웹 푸시 프로토콜

라이브러리를 사용하여 푸시 메시지를 트리거하는 방법을 살펴봤습니다. 하지만 이러한 라이브러리는 정확히 무엇을 수행하나요?

네트워크 요청을 실행하면서 이러한 요청이 올바른 형식인지 확인합니다. 이 네트워크 요청을 정의하는 사양은 웹 푸시 프로토콜입니다.

서버에서 푸시 서비스로 푸시 메시지를 전송하는 다이어그램

이 섹션에서는 서버가 애플리케이션 서버 키로 자신을 식별하는 방법과 암호화된 페이로드 및 관련 데이터가 전송되는 방식을 간략히 설명합니다.

웹 푸시의 멋진 측면은 아니며 암호화 전문가도 아니지만 이러한 라이브러리가 내부에서 어떤 작업을 하는지 알면 유용하므로 각 부분을 살펴보겠습니다.

애플리케이션 서버 키

사용자를 구독할 때 applicationServerKey를 전달합니다. 이 키는 푸시 서비스에 전달되며 사용자를 구독한 애플리케이션이 푸시 메시지를 트리거하는 애플리케이션인지 확인하는 데 사용됩니다.

푸시 메시지를 트리거할 때 푸시 서비스가 애플리케이션을 인증할 수 있도록 허용하는 헤더 세트가 전송됩니다. 이는 VAPID 사양에 의해 정의됩니다.

이 모든 것이 실제로 의미하는 바는 무엇이며 정확히 어떤 일이 발생하나요? 다음은 애플리케이션 서버 인증을 위해 취해지는 단계입니다.

  1. 애플리케이션 서버는 비공개 애플리케이션 키로 일부 JSON 정보에 서명합니다.
  2. 이 서명된 정보는 POST 요청의 헤더로 푸시 서비스에 전송됩니다.
  3. 푸시 서비스는 pushManager.subscribe()에서 수신한 저장된 공개 키를 사용하여 수신된 정보가 공개 키와 관련된 비공개 키로 서명되었는지 확인합니다. 참고: 공개 키는 subscribe 호출에 전달된 applicationServerKey입니다.
  4. 서명된 정보가 유효하면 푸시 서비스가 사용자에게 푸시 메시지를 전송합니다.

다음은 이러한 정보 흐름의 예입니다. 왼쪽 하단의 공개 키와 비공개 키를 나타내는 범례를 참고하세요.

메시지를 보낼 때 비공개 애플리케이션 서버 키가 사용되는 방식을 보여주는 그림

요청의 헤더에 추가된 '서명된 정보'는 JSON 웹 토큰입니다.

JSON 웹 토큰

JSON 웹 토큰 (줄여서 JWT)은 수신자가 메시지를 보낸 사람을 확인할 수 있도록 서드 파티에 메시지를 전송하는 방법입니다.

서드 파티는 메시지를 수신할 때 발신자의 공개 키를 가져와 이를 사용하여 JWT의 서명을 확인해야 합니다. 서명이 유효하면 JWT가 일치하는 비공개 키로 서명되었으므로 예상된 발신자가 보낸 것이어야 합니다.

https://jwt.io/에는 서명을 대신 실행할 수 있는 라이브러리가 많이 있습니다. 가능하면 라이브러리를 사용하는 것이 좋습니다. 완벽을 기하기 위해 서명된 JWT를 수동으로 만드는 방법을 살펴보겠습니다.

웹 푸시 및 서명된 JWT

서명된 JWT는 단지 문자열이지만 점으로 연결된 세 개의 문자열로 생각할 수 있습니다.

JSON 웹 토큰의 문자열을 보여주는 그림

첫 번째와 두 번째 문자열 (JWT 정보 및 JWT 데이터)은 base64로 인코딩된 JSON 조각이므로 공개적으로 읽을 수 있습니다.

첫 번째 문자열은 서명을 만드는 데 사용된 알고리즘을 나타내는 JWT 자체에 관한 정보입니다.

웹 푸시의 JWT 정보에는 다음 정보가 포함되어야 합니다.

