Genera token

Questa guida spiega come generare un token e i componenti obbligatori e facoltativi per i token.

Per creare un token, scrivi una stringa da firmare, che definiamo un predefinito in questa guida. Il valore con segno include i parametri che descrivono i contenuti che stai proteggendo, la data di scadenza del valore firmato e così via e quindi la tua.

Puoi utilizzare il valore firmato durante la creazione di una stringa token. Creerai un la stringa token componendo i parametri per il token, come un codice HMAC (Simmetric-Key Hash-based Message Authentication Code) del valore.

Media CDN utilizza il token finale composto per proteggere meglio contenuti.

Crea un token

  1. Crea un valore firmato concatenando una stringa che contiene il valore campi token obbligatori e token facoltativo desiderato campi. Separa ogni campo e i parametri con una tilde ~.

  2. Firma il valore firmato con una firma Ed25519 o con una chiave simmetrica. HMAC.

  3. Componi il token concatenando una stringa che contiene i valori richiesti campi token e campi token facoltativi. Separa ogni campo e qualsiasi con una tilde ~.

    Quando scrivi il token, i valori di ciascuno dei parametri sono la stessa tra il valore firmato e la stringa token, con il seguente eccezioni:

    • FullPath
    • Headers

Il seguente esempio di codice mostra come creare in modo programmatico un token:

Python

Per eseguire l'autenticazione su Media CDN, configura le credenziali predefinite dell'applicazione. Per ulteriori informazioni, vedi Configura l'autenticazione per un ambiente di sviluppo locale.

import base64
import datetime
import hashlib
import hmac

import cryptography.hazmat.primitives.asymmetric.ed25519 as ed25519


def base64_encoder(value: bytes) -> str:
    """
    Returns a base64-encoded string compatible with Media CDN.

    Media CDN uses URL-safe base64 encoding and strips off the padding at the
    end.
    """
    encoded_bytes = base64.urlsafe_b64encode(value)
    encoded_str = encoded_bytes.decode("utf-8")
    return encoded_str.rstrip("=")


def sign_token(
    base64_key: bytes,
    signature_algorithm: str,
    start_time: datetime.datetime = None,
    expiration_time: datetime.datetime = None,
    url_prefix: str = None,
    full_path: str = None,
    path_globs: str = None,
    session_id: str = None,
    data: str = None,
    headers: str = None,
    ip_ranges: str = None,
) -> str:
    """Gets the Signed URL Suffix string for the Media CDN' Short token URL requests.
    One of (`url_prefix`, `full_path`, `path_globs`) must be included in each input.
    Args:
        base64_key: Secret key as a base64 encoded string.
        signature_algorithm: Algorithm can be either `SHA1` or `SHA256` or `Ed25519`.
        start_time: Start time as a UTC datetime object.
        expiration_time: Expiration time as a UTC datetime object. If None, an expiration time 1 hour from now will be used.
        url_prefix: the URL prefix to sign, including protocol.
                    For example: http://example.com/path/ for URLs under /path or http://example.com/path?param=1
        full_path:  A full path to sign, starting with the first '/'.
                    For example: /path/to/content.mp4
        path_globs: a set of ','- or '!'-delimited path glob strings.
                    For example: /tv/*!/film/* to sign paths starting with /tv/ or /film/ in any URL.
        session_id: a unique identifier for the session
        data: data payload to include in the token
        headers: header name and value to include in the signed token in name=value format.  May be specified more than once.
                    For example: [{'name': 'foo', 'value': 'bar'}, {'name': 'baz', 'value': 'qux'}]
        ip_ranges: A list of comma separated ip ranges. Both IPv4 and IPv6 ranges are acceptable.
                    For example: "203.0.113.0/24,2001:db8:4a7f:a732/64"

    Returns:
        The Signed URL appended with the query parameters based on the
        specified URL prefix and configuration.
    """

    decoded_key = base64.urlsafe_b64decode(base64_key)
    algo = signature_algorithm.lower()

