared_inboxがある場合があります。というか、MastodonやMisskeyなら必ずあります。

同じサーバに所属するフォロワーは同じshared_inboxになるので、これでまとめると、一つのサーバに対しては一回だけPOSTすれば良くなります。これによりかなり効率化されています。

宛先自体は、ToないしCcに送り元アカウントのfollowersコレクションを指定すれば、受け取ったサーバ側でそれぞれに配送してくれます。

shared_inboxがない場合は、それぞれのinboxにPOSTします。

いずれの場合も、同じIDのCreate、同じIDのNoteであれば、受け側が重複排除するので、何度も送っても大丈夫です。

フォロワーの数だけリクエストを飛ばす=マルチポストの迷惑サイトになったらまずいなあ、と心配だったのでfedibirdでそのことを投稿したら返事をいただけたもの。ありがとうございました!


image

AIに郵便配達を描いてもらったんだけど、なかなかうまく意図が伝わらず、かろうじてこの1枚。

非中央集権型SNSがオススメ

2023/7/27 [21:27:45] (木) 天気

ポケモンGOも開かず、スクリプト書き、調べものばかりのほぼ2週間だった。

ウチにいる時間のほとんどを使った、と思う。


その結果、ActivityPubを通じてFediverse連合空間に参加することができた。

その連合って、なんのこっちゃだけど。マストドン(Mastodon)やmisskey、といった非中央集権型SNSサーバーというやつで。ツイッターやfacebookみたいに私企業が公開提供するひとつのサーバーに集まるのではなくて、あちこちに散らばるサーバーがあってそれらがActivityPubという共通の言葉を使って繋がるというもの。


中央集権型(ツイッター、Facebook)に対する非中央集権型(Mastodon、misskey)という図式。

独裁国家vsパルチザンとか、米帝vsベトコンとかそんなもん(違


インターネッツのまだ普及していない昭和の頃でいうと、PC-VAN、日経MIX、Nifty-serveがパソコン通信の代表。それに対して個人レベルの草の根BBSみたいなものもそれなりに立ち上がっていた。という状況にふたたびだかみたびだかになるかもしれないなあ、と。


電話がご町内に一台、一家に一台だった時代から、いまや、家族全員ひとりに一台ケータイを持つ時代になってるし、個人がひとりサーバーを持ってネットワークに繋がる時代とかになったら面白いかもしれない。

中央集権型サーバーだと体制側の恣意的なコントロール下に置かれるのに対して、非中央集権サーバー群の場合はコントロールが効かない。アナーキーでファンキー、グルービーでカオスな状況になる。


なんかすげー死語だらけの戯言だけど、昭和なもんで勘弁してください。


てなジジイのヨタはともかく、ActivityPubの実装は面白くって、それで調べてたMastodonなんかはどこかのサーバーに参加することをオススメ。


https://mstdn.jp/

↑最初は最大手っぽいココあたりから。

ツイッターもフェイスブックも最初の頃は誰しも使い勝手がわからず苛ついたことがあったと思う。Mastodonも最初は使い勝手が違うんで苛つくと思うけど、そこを乗り越えればけっこう居心地はいいんじゃないかな。


超初心者向けMastodonガイド

https://prgm.x0.com/mstdn/

↑こちらの解説がわかりやすい。


ところで、なんでお前はActivityPubとかわけわからんことやってるの?それって何かなるわけ?金になるの?と言われると困るんだけど。


面白いから、としか言えない。


Webhook的に ActivityPub に投稿する実装を作った

オープンな仕様 ActivityPub の力を借りて自前実装で他の実装とつながれる体験は心躍るものがあり

↑200%同意。首肯1000回。


その時には何にもならないことも、いつか何かになるというのは仙人に弟子入りのテンプレ。人生に無駄な時間など1秒もない…んだけど、そろそろ終いを考えなきゃいけない歳だから、あまり偉そうなことを言う時間などない。

詠人不知。


ちなみに。

https://t2aki.doncha.net/?cat=64

↑最小限のActivityPubを喋るサイトの作り方はこちら

素人なりに真面目に調べて書いたので、それっぽい情報になってると思う。


[2025/12/07 05:41:39] 追記

「おひとり様ActivityPubサーバーの自作実装」

https://www.doncha.net/activitypub.html

こっちにActivityapubをまとめた。

image

[更新]2025-12-07 05:41:39

ActivityPubにおそるおそる話しかけてみた

2023/7/26 [12:37:55] (水) 天気

ActivityPubを通じてフォローしたり投稿したりするには避けて通れないRSAの署名、というかサインというか。

これ絡みが、もう本当に五里霧中で迷走するばかり。

いろいろ検索しまくってこれでイケるかも?ぐらいのところまで来たので、いったんメモ。


RSAモジュールで公開鍵と秘密鍵

↑鍵を作ってサインする方法は前回のこれで正解。


一番の問題は、サインを作る対象となる文字列をどうするの、というところ。これはなんでもいいんだけど、ActivityPubに通すので、そっちに合わせる必要がある。


結論からいうと必要な材料は以下。

・リクエストのメソッド(POSTとかGET)とリクエストするURI

・相手側のホスト名

・日付、

・本文のDigest

mastodonの仕様だと必須なのは、日付とdigestの2つなんだけど、実際にmastodonから飛んでくるリクエストのログを見ると、この4つが必ず入っている。