{
  "typ": "JWT",
  "alg": "ES256"
}

두 번째 문자열은 JWT 데이터입니다. JWT의 발신자, 대상, 유효 기간에 관한 정보를 제공합니다.

웹 푸시의 경우 데이터 형식은 다음과 같습니다.

{
  "aud": "https://some-push-service.org",
  "exp": "1469618703",
  "sub": "mailto:example@web-push-book.org"
}

aud 값은 '대상', 즉 JWT의 대상입니다. 웹 푸시의 경우 잠재고객은 푸시 서비스이므로 푸시 서비스의 출처로 설정합니다.

exp 값은 JWT의 만료일입니다. 이렇게 하면 스누퍼가 JWT를 가로채더라도 이를 재사용할 수 없습니다. 만료 시간은 초 단위의 타임스탬프로, 24시간 이하여야 합니다.

Node.js에서는 다음을 사용하여 만료일을 설정합니다.

Math.floor(Date.now() / 1000) + 12 * 60 * 60;

전송 애플리케이션과 푸시 서비스 간의 시계 차이로 인한 문제를 방지하기 위해 24시간이 아닌 12시간입니다.

마지막으로 sub 값은 URL 또는 mailto 이메일 주소여야 합니다. 이렇게 하면 푸시 서비스가 발신자에게 연락해야 할 경우 JWT에서 연락처 정보를 찾을 수 있습니다. (이 때문에 웹 푸시 라이브러리에 이메일 주소가 필요했습니다.)

JWT 정보와 마찬가지로 JWT 데이터는 URL 안전 base64 문자열로 인코딩됩니다.

세 번째 문자열인 서명은 처음 두 문자열(JWT 정보 및 JWT 데이터)을 가져와서 '서명되지 않은 토큰'이라고 하는 점 문자로 연결하고 서명한 결과입니다.

서명 프로세스에는 ES256을 사용하여 '서명되지 않은 토큰'을 암호화해야 합니다. JWT 사양에 따르면 ES256은 'P-256 곡선과 SHA-256 해시 알고리즘을 사용하는 ECDSA'의 줄임말입니다. 웹 암호화를 사용하여 다음과 같이 서명을 만들 수 있습니다.

// Utility function for UTF-8 encoding a string to an ArrayBuffer.
const utf8Encoder = new TextEncoder('utf-8');

// The unsigned token is the concatenation of the URL-safe base64 encoded
// header and body.
const unsignedToken = .....;

// Sign the |unsignedToken| using ES256 (SHA-256 over ECDSA).
const key = {
  kty: 'EC',
  crv: 'P-256',
  x: window.uint8ArrayToBase64Url(
    applicationServerKeys.publicKey.subarray(1, 33)),
  y: window.uint8ArrayToBase64Url(
    applicationServerKeys.publicKey.subarray(33, 65)),
  d: window.uint8ArrayToBase64Url(applicationServerKeys.privateKey),
};

// Sign the |unsignedToken| with the server's private key to generate
// the signature.
return crypto.subtle.importKey('jwk', key, {
  name: 'ECDSA', namedCurve: 'P-256',
}, true, ['sign'])
.then((key) => {
  return crypto.subtle.sign({
    name: 'ECDSA',
    hash: {
      name: 'SHA-256',
    },
  }, key, utf8Encoder.encode(unsignedToken));
})
.then((signature) => {
  console.log('Signature: ', signature);
});

푸시 서비스는 공개 애플리케이션 서버 키를 사용하여 JWT를 검증하여 서명을 복호화하고 복호화된 문자열이 '서명되지 않은 토큰' (즉, JWT의 처음 두 문자열)과 동일한지 확인할 수 있습니다.

서명된 JWT (즉, 점으로 연결된 세 개의 문자열)는 다음과 같이 WebPush가 접두사로 추가된 Authorization 헤더로 웹 푸시 서비스로 전송됩니다.