    # For most fields, the value we put in the token and the value we must sign
    # are the same.  The FullPath and Headers use a different string for the
    # value to be signed compared to the token.  To illustrate this difference,
    # we'll keep the token and the value to be signed separate.
    tokens = []
    to_sign = []

    # check for `full_path` or `path_globs` or `url_prefix`
    if full_path:
        tokens.append("FullPath")
        to_sign.append(f"FullPath={full_path}")
    elif path_globs:
        path_globs = path_globs.strip()
        field = f"PathGlobs={path_globs}"
        tokens.append(field)
        to_sign.append(field)
    elif url_prefix:
        field = "URLPrefix=" + base64_encoder(url_prefix.encode("utf-8"))
        tokens.append(field)
        to_sign.append(field)
    else:
        raise ValueError(
            "User Input Missing: One of `url_prefix`, `full_path` or `path_globs` must be specified"
        )

    # check & parse optional params
    if start_time:
        epoch_duration = start_time.astimezone(
            tz=datetime.timezone.utc
        ) - datetime.datetime.fromtimestamp(0, tz=datetime.timezone.utc)
        field = f"Starts={int(epoch_duration.total_seconds())}"
        tokens.append(field)
        to_sign.append(field)

    if not expiration_time:
        expiration_time = datetime.datetime.now() + datetime.timedelta(hours=1)
        epoch_duration = expiration_time.astimezone(
            tz=datetime.timezone.utc
        ) - datetime.datetime.fromtimestamp(0, tz=datetime.timezone.utc)
    else:
        epoch_duration = expiration_time.astimezone(
            tz=datetime.timezone.utc
        ) - datetime.datetime.fromtimestamp(0, tz=datetime.timezone.utc)
    field = f"Expires={int(epoch_duration.total_seconds())}"
    tokens.append(field)
    to_sign.append(field)

    if session_id:
        field = f"SessionID={session_id}"
        tokens.append(field)
        to_sign.append(field)

    if data:
        field = f"Data={data}"
        tokens.append(field)
        to_sign.append(field)

    if headers:
        header_names = []
        header_pairs = []
        for each in headers:
            header_names.append(each["name"])
            header_pairs.append("%s=%s" % (each["name"], each["value"]))
        tokens.append(f"Headers={','.join(header_names)}")
        to_sign.append(f"Headers={','.join(header_pairs)}")

    if ip_ranges:
        field = f"IPRanges={base64_encoder(ip_ranges.encode('ascii'))}"
        tokens.append(field)
        to_sign.append(field)

    # generating token
    to_sign = "~".join(to_sign)
    to_sign_bytes = to_sign.encode("utf-8")
    if algo == "ed25519":
        digest = ed25519.Ed25519PrivateKey.from_private_bytes(decoded_key).sign(
            to_sign_bytes
        )
        tokens.append("Signature=" + base64_encoder(digest))
    elif algo == "sha256":
        signature = hmac.new(
            decoded_key, to_sign_bytes, digestmod=hashlib.sha256
        ).hexdigest()
        tokens.append("hmac=" + signature)
    elif algo == "sha1":
        signature = hmac.new(
            decoded_key, to_sign_bytes, digestmod=hashlib.sha1
        ).hexdigest()
        tokens.append("hmac=" + signature)
    else:
        raise ValueError(
            "Input Missing Error: `signature_algorithm` can only be one of `sha1`, `sha256` or `ed25519`"
        )
    return "~".join(tokens)

Java

Per eseguire l'autenticazione su Media CDN, configura le credenziali predefinite dell'applicazione. Per ulteriori informazioni, vedi Configura l'autenticazione per un ambiente di sviluppo locale.