オマケでcontent-typeやacceptを入れることもある、らしい。


具体例をあげると

(request-target) POST /actor/inbox
host: example.com
date: Wed, 26 Jul 2023 02:00:32 GMT
digest: SHA-256=unkTWZOjiNdJT4SDuAU6tCy6A0QM0PZ2bs0353xOt+k=
content-type: application/activity+json

「キー 区切り 値」の並び

host「:」「半角空白」example.com

という形式で、キーはすべてアルファベットの小文字。

(request-target)だけはコロンは不要


これら、ひとつひとつを「改行」で繋げて並べた文字列を対象としてサインすることになる。


digestというのは

元データから、ハッシュ関数と呼ばれるあらかじめ定められた計算手順により求められた値です。 ダイジェスト値とも呼ばれます。 ハッシュ値を求めるハッシュ関数(※)には、元データが1ビットでも異なれば大きく異なるハッシュ値が生成される(同じハッシュ値になることが実用上ない)方式が選ばれます。

perlだと「MIME::Base64」のencode_base64という関数をそのまま利用。

encode_base64(本文,"")と、2番めの引数に空を渡さないとDigestに改行がついてくるので注意。

本文というのはfollowやcreateといったActivityPubで使うjson文字列。


対象文字列が決まったら、RSAで署名して、リクエストのヘッダに入れる。

’host’ => ’example.com’,
’date’ => ’Wed, 26 Jul 2023 03:52:07 GMT’,
’digest’ => ’SHA-256=unkTWZOjiNdJT4SDuAU6tCy6A0QM0PZ2bs0353xOt+k=’,
’content-type’ => ’application/activity+json’,
’signature’ => ’keyId="https://tokoroten.doncha.net/t2aki#main-key",algorithm="rsa-sha256",headers="(request-target) host date digest content-type",signature="qCEXfTo~略~I9zfRqcUaTwjew=="’,

↑これはperlのlwpを使ってヘッダに設定している部分。

Signatureの

keyIdは「actor.json」に入れた公開鍵のkeyId

algorithmは暗号化の方法「rsa-sha256」


↓適宜改行は入れたけど、こんなリクエストを飛ばす

HTTP_DATE :: Tue, 25 Jul 2023 23:55:38 GMT
HTTP_DIGEST :: SHA-256=giwfKVIT61lc9LpR7EsgEJBmHilheDpPwFnqdjMBjrA=
HTTP_HOST :: example.com
HTTP_SIGNATURE :: keyId="https://tokoroten.doncha.net/t2aki#main-key",
algorithm="rsa-sha256",
headers="(request-target) host date digest content-type",
signature="SE〜略〜JEVPj9

サインの検証は問題ないし、リクエストもこれで問題ない、と思ったんだけど、mastodonだと401で弾かれる。firefishだと202でどうやら受け付けてもらえるっぽい。


同じリクエストを送ってるのになんでこっちはダメでこっちがOKなのか理解できていないのが現状。



その他ハマったところ。


公開鍵って改行されてるけど、actor.jsonのpublicKeyPemに入れるのにどーすんの問題。

jsonは改行入りデータは扱えない。ただただ改行を削除して一行にすればいいんだろ、ぐらいに思ってたんだけど、検索して眺めてると「バックスラッシュ」「n」という2文字の文字列になってるっぽい。これ、改行なのか2文字の文字列のことなのかわけわからず、ほぼ1日弱経過。

perlのJSONでencode_jsonしてみりゃいいことに気づいてやってみたら、2文字の文字列に置換されていた…改行を「バックスラッシュ」「n」の2文字の文字列て、なんか不細工じゃね。


(request-target)ってなんやねん問題。

どのリクエストのヘッダもこれが先頭にあったんで、てっきり、これに続く要素を要求しますよ、という宣言みたいなもんだと思ってたら大きな間違い。こいつもキーのひとつだった。