Authorization: 'WebPush [JWT Info].[JWT Data].[Signature]';

또한 웹 푸시 프로토콜에 따르면 공개 애플리케이션 서버 키는 Crypto-Key 헤더에서 p256ecdsa=이 접두사로 추가된 URL 안전 base64로 인코딩된 문자열로 전송되어야 합니다.

Crypto-Key: p256ecdsa=[URL Safe Base64 Public Application Server Key]

페이로드 암호화

다음으로 웹 앱이 푸시 메시지를 수신할 때 수신한 데이터에 액세스할 수 있도록 푸시 메시지와 함께 페이로드를 전송하는 방법을 살펴보겠습니다.

다른 푸시 서비스를 사용해 본 사용자에게 자주 하는 질문은 웹 푸시 페이로드를 암호화해야 하는 이유입니다. 네이티브 앱을 사용하면 푸시 메시지로 일반 텍스트로 데이터를 전송할 수 있습니다.

웹 푸시의 장점 중 하나는 모든 푸시 서비스가 동일한 API (웹 푸시 프로토콜)를 사용하므로 개발자가 푸시 서비스의 제공자를 신경 쓰지 않아도 된다는 점입니다. 올바른 형식으로 요청하면 푸시 메시지가 전송될 것으로 기대할 수 있습니다. 단점은 개발자가 신뢰할 수 없는 푸시 서비스로 메시지를 보낼 수 있다는 점입니다. 페이로드를 암호화하면 푸시 서비스에서 전송된 데이터를 읽을 수 없습니다. 브라우저에서만 정보를 복호화할 수 있습니다. 이렇게 하면 사용자의 데이터가 보호됩니다.

페이로드 암호화는 메시지 암호화 사양에 정의되어 있습니다.

푸시 메시지 페이로드를 암호화하는 구체적인 단계를 살펴보기 전에 암호화 프로세스 중에 사용되는 몇 가지 기법을 살펴보겠습니다. 푸시 암호화에 관한 훌륭한 도움말을 제공해 주신 Mat Scales님께 감사드립니다.

ECDH 및 HKDF

ECDH와 HKDF는 모두 암호화 프로세스 전반에서 사용되며 정보를 암호화하는 데 유용합니다.

ECDH: 타원 곡선 디피-헬만 키 교환

정보를 공유하려는 두 사람이 있다고 가정해 보겠습니다. 앨리스와 밥입니다. 앨리스와 밥 모두 자체 공개 키와 비공개 키를 보유하고 있습니다. 앨리스와 밥은 공개 키를 서로 공유합니다.

ECDH로 생성된 키의 유용한 속성은 앨리스가 자신의 비공개 키와 밥의 공개 키를 사용하여 비밀 값 'X'를 만들 수 있다는 것입니다. 밥도 마찬가지로 자신의 비공개 키와 앨리스의 공개 키를 사용하여 동일한 값 'X'를 독립적으로 만들 수 있습니다. 이렇게 하면 'X'가 공유 비밀이 되고 앨리스와 밥은 공개 키만 공유하면 됩니다. 이제 밥과 앨리스는 'X'를 사용하여 서로 메시지를 암호화하고 복호화할 수 있습니다.

제가 알고 있는 한 ECDH는 공유 보안 비밀 'X'를 만드는 이 '기능'을 허용하는 곡선의 속성을 정의합니다.

ECDH에 관한 대략적인 설명입니다. 자세한 내용은 이 동영상을 확인하세요.

코드 측면에서 보면 대부분의 언어 / 플랫폼에는 이러한 키를 쉽게 생성할 수 있는 라이브러리가 제공됩니다.

노드에서는 다음을 실행합니다.

const keyCurve = crypto.createECDH('prime256v1');
keyCurve.generateKeys();

const publicKey = keyCurve.getPublicKey();
const privateKey = keyCurve.getPrivateKey();

HKDF: HMAC 기반 키 파생 함수

Wikipedia에는 HKDF에 관한 간결한 설명이 있습니다.

HKDF는 약한 키 자료를 암호화 강력한 키 자료로 변환하는 HMAC 기반 키 파생 함수입니다. 예를 들어 디피-헬만 교환 공유 보안 비밀을 암호화, 무결성 검사 또는 인증에 사용하기에 적합한 키 자료로 변환하는 데 사용할 수 있습니다.