import java.nio.charset.StandardCharsets;
import java.security.InvalidKeyException;
import java.security.NoSuchAlgorithmException;
import java.time.Instant;
import java.time.format.DateTimeFormatter;
import java.time.temporal.ChronoUnit;
import java.util.ArrayList;
import java.util.Base64;
import java.util.List;
import java.util.Optional;
import javax.crypto.Mac;
import javax.crypto.spec.SecretKeySpec;
import org.bouncycastle.crypto.params.Ed25519PrivateKeyParameters;
import org.bouncycastle.crypto.signers.Ed25519Signer;
import org.bouncycastle.util.encoders.Hex;

public class DualToken {

  public static void main(String[] args) throws NoSuchAlgorithmException, InvalidKeyException {
    // TODO(developer): Replace these variables before running the sample.
    // Secret key as a base64 encoded string.
    byte[] base64Key = new byte[]{};
    // Algorithm can be one of these: SHA1, SHA256, or Ed25519.
    String signatureAlgorithm = "ed25519";
    // (Optional) Start time as a UTC datetime object.
    DateTimeFormatter formatter = DateTimeFormatter.ISO_INSTANT;
    Optional<Instant> startTime = Optional.empty();
    // Expiration time as a UTC datetime object.
    // If None, an expiration time that's an hour after the current time is used.
    Instant expiresTime = Instant.from(formatter.parse("2022-09-13T12:00:00Z"));

    // ONE OF (`urlPrefix`, `fullPath`, `pathGlobs`) must be included in each input.
    // The URL prefix and protocol to sign.
    // For example: http://example.com/path/ for URLs under /path or http://example.com/path?param=1
    Optional<String> urlPrefix = Optional.empty();
    // A full path to sign, starting with the first '/'.
    // For example: /path/to/content.mp4
    Optional<String> fullPath = Optional.of("http://10.20.30.40/");
    // A set of path glob strings delimited by ',' or '!'.
    // For example: /tv/*!/film/* to sign paths starting with /tv/ or /film/ in any URL.
    Optional<String> pathGlobs = Optional.empty();

    // (Optional) A unique identifier for the session.
    Optional<String> sessionId = Optional.empty();
    // (Optional) Data payload to include in the token.
    Optional<String> data = Optional.empty();
    // (Optional) Header name and value to include in the signed token in name=value format.
    // May be specified more than once.
    // For example: [{'name': 'foo', 'value': 'bar'}, {'name': 'baz', 'value': 'qux'}]
    Optional<List<Header>> headers = Optional.empty();
    // (Optional) A list of comma-separated IP ranges. Both IPv4 and IPv6 ranges are acceptable.
    // For example: "203.0.113.0/24,2001:db8:4a7f:a732/64"
    Optional<String> ipRanges = Optional.empty();

    DualToken.signToken(
        base64Key,
        signatureAlgorithm,
        startTime,
        expiresTime,
        urlPrefix,
        fullPath,
        pathGlobs,
        sessionId,
        data,
        headers,
        ipRanges);
  }

  // Gets the signed URL suffix string for the Media CDN short token URL requests.
  // Result:
  //     The signed URL appended with the query parameters based on the
  // specified URL prefix and configuration.
  public static void signToken(
      byte[] base64Key, String signatureAlgorithm, Optional<Instant> startTime,
      Instant expirationTime, Optional<String> urlPrefix, Optional<String> fullPath,
      Optional<String> pathGlobs, Optional<String> sessionId, Optional<String> data,
      Optional<List<Header>> headers, Optional<String> ipRanges)
      throws NoSuchAlgorithmException, InvalidKeyException {

    String field = "";
    byte[] decodedKey = Base64.getUrlDecoder().decode(base64Key);

    // For most fields, the value in the token and the value to sign
    // are the same. Compared to the token, the FullPath and Headers
    // use a different string for the value to sign. To illustrate this difference,
    // we'll keep the token and the value to be signed separate.
    List<String> tokens = new ArrayList<>();
    List<String> toSign = new ArrayList<>();

    // Check for `fullPath` or `pathGlobs` or `urlPrefix`.
    if (fullPath.isPresent()) {
      tokens.add("FullPath");
      toSign.add(String.format("FullPath=%s", fullPath.get()));
    } else if (pathGlobs.isPresent()) {
      field = String.format("PathGlobs=%s", pathGlobs.get().trim());
      tokens.add(field);
      toSign.add(field);
    } else if (urlPrefix.isPresent()) {
      field = String.format("URLPrefix=%s",
          base64Encoder(urlPrefix.get().getBytes(StandardCharsets.UTF_8)));
      tokens.add(field);
      toSign.add(field);
    } else {
      throw new IllegalArgumentException(
          "User Input Missing: One of `urlPrefix`, `fullPath` or `pathGlobs` must be specified");
    }

