Pour créer une requête signée, composez une chaîne qui inclut des paramètres décrivant le contenu que vous souhaitez protéger et le délai d'expiration de la valeur signée. Vous incluez ensuite la chaîne composée dans votre requête. Media CDN vérifie ensuite que votre requête signée est valide avant de la traiter.
Exigences concernant les requêtes signées
Les requêtes signées doivent répondre aux exigences suivantes :
Utiliser une méthode HTTP
GET
,HEAD
ouOPTIONS
. Les autres méthodes ne sont pas acceptées.avoir un délai d'expiration défini dans le futur ; En raison d'une horloge potentielle de synchronisation, ainsi que les conditions du réseau client (par (déconnexions et nouvelles tentatives, par exemple), nous vous recommandons de ne pas définir moins d'une minute dans le futur, ou au moins la durée de la flux vidéo, selon la valeur la plus élevée.
disposer d'une signature pouvant être validée par une clé ou un secret dans un
EdgeCacheKeyset
;
Vous ne pouvez pas signer d'autres méthodes HTTP, telles que les requêtes POST
, PUT
ou DELETE
.
Si vous devez émettre des URL signées pour les importations destinées aux utilisateurs, consultez la documentation Cloud Storage sur les URL signées.
Configurer des requêtes signées
Les sections suivantes expliquent comment configurer, signer et valider des requêtes signées.
Générer des clés
Créez les clés que Media CDN utilise pour signer requêtes.
Créer une collection de clés
Créez la collection de clés utilisée par Media CDN. pour les requêtes signées.
Exiger des requêtes signées
Pour n'autoriser que les requêtes signées à accéder à une ressource, vous pouvez associer une liste de clés à un routage et définir signedRequestMode
sur l'un des éléments suivants :
REQUIRE_SIGNATURES
pour les requêtes signées n'utilisant pas de jetons.REQUIRE_TOKENS
pour les requêtes signées utilisant des jetons.
L'activation des requêtes signées sur un parcours garantit que toutes les requêtes sont signées ou présentent un jeton. Les requêtes sans signature valide (nom de clé non valide, signature ou jeton expirés, signature non correspondante, etc.) échouent.
Un EdgeCacheKeyset
peut contenir plusieurs clés pour permettre la rotation des clés. Les requêtes valides signées avec l'une des clés listées sont acceptées, et les clés
sont essayées dans l'ordre. Pour en savoir plus sur la rotation des clés, consultez la page Effectuer une rotation
secrets.
Lorsque signedRequestMode
est défini sur REQUIRE_SIGNATURES
ou REQUIRE_TOKENS
, Media CDN valide à la fois les éventuelles correspondances et les échecs de mise en cache. Cela inclut tous les
les requêtes à l'origine.
Voici un exemple de configuration Media CDN qui applique les requêtes signées sur une route PathMatcher donnée :
gcloud edge-cache services describe prod-media-service
... routeAction: cdnPolicy: cacheMode: CACHE_ALL_STATIC signedRequestMode: REQUIRE_SIGNATURES signedRequestKeyset: prod-vod-keyset
Pour plus d'informations sur la création de jetons pour des requêtes signées, consultez la section Générer les jetons.
Pour désactiver la signature des requêtes, vous pouvez définir signedRequestMode
sur DISABLED
et supprimez la référence à signedRequestKeyset
.
Valider les requêtes à l'origine
Lorsqu'une route est configurée avec un mode de signature REQUIRE_SIGNATURES
, Media CDN vérifie que chaque requête correspondante dispose d'une signature valide. L'absence de signature est considérée comme une signature non valide pour ces
routes.
Pour éviter les cas de signature mal configurée et où un utilisateur tente d'accéder directement à votre origine, nous vous recommandons de vérifier que les requêtes sont également signées à l'origine. Une défense en profondeur de la protection du contenu permet d'éviter les accès et les téléchargements non autorisés de vos contenus payants et sous licence.
Pour les méthodes de signature basées sur l'URL, lorsque la signature fait partie des paramètres de requête ou est intégrée en tant que composant de chemin d'URL, la signature et les paramètres associés sont supprimés de l'URL avant que la requête ne soit envoyée à l'origine. Cela évite que la signature ne provoque des problèmes de routage lorsque l'origine gère la requête. Pour valider ces requêtes, vous pouvez inspecter
En-tête de requête x-client-request-url
, qui inclut l'original (signé)
l'URL de requête du client avant la suppression
des composants signés.
Pour valider les requêtes à l'origine, utilisez le même code de validation dans le cadre vos points de terminaison pour la signature de vos requêtes, ce qui permet également de limiter la non-concordance des clés liés à la rotation des clés.
Rotation des clés
Il est recommandé d'alterner ou de mettre à jour régulièrement les secrets utilisés par Media CDN. Nous recommandons d'alterner les clés toutes les 30 à 60 jours, mais ce n'est pas strictement obligatoire.
Étape suivante
Pour en savoir plus sur l'activation et l'accès aux journaux Media CDN, y compris sur le filtrage et les requêtes dans vos journaux, consultez la section Journalisation.
Pour configurer Media CDN et un bucket Cloud Storage privé, consultez la section Connectivité et protection des origines.