기본적으로 HKDF는 보안이 특히 취약한 입력을 받아 더 안전하게 만듭니다.

이 암호화를 정의하는 사양에서는 SHA-256을 해시 알고리즘으로 사용해야 하며 웹 푸시에서 HKDF의 결과 키는 256비트(32바이트) 이하여야 합니다.

노드에서는 다음과 같이 구현할 수 있습니다.

// Simplified HKDF, returning keys up to 32 bytes long
function hkdf(salt, ikm, info, length) {
  // Extract
  const keyHmac = crypto.createHmac('sha256', salt);
  keyHmac.update(ikm);
  const key = keyHmac.digest();

  // Expand
  const infoHmac = crypto.createHmac('sha256', key);
  infoHmac.update(info);

  // A one byte long buffer containing only 0x01
  const ONE_BUFFER = new Buffer(1).fill(1);
  infoHmac.update(ONE_BUFFER);

  return infoHmac.digest().slice(0, length);
}

이 예시 코드에 관한 Mat Scale의 도움말을 참고했습니다.

여기에는 ECDHHKDF가 대략적으로 포함됩니다.

ECDH는 공개 키를 공유하고 공유 비밀번호를 생성하는 안전한 방법입니다. HKDF는 안전하지 않은 자료를 가져와 안전하게 만드는 방법입니다.

이는 페이로드 암호화 중에 사용됩니다. 다음으로 입력으로 사용되는 항목과 암호화 방법을 살펴보겠습니다.

입력

페이로드가 포함된 푸시 메시지를 사용자에게 보내려면 다음 세 가지 입력이 필요합니다.

  1. 페이로드 자체
  2. PushSubscriptionauth 보안 비밀
  3. PushSubscriptionp256dh 키입니다.

PushSubscription에서 authp256dh 값을 가져오는 것을 확인했습니다. 구독이 있는 경우 다음 값이 필요합니다.

subscription.toJSON().keys.auth;
subscription.toJSON().keys.p256dh;

subscription.getKey('auth');
subscription.getKey('p256dh');

auth 값은 기밀로 취급되어야 하며 애플리케이션 외부에 공유되어서는 안 됩니다.

p256dh 키는 공개 키이며 클라이언트 공개 키라고도 합니다. 여기서는 p256dh를 구독 공개 키라고 합니다. 정기 결제 공개 키는 브라우저에서 생성됩니다. 브라우저는 비공개 키를 비밀로 유지하고 페이로드를 복호화하는 데 사용합니다.

auth, p256dh, payload의 세 가지 값은 입력으로 필요하며 암호화 프로세스의 결과는 암호화된 페이로드, 솔트 값, 데이터 암호화에만 사용되는 공개 키입니다.

Salt

솔트는 16바이트의 임의 데이터여야 합니다. NodeJS에서는 다음과 같이 솔트를 만듭니다.

const salt = crypto.randomBytes(16);

공개 키 / 비공개 키

공개 키와 비공개 키는 P-256 타원 곡선을 사용하여 생성해야 하며, Node에서는 다음과 같이 생성합니다.

const localKeysCurve = crypto.createECDH('prime256v1');
localKeysCurve.generateKeys();

const localPublicKey = localKeysCurve.getPublicKey();
const localPrivateKey = localKeysCurve.getPrivateKey();

이러한 키를 '로컬 키'라고 합니다. 이러한 키는 암호화에 사용되며 애플리케이션 서버 키와는 관심이 없습니다.

페이로드, 인증 비밀, 정기 결제 공개 키를 입력으로 사용하고 새로 생성된 솔트와 로컬 키 집합을 사용하면 실제로 암호화할 준비가 됩니다.