    // Check & parse optional params.
    long epochDuration;
    if (startTime.isPresent()) {
      epochDuration = ChronoUnit.SECONDS.between(Instant.EPOCH, startTime.get());
      field = String.format("Starts=%s", epochDuration);
      tokens.add(field);
      toSign.add(field);
    }

    if (expirationTime == null) {
      expirationTime = Instant.now().plus(1, ChronoUnit.HOURS);
    }
    epochDuration = ChronoUnit.SECONDS.between(Instant.EPOCH, expirationTime);
    field = String.format("Expires=%s", epochDuration);
    tokens.add(field);
    toSign.add(field);

    if (sessionId.isPresent()) {
      field = String.format("SessionID=%s", sessionId.get());
      tokens.add(field);
      toSign.add(field);
    }

    if (data.isPresent()) {
      field = String.format("Data=%s", data.get());
      tokens.add(field);
      toSign.add(field);
    }

    if (headers.isPresent()) {
      List<String> headerNames = new ArrayList<>();
      List<String> headerPairs = new ArrayList<>();

      for (Header entry : headers.get()) {
        headerNames.add(entry.getName());
        headerPairs.add(String.format("%s=%s", entry.getName(), entry.getValue()));
      }
      tokens.add(String.format("Headers=%s", String.join(",", headerNames)));
      toSign.add(String.format("Headers=%s", String.join(",", headerPairs)));
    }

    if (ipRanges.isPresent()) {
      field = String.format("IPRanges=%s",
          base64Encoder(ipRanges.get().getBytes(StandardCharsets.US_ASCII)));
      tokens.add(field);
      toSign.add(field);
    }

    // Generate token.
    String toSignJoined = String.join("~", toSign);
    byte[] toSignBytes = toSignJoined.getBytes(StandardCharsets.UTF_8);
    String algorithm = signatureAlgorithm.toLowerCase();

    if (algorithm.equalsIgnoreCase("ed25519")) {
      Ed25519PrivateKeyParameters privateKey = new Ed25519PrivateKeyParameters(decodedKey, 0);
      Ed25519Signer signer = new Ed25519Signer();
      signer.init(true, privateKey);
      signer.update(toSignBytes, 0, toSignBytes.length);
      byte[] signature = signer.generateSignature();
      tokens.add(String.format("Signature=%s", base64Encoder(signature)));
    } else if (algorithm.equalsIgnoreCase("sha256")) {
      String sha256 = "HmacSHA256";
      Mac mac = Mac.getInstance(sha256);
      SecretKeySpec secretKeySpec = new SecretKeySpec(decodedKey, sha256);
      mac.init(secretKeySpec);
      byte[] signature = mac.doFinal(toSignBytes);
      tokens.add(String.format("hmac=%s", Hex.toHexString(signature)));
    } else if (algorithm.equalsIgnoreCase("sha1")) {
      String sha1 = "HmacSHA1";
      Mac mac = Mac.getInstance(sha1);
      SecretKeySpec secretKeySpec = new SecretKeySpec(decodedKey, sha1);
      mac.init(secretKeySpec);
      byte[] signature = mac.doFinal(toSignBytes);
      tokens.add(String.format("hmac=%s", Hex.toHexString(signature)));
    } else {
      throw new Error(
          "Input Missing Error: `signatureAlgorithm` can only be one of `sha1`, `sha256` or "
              + "`ed25519`");
    }
    // The signed URL appended with the query parameters based on the
    // specified URL prefix and configuration.
    System.out.println(String.join("~", tokens));
  }