HTTPメッセージに署名をするSignatureヘッダの標準化


Digestの生成を疑った問題。

リクエストが401で弾かれっぱなしだったんで、どこが問題だろうと。HOSTやDateは目で見てわかる文字列で、そこは大丈夫だったので、Digestが違ってるわけ?と。

perlのDigest::SHA qw(sha256) MIME::Base64 encode_base64(sha256($content),"")で作ったDigestの検証。

コマンドラインで

cat accept.json | head -c -1 | sha256sum | xxd -r -p | base64

などとやって差分のないことを確認。Digestも問題なかった、やっぱり1日弱経過。



実際、まだマストドンからは401で弾かれるので、何か間違えてるはず。

とはいえ、himagine.club(firefish)から202が返ってきたを見てめっちゃ嬉しかったので、ここらでひと段落とするかなあ。これ以上やったらただでさえマダラハゲなのに禿頭一直線になりそうで怖い。


mastodonのSignatureのソースコード

"#{Request::REQUEST_TARGET}: #{request.method.downcase} #{request.path}"

ActivityPubに対するSignatureのPHPのソースコード

’(request-target) %s %s%s’


あれ?(request-target)の後ろにコロンがいるのかいらないのかよくわからないぞ。コロン一つでverifyの結果が違う…て、どっちでやっても401だったけどな。

[07/27 19:52:17] うまく開通したスクリプトではコロンをつけた文字列。


[07/26 16:29:44] 追記

をっと。202が返ってきても繋がったわけじゃなかった。まだどことも繋がらないってこと。どこが違うんだろ。401じゃないってことはヘッダやサインは問題ない、という理解でいいのかな。これは根が深い。お手上げ、かなあ。


[07/27 11:21:59] 追記

開通!というかActivityPubを通じてFediverse連合空間に入ってfollowもpostもできた!


401の原因。

actor.jsonに記載のpublicKeyPemの始まりのハイフンがコピペミスでひとつ足りなかった。5つ必要なのに4つしかなかった…だけだった。

我ながら雑で阿呆なミスに愕然し、驚愕するばかり。


とはいえ、この何日か、けっこう必死こいて調べまくったので、SignatureやHTTPヘッダについて改めて知ったこともあったので、結果オーライ。


副産物というかverifyするスクリプトやログを片っ端から取るスクリプトを作ったのも今後役に立つだろうと思うし。


image

[更新]2023-07-29 08:56:53

リアルタイムWEB

2023/7/23 [10:38:25] (日) 天気

ツイッターのサービス開始が2006年ということだから、その頃に話題になった言葉が「リアルタイムWEB」。2010年頃の「アラブの春」は確かFacebookの拡散力があったからとかないとか。


拡散力もそうだけど、その「リアルタイム」、文字通り「即時性」というか「刹那的」なのがわたし的ポイントだった、かな。

時系列で流される投稿は目の前のタイムライン、フィードからすぐに流れて雲散霧消。自分の投稿も他人の投稿も時間がたてば流れていくだけ。

自分がタイムラインを覗いた「その時その場」がすべて。

投稿をするのも投稿を読むのも、知らなかった誰かを知るのも「その時その場」のたまたまのできごと。


個人が使うツールとして、それまでの流行りだったコンテンツ蓄積系のブログに対する解答、てところだろう…ツイッターはまさにその最適解だと思ったんだけど。


ひらたく例えると「汲み取り便所に対する水洗便所」みたいなもの。


これは個人の好みとか志向なのでどっちがどうとは言えないし、用途次第ということもあるだろうけど、twitterやfacebookは水洗便所として登場したんだから、ちゃんと綺麗に流してほしい。


ツイートやフィードをアーカイブする、まとめることができたり、検索できたりするのは「リアルタイムWEB」の理念から遠いんじゃないかな。

そういったことは蓄積系のブログや従来のWEBページの役割だろうに。


前にどこかで書いたけど。奇想天外だかのかんべむさしと堀晃の昭和の頃の対談でのネタ。


駅のトイレに入ってたら「自分以外の時間が逆流を始めて」流そうとしていた自分のクソが便器の中で鎌首をもたげて、肛門を狙ってとびかかってくる恐怖。


ツイッターで検索できたり、アーカイブできたりするのはこういうこと(違


イーロン閣下ツイッターのグダグダで、ツイッターの後、ツイッター以外が話題になってる。

facebook、instagramと同じMetaがサービス開始したthreadsの恣意的に操作されるタイムラインなど論外で、ただただ流れる情報をたまたま何かの縁で拾える「袖すり合うも他生の縁」みたいな、リアルタイムWEBなSNSがあれば面白いんだけどねえ。

image

RSAモジュールで公開鍵と秘密鍵

2023/7/22 [10:09:31] (土) 天気

ActivityPubでPOSTするには電子署名が必要。

でも、こいつが簡単じゃない…それどころか、めっちゃわけわかめ。


今回のゴールは以下の3点。

秘密鍵公開鍵の生成

秘密鍵を使って対象文字列の署名、サインの生成

公開鍵を使ってサインの検証


その1)