공유된 보안 비밀

첫 번째 단계는 구독 공개 키와 새 비공개 키를 사용하여 공유 비밀번호를 만드는 것입니다. 앨리스와 밥의 ECDH 설명을 기억하시나요? 바로 이렇게요).

const sharedSecret = localKeysCurve.computeSecret(
  subscription.keys.p256dh,
  'base64',
);

이는 다음 단계에서 가상 무작위 키 (PRK)를 계산하는 데 사용됩니다.

의사 난수 키

가상 무작위 키 (PRK)는 푸시 구독의 인증 비밀번호와 방금 만든 공유 비밀번호의 조합입니다.

const authEncBuff = new Buffer('Content-Encoding: auth\0', 'utf8');
const prk = hkdf(subscription.keys.auth, sharedSecret, authEncBuff, 32);

Content-Encoding: auth\0 문자열은 무엇을 위한 것일까요? 간단히 말해, 브라우저가 수신 메시지를 복호화하고 예상되는 content-encoding을 찾을 수 있지만 명확한 목적은 없습니다. \0는 값이 0인 바이트를 버퍼의 끝에 추가합니다. 이는 메시지를 복호화하는 브라우저에서 예상하는 것으로, 콘텐츠 인코딩에 이 정도의 바이트가 있을 것으로 예상하고 그 뒤에 값이 0인 바이트가 있고 그 뒤에 암호화된 데이터가 있을 것으로 예상합니다.

Google의 가상 무작위 키는 HKDF를 통해 인증, 공유 비밀, 인코딩 정보를 실행하기만 하면 됩니다 (즉, 암호화 강도를 높임).

컨텍스트

'컨텍스트'는 나중에 암호화 브라우저에서 두 개의 값을 계산하는 데 사용되는 일련의 바이트입니다. 기본적으로 정기 결제 공개 키와 로컬 공개 키가 포함된 바이트 배열입니다.

const keyLabel = new Buffer('P-256\0', 'utf8');

// Convert subscription public key into a buffer.
const subscriptionPubKey = new Buffer(subscription.keys.p256dh, 'base64');

const subscriptionPubKeyLength = new Uint8Array(2);
subscriptionPubKeyLength[0] = 0;
subscriptionPubKeyLength[1] = subscriptionPubKey.length;

const localPublicKeyLength = new Uint8Array(2);
subscriptionPubKeyLength[0] = 0;
subscriptionPubKeyLength[1] = localPublicKey.length;

const contextBuffer = Buffer.concat([
  keyLabel,
  subscriptionPubKeyLength.buffer,
  subscriptionPubKey,
  localPublicKeyLength.buffer,
  localPublicKey,
]);

최종 컨텍스트 버퍼는 라벨, 정기 결제 공개 키의 바이트 수, 키 자체, 로컬 공개 키의 바이트 수, 키 자체로 구성됩니다.

이 컨텍스트 값을 사용하여 nonce 및 콘텐츠 암호화 키(CEK)를 만들 때 사용할 수 있습니다.

콘텐츠 암호화 키 및 nonce

nonce는 한 번만 사용해야 하므로 재생 공격을 방지하는 값입니다.

콘텐츠 암호화 키 (CEK)는 궁극적으로 페이로드를 암호화하는 데 사용되는 키입니다.

먼저 nonce 및 CEK의 데이터 바이트를 만들어야 합니다. 이는 단순히 콘텐츠 인코딩 문자열과 방금 계산한 컨텍스트 버퍼로 구성됩니다.

const nonceEncBuffer = new Buffer('Content-Encoding: nonce\0', 'utf8');
const nonceInfo = Buffer.concat([nonceEncBuffer, contextBuffer]);

const cekEncBuffer = new Buffer('Content-Encoding: aesgcm\0');
const cekInfo = Buffer.concat([cekEncBuffer, contextBuffer]);

이 정보는 salt 및 PRK를 nonceInfo 및 cekInfo와 결합하여 HKDF를 통해 실행됩니다.

// The nonce should be 12 bytes long
const nonce = hkdf(salt, prk, nonceInfo, 12);

// The CEK should be 16 bytes long
const contentEncryptionKey = hkdf(salt, prk, cekInfo, 16);

그러면 nonce 및 콘텐츠 암호화 키가 제공됩니다.

