Per applicare l'autenticazione con doppio token quando i visualizzatori accedono a una risorsa di flusso, devi configurare route separate. Una route è una configurazione che soddisfa le richieste di Media CDN e indirizza il traffico HTTP a un'origine. Media CDN supporta le route per le risorse HTTP Live Streaming (HLS) o Dynamic Adaptive Streaming over HTTP (DASH). Per ulteriori informazioni sulle route in Media CDN, consulta Configurare le route di servizio.
Per i flussi HLS, Media CDN supporta l'autenticazione con doppio token tramite cookie eparametri di ricercay URL (senza cookie). Per i flussi DASH, Media CDN supporta solo l'autenticazione con doppio token basata su cookie.
In questa pagina viene descritto come configurare le route Media CDN per proteggere i contenuti utilizzando l'autenticazione con doppio token.
Prima di iniziare
Segui questi passaggi:
Per i token di breve durata, scegli uno dei seguenti algoritmi di firma:
- Firme Ed25519
- Codici di autenticazione dei messaggi (HMAC) basati su hash a chiave simmetrica
Puoi abilitare gli algoritmi di firma HMAC simmetrici solo per le route configurate per generare nuovi token di lunga durata. Ti consigliamo di utilizzare le firme Ed25519 per prestazioni e sicurezza ottimali e HMAC a chiave simmetrica solo quando necessario per la compatibilità con altre CDN.
Includi le chiavi richieste in una risorsa
EdgeCacheKeyset
.I token devono essere firmati o verificati con chiavi in una risorsa
EdgeCacheKeyset
. Il set di chiavi deve includere le chiavi corrette per l'algoritmo della firma selezionato. La seguente tabella descrive tutti gli algoritmi di firma e le chiavi richieste.Algoritmo di firma Chiavi richieste nel set di chiavi Ed25519 Chiavi pubbliche HMAC-SHA1 Chiavi condivise di convalida HMAC-SHA256 Chiavi condivise di convalida Come best practice, crea due set di chiavi separati, uno per i token di breve durata e un altro per i token di lunga durata.
Tuttavia, se utilizzi file DASH e file Dynamic Media Presenta Description (MPD), devi utilizzare lo stesso set di chiavi sia per i token di lunga durata che per quelli di breve durata.
Per i token di lunga durata, scegli uno dei seguenti formati di token:
- Cookie
- Parametri di ricerca dell'URL
Configura token di breve durata
A seconda dell'algoritmo di firma che vuoi utilizzare, configura i token di breve durata utilizzando una delle seguenti opzioni.
Firma Ed25519
Genera una chiave privata:
openssl genpkey -algorithm ed25519 -outform PEM -out SSL_KEY_NAME.private.key
Sostituisci
SSL_KEY_NAME
con il nome di una chiave.Genera una chiave pubblica dalla chiave privata:
openssl pkey -outform DER -pubout -in SSL_KEY_NAME.private.key |\ tail -c +13 |\ python3 -c "import base64, sys; print(('%s' % base64.urlsafe_b64encode(sys.stdin.buffer.read()))[2:-1])"
Crea un nuovo set di chiavi con un'unica chiave pubblica:
Console
Nella console Google Cloud, vai alla pagina Media CDN.
Fai clic sulla scheda Set di chiavi.
Fai clic su
Crea set di chiavi.In Nome, inserisci un nome univoco del set di chiavi.
(Facoltativo) Per Descrizione, inserisci una descrizione del set di chiavi.
(Facoltativo) Fai clic su Aggiungi etichetta e inserisci una o più coppie chiave-valore per il set di chiavi.
Fai clic su Aggiungi chiave pubblica, quindi:
- In ID, inserisci un ID alfanumerico.
- Seleziona Inserisci il valore, quindi specifica il valore con codifica Base64 della chiave pubblica Ed25519.