  // Returns a base64-encoded string compatible with Media CDN.
  // Media CDN uses URL-safe base64 encoding and strips off the padding at the
  // end.
  public static String base64Encoder(byte[] value) {
    byte[] encodedBytes = Base64.getUrlEncoder().withoutPadding().encode(value);
    return new String(encodedBytes, StandardCharsets.UTF_8);
  }

  public static class Header {

    private String name;
    private String value;

    public Header(String name, String value) {
      this.name = name;
      this.value = value;
    }

    public String getName() {
      return name;
    }

    public void setName(String name) {
      this.name = name;
    }

    public String getValue() {
      return value;
    }

    public void setValue(String value) {
      this.value = value;
    }

    @Override
    public String toString() {
      return "Header{"
          + "name='" + name + '\''
          + ", value='" + value + '\''
          + '}';
    }
  }

}

Le seguenti sezioni descrivono i campi utilizzati dai token.

Campi token obbligatori

I seguenti campi sono obbligatori per ogni token:

  • Expires
  • Uno dei seguenti valori:
    • PathGlobs
    • URLPrefix
    • FullPath
  • Il valore sarà uno dei seguenti:
    • Signature
    • hmac

Se non diversamente specificato, i nomi dei parametri e i relativi valori sono sensibili alle maiuscole.

La tabella seguente spiega ogni parametro:

Nome / alias campo Parametri token Valore firmato

Expires

exp

Secondi interi trascorsi dall'epoca di Unix (1970-01-01T00:00:00Z) Expires=EXPIRATION_TIME, dopodiché il parametro non è più valido.

PathGlobs

paths, acl

Un elenco di massimo cinque segmenti di percorso a cui concedere l'accesso. I segmenti può essere delimitato da virgole (,) o punti esclamativi (!), ma non entrambi.

PathGlobs supporta il carattere jolly nei percorsi utilizzando asterischi (*) e punti interrogativi (?). Un singolo L'asterisco (*) comprende un numero qualsiasi di segmenti del percorso, a differenza della sintassi di corrispondenza dei pattern per pathMatchTemplate.

I parametri del percorso, indicati con il punto e virgola (;), sono non è consentito perché creano ambiguità durante la corrispondenza.

Per questi motivi, assicurati che l'URL non contenga quanto segue caratteri speciali: ,!*?;

PathGlobs=PATHS
URLPrefix

Un URL sicuro per il web con codifica Base64 che include il protocollo http:// o https:// fino a un punto del tuo scegliere.

Ad esempio, alcuni valori URLPrefix "https://example.com/foo/bar.ts" sono "https://example.com", "https://example.com/foo" e "https://example.com/foo/bar".

URLPrefix=BASE_64_URL_PREFIX
FullPath Nessuno. Quando specifichi FullPath in un token, non duplicare il percorso specificato nel valore firmato. In un token, includi il campo nome senza =. FullPath=FULL_PATH_TO_OBJECT
Signature Una versione della firma sicura per il web e con codifica Base64. Non applicabile
hmac Una versione sicura per il web con codifica Base64 del valore HMAC. Non applicabile

Sintassi con caratteri jolly PathGlobs

La tabella seguente spiega la sintassi dei caratteri jolly PathGlobs.

Operatore Corrisponde a Esempi
* (asterisco) Corrisponde a zero o più caratteri nel percorso dell'URL, tra cui barra (/).
  • /videos/* corrisponde a qualsiasi percorso che inizia con /videos/.
  • /videos/s*/4k/* corrisponde a /videos/s/4k/ e /videos/s01/4k/main.m3u8.
  • /manifests/*/4k/* corrispondenze /manifests/s01/4k/main.m3u8 e /manifests/s01/e01/4k/main.m3u8. Non corrisponde /manifests/4k/main.m3u8.
? (punto interrogativo) Corrisponde a un singolo carattere in il percorso dell'URL, esclusa la barra (/) caratteri. /videos/s?main.m3u8 corrispondenze /videos/s1main.m3u8. Non corrisponde a nessuna delle due opzioni /videos/s01main.m3u8 o /videos/s/main.m3u8.

I globi devono iniziare con un asterisco (*) o con una barra (/) per i percorsi degli URL.