암호화 실행

이제 콘텐츠 암호화 키가 있으므로 페이로드를 암호화할 수 있습니다.

콘텐츠 암호화 키를 키로 사용하여 AES128 암호화 알고리즘을 만들고 nonce는 초기화 벡터입니다.

Node에서는 다음과 같이 실행됩니다.

const cipher = crypto.createCipheriv(
  'id-aes128-GCM',
  contentEncryptionKey,
  nonce,
);

페이로드를 암호화하기 전에 페이로드 앞에 추가할 패딩의 양을 정의해야 합니다. 패딩을 추가하는 이유는 도청자가 페이로드 크기를 기반으로 메시지의 '유형'을 파악할 수 있는 위험을 방지하기 위해서입니다.

추가 패딩의 길이를 나타내기 위해 2바이트의 패딩을 추가해야 합니다.

예를 들어 패딩을 추가하지 않으면 값이 0인 두 바이트가 있습니다. 즉, 패딩이 없으며 이 두 바이트 후에 페이로드를 읽습니다. 패딩을 5바이트 추가하면 처음 두 바이트의 값이 5가 되므로 소비자는 추가로 5바이트를 읽은 다음 페이로드 읽기를 시작합니다.

const padding = new Buffer(2 + paddingLength);
// The buffer must be only zeros, except the length
padding.fill(0);
padding.writeUInt16BE(paddingLength, 0);

그런 다음 이 암호화를 통해 패딩과 페이로드를 실행합니다.

const result = cipher.update(Buffer.concat(padding, payload));
cipher.final();

// Append the auth tag to the result -
// https://nodejs.org/api/crypto.html#crypto_cipher_getauthtag
const encryptedPayload = Buffer.concat([result, cipher.getAuthTag()]);

이제 암호화된 페이로드가 생성되었습니다. 와!

이제 이 페이로드를 푸시 서비스로 전송하는 방법을 결정하기만 하면 됩니다.

암호화된 페이로드 헤더 및 본문

암호화된 페이로드를 푸시 서비스로 전송하려면 POST 요청에서 몇 가지 다른 헤더를 정의해야 합니다.

암호화 헤더

'Encryption' 헤더에는 페이로드 암호화에 사용된 salt가 포함되어야 합니다.

16바이트 솔트는 base64 URL 안전 인코딩되어 다음과 같이 암호화 헤더에 추가되어야 합니다.

Encryption: salt=[URL Safe Base64 Encoded Salt]

Crypto-Key 헤더

Crypto-Key 헤더가 '애플리케이션 서버 키' 섹션에서 공개 애플리케이션 서버 키를 포함하는 데 사용되는 것을 확인했습니다.

이 헤더는 페이로드를 암호화하는 데 사용되는 로컬 공개 키를 공유하는 데도 사용됩니다.

결과 헤더는 다음과 같습니다.

Crypto-Key: dh=[URL Safe Base64 Encoded Local Public Key String]; p256ecdsa=[URL Safe Base64 Encoded Public Application Server Key]

콘텐츠 유형, 길이, 인코딩 헤더

Content-Length 헤더는 암호화된 페이로드의 바이트 수입니다. 'Content-Type' 및 'Content-Encoding' 헤더는 고정 값입니다. 아래를 참고하세요.

Content-Length: [Number of Bytes in Encrypted Payload]
Content-Type: 'application/octet-stream'
Content-Encoding: 'aesgcm'

이러한 헤더를 설정했으면 암호화된 페이로드를 요청의 본문으로 전송해야 합니다. Content-Typeapplication/octet-stream로 설정되어 있습니다. 암호화된 페이로드는 바이트 스트림으로 전송되어야 하기 때문입니다.

NodeJS에서는 다음과 같이 실행합니다.

const pushRequest = https.request(httpsOptions, function(pushResponse) {
pushRequest.write(encryptedPayload);
pushRequest.end();

헤더가 더 필요하신가요?