Fai clic su Crea set di chiavi.
gcloud
Usa il comando
gcloud edge-cache keysets create
.gcloud edge-cache keysets create SHORT_KEYSET_NAME \ --public-key='id=SSL_PUBLIC_KEY_NAME,value=SSL_PUBLIC_KEY_VALUE'
Sostituisci quanto segue:
SHORT_KEYSET_NAME
: un nome univoco del set di chiavi, ad esempioprod-vod-keyset
SSL_PUBLIC_KEY_NAME
: il nome della tua chiave pubblica SSLSSL_PUBLIC_KEY_VALUE
: il valore della chiave pubblica SSL
Per esaminare le chiavi associate al set di chiavi, utilizza il comando
gcloud edge-cache keysets describe
.gcloud edge-cache keysets describe prod-vod-keyset
L'output è simile al seguente:
name: prod-vod-keyset description: "Keyset for prod.example.com" publicKeys: - id: "key-20200918" value: "DThVLjhAKm3VYOvLBAwFZ5XbjVyF98Ias8NZU0WEM9w" - id: "key-20200808" value: "Lw7LDSaDUrbDdqpPA6JEmMF5BA5GPtd7sAjvsnh7uDA="
Terraform
HMAC chiave simmetrica
Se non hai mai utilizzato Secret Manager, configura Secret Manager.
Aggiungi una versione del secret in formato binario.
Concedi il ruolo di accesso a Secret Manager (
roles/secretmanager.secretAccessor
) all'account di servizio Media CDN:Console
Nella console Google Cloud, vai alla pagina Secret Manager.
Seleziona la casella di controllo accanto al nome del secret.
Fai clic su Mostra riquadro informazioni.
Nel riquadro delle informazioni, fai clic su Aggiungi entità.
In Nuove entità, inserisci l'account di servizio Media CDN nel seguente formato:
service-PROJECT_NUMBER@gcp-sa-mediaedgefill.iam.gserviceaccount.com
Sostituisci
PROJECT_NUMBER
con il numero del tuo progetto.Per Seleziona un ruolo, seleziona Secret Manager, quindi Funzione di accesso ai secret di Secret Manager.
gcloud
Usa il comando
gcloud secrets add-iam-policy-binding
.gcloud secrets add-iam-policy-binding projects/PROJECT_NUMBER/secrets/SECRET_ID \ --member="serviceAccount:service-PROJECT_NUMBER@gcp-sa-mediaedgefill.iam.gserviceaccount.com" \ --role="roles/secretmanager.secretAccessor"
Sostituisci quanto segue:
PROJECT_NUMBER
: il numero del tuo progettoSECRET_ID
: l'ID del secret
Accedi alle versioni del secret e copia i percorsi dei secret, inclusi i numeri di versione.
Crea un nuovo set di chiavi con i secret condivisi in una chiave condivisa di convalida:
Console
Nella console Google Cloud, vai alla pagina Media CDN.
Fai clic sulla scheda Set di chiavi.
Fai clic su
Crea set di chiavi.In Nome, inserisci un nome univoco del set di chiavi.
(Facoltativo) Per Descrizione, inserisci una descrizione del set di chiavi.
(Facoltativo) Fai clic su Aggiungi etichetta e inserisci una o più coppie chiave-valore per il set di chiavi.
Per specificare una chiave condivisa di convalida, fai clic su Aggiungi chiave condivisa di convalida, quindi procedi nel seguente modo:
In Secret, seleziona un secret dall'elenco, inserisci manualmente un secret specificando il relativo ID risorsa oppure crea un nuovo secret e selezionalo.
Per Versione secret, seleziona una versione dall'elenco o crea una nuova versione del secret e selezionala.
Fai clic su Crea set di chiavi.
gcloud
Usa il comando
gcloud edge-cache keysets create
.gcloud edge-cache keysets create SHORT_KEYSET_NAME \ --validation-shared-key='secret_version=projects/PROJECT_NUMBER/secrets/SECRET_ID/versions/KEY_VERSION'
Sostituisci quanto segue:
SHORT_KEYSET_NAME
: un nome univoco per il set di chiavi, ad esempioprod-vod-keyset
PROJECT_NUMBER
: il tuo ID progettoSECRET_ID
: l'ID risorsa del secretKEY_VERSION
: la versione del secret che vuoi utilizzare
Configura token di lunga durata
Le chiavi gestite da Google sono limitate all'ambito del set di chiavi. Ciò significa che due set di chiavi diversi hanno chiavi diverse gestite da Google. Le chiavi gestite da Google vengono ruotate regolarmente.