Poiché * e /* corrispondono a tutti i percorsi dell'URL, è sconsigliato utilizzando uno dei tuoi token firmati. Per la massima protezione, assicurati che i tuoi glob corrispondano ai contenuti a cui intendi concedere l'accesso.

Campi token facoltativi

Se non diversamente specificato, i nomi dei parametri e i relativi valori sono sensibili alle maiuscole.

La seguente tabella illustra i nomi dei parametri, gli eventuali alias e i dettagli relativi parametri facoltativi:

Nome / alias campo Parametri Valore firmato

Starts

st

Secondi interi dall'epoca di Unix (1970-01-01T00:00:00Z) Starts=START_TIME
IPRanges

Un elenco di massimo cinque indirizzi IPv4 e IPv6 in formato CIDR per che questo URL è valido in formato base64 sicuro per il web. Ad esempio: per specificare gli intervalli IP "192.6.13.13/32,193.5.64.135/32", devi specificare IPRanges=MTkyLjYuMTMuMTMvMzIsMTkzLjUuNjQuMTM1LzMy.

Potrebbe non essere utile includere gli intervalli IP nei token quando i client a rischio di migrazioni WAN o di casi in cui il percorso di rete il frontend dell'applicazione è diverso dal percorso di distribuzione. Media CDN rifiuta i client con un HTTP 403 quando si connettono con un indirizzo IP che non fa parte del una richiesta firmata.

Di seguito sono riportati i casi che potrebbero causare la presenza di Media CDN rifiuto dei clienti con un codice HTTP 403:

  • Ambienti a doppio stack (IPv4, IPv6)
  • Migrazione della connessione (da Wi-Fi a rete mobile e da rete mobile a Wi-Fi)
  • Reti mobili che utilizzano Carrier Gateway NAT (CGNAT o CGN)
  • TCP multi-percorso (MPTCP)

Tutti questi fattori possono contribuire al fatto che un determinato cliente un indirizzo IP non deterministico durante una sessione di riproduzione video. Se l'indirizzo IP del client cambia dopo che hai concesso l'accesso e il client tenta di scaricare un segmento video buffer, ricevono un valore HTTP 403 Media CDN.

IPRanges=BASE_64_IP_RANGES

SessionID

id

Una stringa arbitraria, utile per l'analisi o la riproduzione dei log. di tracciamento.

Per evitare di creare un token non valido, utilizza la codifica % o sicura per il web stringhe con codifica base64. I seguenti caratteri non devono essere utilizzati per SessionID, poiché causano l'invalidazione del token: "~", "&" o " " (spazio).

SessionID=SESSION_ID_VALUE

Data

data, payload

Una stringa arbitraria, utile per l'analisi dei log.

Per evitare di creare un token non valido, utilizza la codifica % o sicura per il web stringhe con codifica base64. I seguenti caratteri non devono essere utilizzati per Data, poiché causano l'invalidazione del token: "~", "&" o " " (spazio).

data=DATA_VALUE
Headers Un elenco di nomi di campi di intestazione delimitato da virgole. I nomi delle intestazioni sono senza distinzione tra maiuscole e minuscole per le ricerche nella richiesta. Nomi delle intestazioni nella ai valori fanno distinzione tra maiuscole e minuscole. Se manca un'intestazione, il valore è vuoto stringa. Se sono presenti più copie di un'intestazione, verranno concatenate da virgole. Headers=HEADER_1_NAME=HEADER_1_EXPECTED_VALUE, HEADER_2_NAME=HEADER_2_EXPECTED_VALUE

Esempi

Le sezioni seguenti mostrano esempi per la generazione di token.

Esempio utilizzando FullPath

Considera l'esempio seguente in cui viene utilizzato il campo FullPath:

  • Elemento richiesto: http://example.com/tv/my-show/s01/e01/playlist.m3u8
  • Data di scadenza: 160000000

Il valore firmato è:

Expires=160000000~FullPath=/tv/my-show/s01/e01/playlist.m3u8

Per creare un token, firma il valore firmato con una firma Ed25519 o HMAC a chiave simmetrica.