JWT / 애플리케이션 서버 키에 사용되는 헤더 (예: 푸시 서비스로 애플리케이션을 식별하는 방법)와 암호화된 페이로드를 전송하는 데 사용되는 헤더를 살펴봤습니다.

푸시 서비스에서 전송된 메시지의 동작을 변경하는 데 사용하는 추가 헤더가 있습니다. 이러한 헤더 중 일부는 필수이고 일부는 선택사항입니다.

TTL 헤더

필수

TTL (또는 수명)는 푸시 메시지가 푸시 서비스에 전송되기 전에 유지되기를 원하는 초 수를 지정하는 정수입니다. TTL가 만료되면 메시지가 푸시 서비스 대기열에서 삭제되고 전송되지 않습니다.

TTL: [Time to live in seconds]

TTL를 0으로 설정하면 푸시 서비스가 즉시 메시지를 전송하려고 시도하지만 기기에 연결할 수 없는 경우 메시지가 푸시 서비스 대기열에서 즉시 삭제됩니다.

기술적으로 푸시 서비스는 원하는 경우 푸시 메시지의 TTL를 줄일 수 있습니다. 푸시 서비스의 응답에서 TTL 헤더를 검사하여 이러한 상황이 발생했는지 확인할 수 있습니다.

주제

선택사항

주제는 일치하는 주제 이름이 있는 경우 대기 중인 메시지를 새 메시지로 대체하는 데 사용할 수 있는 문자열입니다.

이는 기기가 오프라인 상태일 때 여러 메시지가 전송되고 기기가 켜져 있을 때만 사용자에게 최신 메시지가 표시되기를 원하는 경우에 유용합니다.

긴급

선택사항

긴급도는 푸시 서비스에 메시지가 사용자에게 얼마나 중요한지 나타냅니다. 푸시 서비스에서 이를 사용하여 배터리가 부족할 때만 중요한 메시지를 위해 기기를 깨워 사용자 기기의 배터리 수명을 절약할 수 있습니다.

헤더 값은 아래와 같이 정의됩니다. 기본값은 normal입니다.

Urgency: [very-low | low | normal | high]

모든 항목을 한 번에 확인

작동 방식에 관해 더 궁금한 점이 있으면 언제든지 web-push-libs org에서 라이브러리가 푸시 메시지를 트리거하는 방식을 확인하세요.

암호화된 페이로드와 위의 헤더가 있으면 PushSubscriptionendpoint에 POST 요청을 하면 됩니다.

그러면 이 POST 요청에 대한 응답을 어떻게 처리해야 할까요?

푸시 서비스의 응답

푸시 서비스에 요청한 후에는 응답의 상태 코드를 확인해야 합니다. 이 코드로 요청이 성공했는지 여부를 알 수 있기 때문입니다.

상태 코드 설명
201 생성됨 푸시 메시지 전송 요청이 수신되고 수락되었습니다.
429 요청이 너무 많습니다. 즉, 애플리케이션 서버가 푸시 서비스의 비율 제한에 도달했습니다. 푸시 서비스는 'Retry-After' 헤더를 포함하여 다른 요청을 실행할 수 있기까지의 시간을 나타내야 합니다.
400 요청이 잘못되었습니다. 일반적으로 헤더 중 하나가 유효하지 않거나 형식이 잘못되었음을 의미합니다.
404 찾을 수 없음 이는 구독이 만료되어 사용할 수 없음을 나타냅니다. 이 경우 `PushSubscription`을 삭제하고 클라이언트가 사용자를 다시 구독할 때까지 기다려야 합니다.
410 사라졌습니다. 구독이 더 이상 유효하지 않으므로 애플리케이션 서버에서 삭제해야 합니다. 이는 `PushSubscription`에서 `unsubscribe()`를 호출하여 재현할 수 있습니다.
413 페이로드 크기가 너무 큽니다. 푸시 서비스에서 지원해야 하는 최소 페이로드 크기는 4,096바이트(또는 4KB)입니다.

HTTP 상태 코드에 관한 자세한 내용은 웹 푸시 표준 (RFC8030)을 참고하세요.

다음에 수행할 작업

Codelab