Configura i token di lunga durata utilizzando una delle seguenti opzioni:
Console
Nella sezione Chiavi, seleziona Utilizza la chiave gestita da Google per l'autenticazione con doppio token.
gcloud e YAML
Utilizza una delle seguenti opzioni:
Crea una chiave di firma gestita da Google:
gcloud edge-cache keysets create LONG_KEYSET_NAME \ --public-key='id=google-managed-key,managed=true'
Sostituisci
LONG_KEYSET_NAME
con un nome chiave, ad esempioprod-vod-keyset-long
.Modifica un set di chiavi esistente:
Esporta il set di chiavi in un file YAML. Utilizza il comando
gcloud edge-cache keysets export
.gcloud edge-cache keysets export LONG_KEYSET_NAME \ --destination=prod-vod-keyset-long.yaml
In un editor di testo o negli strumenti di gestione delle configurazioni, modifica la configurazione del set di chiavi in modo che sia simile alla seguente:
name: projects/my-project/locations/global/edgeCacheKeysets/LONG_KEYSET_NAME publicKeys: - id: some-key value: MC4CAQAwBQYDK2VwBCIEINV2iYugIWBuvGBJUQ_Ab69E4v4zcVqvgYHw-iZxGzcd - id: google-managed-key managed: true
Importa il set di chiavi modificato. Usa il comando
gcloud edge-cache keysets import
:gcloud edge-cache keysets import LONG_KEYSET_NAME \ --source=prod-vod-keyset-long.yaml
Puoi includere chiavi pubbliche aggiuntive nel set di chiavi dei token di lunga durata. Il set di chiavi può avere al massimo tre chiavi pubbliche. In pratica, ciò significa che il set di chiavi può avere due chiavi gestite dall'utente e una chiave gestita da Google.
Media CDN utilizza sempre la chiave gestita da Google per generare i token. Le chiavi gestite dall'utente possono essere utilizzate solo per la verifica.
L'inclusione di chiavi pubbliche aggiuntive è utile per consentire all'applicazione del player di accedere alle playlist multimediali e ai segmenti multimediali utilizzando richieste firmate generate dalle tue chiavi private.
Configura scambio di token
Questa sezione mostra come configurare lo scambio di token creando più route. Una route ti consente di ottimizzare il comportamento in base al tipo di contenuti, agli attributi del client e ai requisiti di aggiornamento. Nei seguenti esempi, utilizziamo le route per configurare lo scambio di token per ogni parte di una richiesta di contenuti multimediali.
Configura la route del manifest principale in modo che richieda token di breve durata
Configura Media CDN in modo che richieda token di breve durata sulla route del manifest principale.
Console
Attiva l'autenticazione dei token di breve durata sulla route del manifest principale:
Nella console Google Cloud, vai alla pagina Media CDN.
Per aprire la pagina Dettagli di un servizio, fai clic sul suo nome.
Per passare alla modalità di modifica, fai clic sul pulsante Modifica.
Per accedere alla sezione Routing, fai clic su Avanti.
Espandi la regola host a cui vuoi aggiungere la regola di route manifest principale.
Fai clic su Aggiungi regola di percorso.
In alternativa, per modificare una regola di route, fai clic su
Modifica nella rispettiva riga.Nel riquadro Modifica regola route, per Priorità, imposta un valore, ad esempio
1
.Per Descrizione, fornisci una breve descrizione che possa aiutare a identificare la regola nell'elenco delle regole.
Nella sezione Corrispondenza, fai clic su Aggiungi una condizione di corrispondenza. Poi segui questi passaggi:
- In Tipo di corrispondenza, seleziona Corrispondenza modello di percorso.
- Per Corrispondenza del percorso, specifica i nomi o i modelli di percorso per il file della playlist principale HLS (M3U8) o del file manifest DASH (MPD). Per maggiori informazioni, vedi Corrispondenza del percorso.