Di seguito sono riportati alcuni token di esempio creati da un valore firmato:

Firma Ed25519

Expires=160000000~FullPath~Signature=SIGNATURE_OF_SIGNED_VALUE

Dove SIGNATURE_OF_SIGNED_VALUE è la firma ED25519 della valore firmato creato in precedenza.

HMAC chiave simmetrica

Expires=160000000~FullPath~hmac=HMAC_OF_SIGNED_VALUE

Dove HMAC_OF_SIGNED_VALUE è l'HMAC a chiave simmetrica del token firmato creato in precedenza.

Negli esempi precedenti, nel token è specificato FullPath, ma il valore non viene ripetuto dal percorso specificato nel valore firmato. Questo consente di firmare il percorso completo della richiesta senza duplicare la richiesta nel token.

Esempio utilizzando URLPrefix

Considera l'esempio seguente in cui viene utilizzato il campo URLPrefix:

  • Elemento richiesto: http://example.com/tv/my-show/s01/e01/playlist.m3u8
  • Data di scadenza: 160000000

Il valore firmato è:

Expires=160000000~URLPrefix=aHR0cDovL2V4YW1wbGUuY29tL3R2L215LXNob3cvczAxL2UwMS9wbGF5bGlzdC5tM3U4

Nell'esempio precedente, abbiamo sostituito il percorso dell'elemento richiesto, http://example.com/tv/my-show/s01/e01/playlist.m3u8 con il percorso dell'elemento in formato Base64 sicuro per il web, aHR0cDovL2V4YW1wbGUuY29tL3R2L215LXNob3cvczAxL2UwMS9wbGF5bGlzdC5tM3U4.

Per creare un token, firma il valore firmato con una firma Ed25519 o HMAC a chiave simmetrica.

Di seguito sono riportati alcuni token di esempio creati da un valore firmato:

Firma Ed25519

Expires=160000000~URLPrefix=aHR0cDovL2V4YW1wbGUuY29tL3R2L215LXNob3cvczAxL2UwMS9wbGF5bGlzdC5tM3U4~Signature=SIGNATURE_OF_SIGNED_VALUE

Dove SIGNATURE_OF_SIGNED_VALUE è la firma ED25519 della valore firmato creato in precedenza.

HMAC chiave simmetrica

Expires=160000000~URLPrefix=aHR0cDovL2V4YW1wbGUuY29tL3R2L215LXNob3cvczAxL2UwMS9wbGF5bGlzdC5tM3U4~hmac=HMAC_OF_SIGNED_VALUE

Dove HMAC_OF_SIGNED_VALUE è l'HMAC a chiave simmetrica del token firmato creato in precedenza.

Esempio utilizzando Headers

Considera l'esempio seguente in cui viene utilizzato il campo Headers:

  • Elemento richiesto: http://example.com/tv/my-show/s01/e01/playlist.m3u8
  • Data di scadenza: 160000000
  • Valore PathGlobs: *
  • Intestazioni della richiesta previste:
    • user-agent: browser
    • accept: text/html

Il valore firmato è:

Expires=160000000~PathGlobs=*~Headers=user-agent=browser,accept=text/html

Per creare un token, firma il valore firmato con una firma Ed25519 o HMAC a chiave simmetrica.

Di seguito sono riportati alcuni token di esempio creati da un valore firmato:

Firma Ed25519

Expires=160000000~PathGlobs=*~Headers=user-agent,accept~Signature=SIGNATURE_OF_SIGNED_VALUE

Dove SIGNATURE_OF_SIGNED_VALUE è la firma ED25519 della valore firmato creato in precedenza.

HMAC chiave simmetrica

Expires=160000000~PathGlobs=*~Headers=user-agent,accept~hmac=HMAC_OF_SIGNED_VALUE

Dove HMAC_OF_SIGNED_VALUE è l'HMAC a chiave simmetrica del token firmato creato in precedenza.

Negli esempi precedenti, nel token è specificato Headers=user-agent,accept, ma i valori di intestazione previsti non vengono ripetuti dal valore con segno. Ciò consente Firma coppie chiave-valore specifiche per l'intestazione della richiesta senza duplicare i valori nel token.