秘密鍵と公開鍵の生成はopensslコマンドを使うのが手っ取り早い。


秘密鍵の生成

openssl genrsa -out private.key 2048

2048はbit長というか、言ってみれば強度という理解で大丈夫そう。2048ぐらいで生成するのが良いらしい。


できる秘密鍵は

-----BEGIN RSA PRIVATE KEY-----XXXXXXX----END RSA PRIVATE KEY-----

改行されて?整形されてるんだけど、このまま使うっぽい。


公開鍵の生成

openssl rsa -in private.key -pubout -out public.key

最初に作った秘密鍵を使って公開鍵を作る。


できる公開鍵は

-----BEGIN PUBLIC KEY-----XXXXXXX-----END PUBLIC KEY-----

改行されて?整形されてるっぽいんだけど、このまま使うっぽい。

とはいえ、jsonは改行不可なので、jsonに入れる場合は、改行を削除して一行にしたものを使う、のかな。

[07/26 12:05:16]追記。

改行は「\n」(バックスラッシュとn)に変換する…


その2)

秘密鍵ができたので、perlのCrypt::OpenSSL::RSAモジュールを使って署名。

lolipopにはないけど、ローカルにはcpanでインストールしたので使える。


Fediverse入門―非中央集権型SNSサーバを作ろう!(2)

ここに掲載されているsign.plをありがたくそのまま使わせていただくことした。


秘密鍵を使ってインスタンス生成。

my $key = Crypt::OpenSSL::RSA->new_private_key($pk);

↑$pkという秘密鍵の文字列を渡して作る。


インスタンス生成ってなんのこっちゃ?だけど、呪文の始まり、ことでOK。

さらに、sha256でハッシュ化しますよ、という呪文を追加。

$key->use_sha256_hash();


ここまでやったら、秘密鍵を使った署名ができる。

my $s = $key->sign(INPUT);

signという、そのままのモジュールにINPUT、署名対象の文字列を渡せばRSA署名の出来上がりとなる。


署名対象の文字列とは。

ここでは、HTTPSヘッダのSignatureに使うことを想定して

date:[半角空白]日付文字列

digest:[半角空白]sha-256=本文のハッシュ文字列

みたいなものを「改行」で繋いだもの。


その3)

で、このサインが本当に合ってるのか署名の検証をする。

検証に必要なのは「公開鍵」「サイン」「署名対象文字列」


今度は公開鍵を使ってインスタンスを生成する。

my $rsa = Crypt::OpenSSL::RSA->new_public_key($pubk);

↑$pubkという公開鍵文字列の文字列を渡してやる。


秘密鍵を使った署名と同じ呪文を公開鍵で作ったインタンスに対しても追加。

$rsa->use_sha256_hash();


ここまでやったら検証ができる

$rsa->verify(TARGET, SIGN)

対象文字列と署名が合っていたら1が返ってくる。

この対象に対してこのサインがされてますよ、の証明になる、という理解で大丈夫かな。


サインはおそらくほとんどの場合、base64でハッシュ化する・されているので、

MIME::Base64 モジュールを使って

encode_base64 decode_base64

が必要になってくる、はず。



lolipopだとRSAが使えない、perlのCrypt::OpenSSL::RSAモジュールが入っていないので、あまり頑張りどころでもないよな、と思いつつ、うまくいかないのはなんか、好かん。


そして、意図通りに署名できたので、肝心要一丁目一番地のActivityPubでFollow、AcceptへのPOSTをしてみたんだけど、401で弾かれる。なんでや。


最初のactor.jsonを作った時に、公開鍵はとりあえず、空でもテキトーな文字でもいいというので、ほんとテキトーな文字を入れたのが失敗だったかなあ。

今回作った公開鍵に入れ換えたけど、最初のデタラメ公開鍵が伝播して使われてるという可能性もあったりして。


[08/18 12:30:06]追記

単なるPEMのコピペミスが原因。

サインする、検証するやりかたは上記エントリ通りで間違いなかった。


ActivityPubにおそるおそる話しかけてみた

↑署名対象文字列、HTTPSignatureヘッダでも悶絶吐血の記録


image

全然関係ないけど、AIにサイバーパンクな最後の晩餐を描いてもらったら、矮人の宴という半村良的な絵面が出てきたぞ

[更新]2024-09-06 10:54:55

<<2023/07>>
      1
2345678
9101112131415
16171819202122
23242526272829
3031
検索:

【最近の20件】