Fai clic su Configurazioni avanzate.
Nella sezione Azione di routing, fai clic su Aggiungi un elemento.
In Tipo, seleziona Criterio CDN.
Nella sezione Richiesta firmata, per Modalità di richiesta firmata, seleziona Richiedi token.
Nella sezione Set di chiavi per richiesta firmata, segui questi passaggi:
Per specificare il set di chiavi per i token di breve durata, fai clic su Seleziona un set di chiavi e seleziona il set di chiavi dei token di breve durata.
In alternativa, per creare un nuovo set di chiavi con le chiavi necessarie, fai clic su Crea nuovo set di chiavi. e selezionalo.
Per Algoritmo di firma, seleziona Ed25519 utilizzando chiavi pubbliche.
Per Parametro di query del token, mantieni il valore predefinito,
edge-cache-token
.In alternativa, se prevedi di utilizzare parametri di ricerca dell'URL del manifest HLS anziché cookie per l'autenticazione, specifica il parametro in cui archiviare i token della richiesta.
Per Durata massima, specifica, in secondi, la durata massima dei token di richiesta in entrata.
Per salvare le modifiche nella sezione Azione di routing, fai clic su Fine.
Per salvare le modifiche nella regola di route, fai clic su Salva.
gcloud e YAML
Esporta la configurazione di Media CDN in un file YAML. Utilizza il comando
gcloud edge-cache services export
.gcloud edge-cache services export SERVICE_NAME \ --destination=FILENAME.yaml
Sostituisci quanto segue:
SERVICE_NAME
: il nome del servizioFILENAME
: il nome del tuo file YAML
Per abilitare l'autenticazione dei token di breve durata nella regola di route del manifest principale, specifica una configurazione
signedTokensOptions
nella sezionecdnPolicy
della route del file YAML.pathMatchers: - name: "ROUTE_NAME" routeRules: - priority: 1 description: "ROUTE_DESCRIPTION" origin: "ORIGIN_NAME" matchRules: - pathTemplateMatch: "/MANIFEST_OR_PLAYLIST" routeAction: cdnPolicy: cacheMode: CACHE_ALL_STATIC signedRequestMode: REQUIRE_TOKENS signedRequestKeyset: SHORT_KEYSET_NAME signedRequestMaximumExpirationTtl: SIGNED_REQUEST_MAXIMUM_EXPIRATION_TIME signedTokenOptions: tokenQueryParameter: SHORT_TOKEN_NAME
Sostituisci quanto segue:
ROUTE_NAME
: il nome della regola di routeROUTE_DESCRIPTION
: una descrizione della regola di routeORIGIN_NAME
: il nome dell'origineMANIFEST_OR_PLAYLIST
: il nome del file della playlist principale HLS (M3U8) o del file manifest DASH (MPD). Per maggiori informazioni, vedi Corrispondenza del percorso.SHORT_KEYSET_NAME
: il nome del set di chiavi da usare per i token di breve durataSIGNED_REQUEST_MAXIMUM_EXPIRATION_TIME
: la scadenza per le richieste firmate, ad esempio600s
. Per maggiori informazioni, consultasignedRequestMaximumExpirationTtl
.- (Facoltativo)
SHORT_TOKEN_NAME
: il parametro di query in cui trovare il token breve. Il valore predefinito èedge-cache-token
. Per ulteriori informazioni, vediSignedTokenOptions
.
Quando utilizzi HMAC a chiave simmetrica, aggiungi
allowedSignatureAlgorithms
con il valoreHMAC_SHA_256
nella sezionesignedTokenOptions
:allowedSignatureAlgorithms: - HMAC_SHA_256
Per aggiornare il servizio, importa la configurazione di Media CDN dal file YAML. Utilizza il comando
gcloud edge-cache services import
.gcloud edge-cache services import SERVICE_NAME \ --source=FILENAME.yaml
Questa operazione completa il processo di abilitazione dell'autenticazione con token singolo.
Per configurare l'autenticazione con doppio token, vai alle sezioni seguenti.
Configura la regola di route del manifest principale per generare token di lunga durata
Configura Media CDN per generare token di lunga durata sulla route del manifest principale. Scegli i cookie o parametri di ricerca dell'URL per generare questi token.
Console
Modifica la regola di route del manifest principale in modo che Media CDN possa generare token di lunga durata sulla route:
- Nella pagina Modifica regola di route, fai clic su Configurazioni avanzate.
- In Tipo, seleziona Criterio CDN.
- Espandi Autenticazione con doppio token.
- Per Azione di firma, seleziona Genera nuovo token di lunga durata.
Per Tipo di firma, seleziona una delle seguenti opzioni:
- tramite cookie (per flussi HLS e DASH): configura Media CDN in modo che restituisca
Edge-Cache-Cookie
con la risposta manifest principale. - tramite parametri di ricerca dell'URL del manifest HLS (senza cookie): configura Media CDN per manipolare il manifest principale HLS aggiungendo un token di lunga durata a ogni URL.
- tramite cookie (per flussi HLS e DASH): configura Media CDN in modo che restituisca
Nella sezione Genera nuovo token di lunga durata, segui questi passaggi:
Per specificare un set di chiavi per i token di lunga durata, fai clic su Seleziona un set di chiavi e seleziona il set di chiavi dei token di lunga durata.
In alternativa, fai clic su Crea nuovo set di chiavi per creare un nuovo set di chiavi con le chiavi necessarie. e selezionalo.
Per il TTL del token, specifica, in secondi, la durata massima del token di lunga durata.
Per Tipo di firma, se hai selezionato l'opzione tramite cookie, nella sezione Parametri copiati, seleziona i parametri che vuoi che Media CDN copi dal token di breve durata al token di lunga durata. Per utilizzare l'autenticazione con doppio token, devi selezionare
PathGlobs
(o uno dei suoi alias,acl
opaths
) oppureURLPrefix
.Se hai selezionato l'opzione Tramite parametri di query dell'URL del manifest HLS, per Parametro di query del token, mantieni il valore predefinito,
edge-cache-token
.
Per salvare le modifiche nella sezione Azione di routing, fai clic su Fine.
Per salvare le modifiche nella regola di route, fai clic su Salva.
Viene visualizzato un messaggio che ti chiede se vuoi creare automaticamente o manualmente i percorsi per le playlist e i segmenti multimediali. Se selezioni l'opzione automatica, viene creata un'unica nuova route per la firma dei cookie e due route per la firma senza cookie. Se selezioni l'opzione manuale, vai alla sezione successiva.
gcloud e YAML
Modifica la sezione addSignatures
della regola di route del manifest principale in modo che
Media CDN possa generare token di lunga durata sulla route:
Cookie
addSignatures:
actions:
- GENERATE_COOKIE
keyset: LONG_KEYSET_NAME
tokenTtl: TOKEN_EXPIRATION_TIME
copiedParameters:
- PathGlobs
- SessionID
Sostituisci quanto segue:
LONG_KEYSET_NAME
: il nome del tuo set di chiavi dei token di lunga durataTOKEN_EXPIRATION_TIME
: la scadenza del token di lunga durata, ad esempio86400s
per una scadenza di un giorno
Questo esempio di codice implementa le seguenti modifiche:
addSignatures.actions: GENERATE_COOKIE
: configura Media CDN in modo che restituiscaEdge-Cache-Cookie
con la risposta manifest principalecopiedParameters.PathGlobs
: configura Media CDN per copiarePathGlobs
dal token di breve durata al token di lunga durata. Per utilizzare l'autenticazione con doppio token, devi usarecopiedParameters.PathGlobs
ocopiedParameters.URLPrefix
. Per maggiori informazioni, vedicopiedParameters
.(Facoltativo)
copiedParameters.SessionID
: configura Media CDN per copiare il valoreSessionID
dal token di breve durata al token di lunga durata
Quando viene applicata l'azione GENERATE_COOKIE
, Media CDN
restituisce un'intestazione Set-Cookie
simile alla seguente con la risposta
del manifest principale:
Set-Cookie: Edge-Cache-Cookie=PathGlobs=PATHS~SessionID=SESSION_ID~Expires=EXPIRATION~_GO=Generated~Signature=SIGNATURE
Parametri di ricerca dell'URL
addSignatures:
actions:
- GENERATE_TOKEN_HLS_COOKIELESS
keyset: LONG_KEYSET_NAME
tokenTtl: TOKEN_EXPIRATION_TIME
copiedParameters:
- PathGlobs
- SessionID
tokenQueryParameter: LONG_TOKEN_NAME
Sostituisci quanto segue:
LONG_KEYSET_NAME
: il nome del tuo set di chiavi di lunga durataTOKEN_EXPIRATION_TIME
: la scadenza del token di lunga durata, ad esempio86400s
per una scadenza di un giorno
Questo esempio di codice implementa le seguenti modifiche:
addSignatures.actions: GENERATE_TOKEN_HLS_COOKIELESS
: configura Media CDN per manipolare il manifest principale HLS aggiungendo un token di lunga durata a ogni URI presente.copiedParameters.PathGlobs
: configura Media CDN per copiarePathGlobs
dal token di breve durata al token di lunga durata. Per utilizzare l'autenticazione con doppio token, devi usare una tracopiedParameters.PathGlobs
ocopiedParameters.URLPrefix
. Per maggiori informazioni, vedicopiedParameters
.(Facoltativo)
copiedParameters.SessionID
: configura Media CDN per copiare il valoreSessionID
dal token di breve durata al token di lunga durata.(Facoltativo)
LONG_TOKEN_NAME
: il parametro di query in cui inserire il token lungo generato. Il valore predefinito èedge-cache-token
. Per ulteriori informazioni, veditokenQueryParameter
.
Il seguente file manifest mostra l'azione GENERATE_TOKEN_HLS_COOKIELESS
applicata:
#EXTM3U #EXT-X-STREAM-INF:BANDWIDTH=1280000,AVERAGE-BANDWIDTH=1000000 http://example.com/HLS_PRIMARY_PLAYLIST.m3u8?LONG_TOKEN_NAME=PathGlobs=PATHS~SessionID=SESSION_ID~Expires=EXPIRATION~_GO=Generated~Signature=SIGNATURE
Media CDN verifica il token di breve durata, quindi genera e archivia il token di lunga durata nel parametro di query LONG_TOKEN_NAME
.
Configura le route dei segmenti e della playlist multimediale in modo che richiedano token di lunga durata
Configura la playlist multimediale e le route dei segmenti in modo che richieda token di lunga durata.
Console
Cookie
Crea una regola di route per la playlist multimediale e il routing dei segmenti:
- Nella pagina Modifica servizio cache perimetrale, nella sezione Routing, fai clic sulla regola host contenente la route del manifest principale.
- Fai clic su Aggiungi regola di percorso.
- Nel riquadro Modifica regola di route, per Priorità, imposta un valore superiore a quello della route del manifest principale, ad esempio
2
. Valori più alti indicano una priorità inferiore. - Per Descrizione, fornisci una breve descrizione che possa aiutare a identificare la regola nell'elenco delle regole.
Imposta i seguenti campi come suggerito:
- Seleziona un'origine: come per la regola di route del manifest principale
- Aggiungi una condizione di corrispondenza: uguale alla regola di route del manifest principale
- Tipo: criterio CDN
- Modalità di richiesta firmata: Richiedi token
- Seleziona un set di chiavi: come per i token di lunga durata
- Algoritmo di firma: uguale alla regola di route del manifest principale.
Espandi Autenticazione con doppio token.
Per Azione di firma, mantieni il valore predefinito Nessuna.
Fai clic su Fine e poi su Salva.
Parametri di ricerca dell'URL
Crea una regola di route per la playlist multimediale.
- Nella pagina Modifica servizio cache perimetrale, nella sezione Routing, fai clic sulla regola host contenente la route del manifest principale.
- Fai clic su Aggiungi regola di percorso.
- Nel riquadro Modifica regola route, per Priorità, imposta un valore maggiore di quello della route manifest principale, ad esempio
2
. Valori più alti indicano una priorità inferiore. - Per Descrizione, fornisci una breve descrizione che possa aiutare a identificare la regola nell'elenco delle regole.
Imposta i seguenti campi come suggerito:
- Seleziona un'origine: come per la regola di route del manifest principale
- Aggiungi una condizione di corrispondenza, come per la regola di route del manifest principale.
- Tipo: criterio CDN
- Modalità di richiesta firmata: Richiedi token
- Seleziona un set di chiavi: lo stesso vale per i token di lunga durata.
- Algoritmo di firma: uguale alla regola di route del manifest principale.
- Parametro di query del token: uguale ai token di lunga durata
Espandi Autenticazione con doppio token.
Per Azione di firma, seleziona Propaga token di lunga durata esistente.
Questa opzione viene attivata solo dopo che Media CDN ha verificato che il token di lunga durata è stato generato utilizzando il tipo di firma tramite parametri di ricerca dell'URL del manifest HLS (senza cookie).
Per Parametro di query del token, mantieni il valore predefinito,
edge-cache-token
.Fai clic su Fine e poi su Salva.
Crea una regola di route per i segmenti multimediali.
Questo percorso è simile a quello per le playlist multimediali, con le seguenti differenze fondamentali:
- Per Priorità, imposta un valore superiore a quello della regola di route
della playlist multimediale, ad esempio
3
. - Per Descrizione, fornisci una breve descrizione che possa aiutare a identificare la regola nell'elenco delle regole.
- Nella sezione Autenticazione con doppio token, per Azione di firma, mantieni il valore predefinito Nessuna.
- Per Priorità, imposta un valore superiore a quello della regola di route
della playlist multimediale, ad esempio
gcloud e YAML
Modifica il file YAML:
Cookie
Configura la playlist multimediale e i segmenti in modo che richiedano cookie di lunga durata:
- priority: 2
description: "SEGMENTS_ROUTE_DESCRIPTION"
origin: "ORIGIN_NAME"
matchRules:
- pathTemplateMatch: "/**.m3u8" # HLS media playlists
- pathTemplateMatch: "/**.ts" # HLS segments
- pathTemplateMatch: "/**.m4s" # DASH / CMAF segments
routeAction:
cdnPolicy:
cacheMode: CACHE_ALL_STATIC
signedRequestMode: REQUIRE_TOKENS
signedRequestKeyset: LONG_KEYSET_NAME
Sostituisci SEGMENTS_ROUTE_DESCRIPTION con una descrizione del percorso.
Questo esempio di codice implementa le seguenti modifiche:
priority: 2
: la priorità del percorso. Valori più alti indicano una priorità inferiore. Poiché il percorso per le playlist multimediali e i segmenti multimediali corrisponde a qualsiasi nome file che termina con.m3u8
, la priorità della route deve essere inferiore a quella che hai creato in precedenza per il manifest principale.signedRequestMode: REQUIRE_TOKENS
: applica i token per le playlist e i segmenti multimediali. Se utilizzi file MPD (Media presentation description) statici, i set di tasti lunghi e brevi potrebbero essere diversi. Se utilizzi file MPD dinamici, il set di chiavi lungo e breve deve essere lo stesso.signedRequestKeyset: LONG_KEYSET_NAME
: Media CDN utilizza il set di chiavi di lunga durata per convalidare il cookie di lunga durata fornito da uno user agent per le richieste di playlist multimediali e segmenti multimediali.
Parametri di ricerca dell'URL
Aggiungi due configurazioni di route:
Configura le route del manifest multimediale HLS per propagare i token di lunga durata:
- priority: 2 description: "PLAYLIST_ROUTE_DESCRIPTION" origin: "ORIGIN_NAME" matchRules: - pathTemplateMatch: "/**.m3u8" # HLS media playlists routeAction: cdnPolicy: cacheMode: CACHE_ALL_STATIC signedRequestMode: REQUIRE_TOKENS signedRequestKeyset: LONG_KEYSET_NAME addSignatures: actions: - PROPAGATE_TOKEN_HLS_COOKIELESS
Sostituisci PLAYLIST_ROUTE_DESCRIPTION con una descrizione del percorso.
Questo esempio di codice implementa le seguenti modifiche:
priority: 2
: la priorità del percorso. Valori più alti indicano una priorità inferiore. Poiché la route per le playlist multimediali corrisponde a qualsiasi nome file che termina con.m3u8
, la priorità della route deve essere inferiore alla route creata in precedenza per il manifest principale.signedRequestMode: REQUIRE_TOKENS
: applica i token per le playlist e i segmenti multimediali. Se utilizzi file MPD (Media presentation Description) statici, i set di tasti lunghi e brevi potrebbero essere diversi. Se usi file MPD dinamici, il set di tasti lungo e breve deve corrispondere.signedRequestKeyset: LONG_KEYSET_NAME
: Media CDN utilizza il set di chiavi di lunga durata per convalidare il cookie di lunga durata fornito da uno user agent per le richieste di playlist multimediali e segmenti multimediali.addSignatures.actions: PROPAGATE_TOKEN_HLS_COOKIELESS
: configura Media CDN per copiare il token di lunga durata negli URI del segmento multimediale nelle playlist multimediali.
Configura le route dei segmenti in modo che richiedano token di lunga durata:
- priority: 3 description: "SEGMENTS_ROUTE_DESCRIPTION" origin: "ORIGIN_NAME" matchRules: - pathTemplateMatch: "/**.ts" # HLS segments routeAction: cdnPolicy: cacheMode: CACHE_ALL_STATIC signedRequestMode: REQUIRE_TOKENS signedRequestKeyset: LONG_KEYSET_NAME
Sostituisci SEGMENTS_ROUTE_DESCRIPTION con una descrizione del percorso.
Questo esempio di codice implementa le seguenti modifiche:
priority: 3
: la priorità del percorso. Valori più alti indicano una priorità inferiore. La priorità di questa route deve essere inferiore a quella creata in precedenza per le playlist multimediali.signedRequestMode: REQUIRE_TOKENS
: applica i token per le playlist e i segmenti multimediali.signedRequestKeyset: LONG_KEYSET_NAME
: Media CDN utilizza il set di chiavi di lunga durata per convalidare il token firmato di lunga durata fornito da uno user agent per le richieste di playlist multimediale e segmento multimediale.
File di configurazione di esempio
Il seguente esempio di codice mostra un file di configurazione completato:
Cookie
name: SERVICE_NAME
routing:
hostRules:
- hosts:
- DOMAIN_NAME
pathMatcher: routes
pathMatchers:
- name: "ROUTE_NAME"
routeRules:
- priority: 1
description: "ROUTE_DESCRIPTION"
origin: "ORIGIN_NAME"
matchRules:
- pathTemplateMatch: "/HLS_MASTER_PLAYLIST.m3u8" # HLS primary playlists
- pathTemplateMatch: "/DASH_MANIFESTS.mpd" # DASH manifests
routeAction:
cdnPolicy:
cacheMode: CACHE_ALL_STATIC
signedRequestMode: REQUIRE_TOKENS
signedRequestKeyset: SHORT_KEYSET_NAME
signedRequestMaximumExpirationTtl: SIGNED_REQUEST_MAXIMUM_EXPIRATION_TIME
addSignatures:
actions:
- GENERATE_COOKIE
keyset: LONG_KEYSET_NAME
tokenTtl: TOKEN_EXPIRATION_TIME
copiedParameters:
- PathGlobs
- SessionID
- priority: 2
description: "SEGMENTS_ROUTE_DESCRIPTION"
origin: "ORIGN_NAME"
matchRules:
- pathTemplateMatch: "/**.m3u8" # HLS media playlists
- pathTemplateMatch: "/**.ts" # HLS segments
- pathTemplateMatch: "/**.m4s" # DASH / CMAF segments
routeAction:
cdnPolicy:
cacheMode: CACHE_ALL_STATIC
signedRequestMode: REQUIRE_TOKENS
signedRequestKeyset: LONG_KEYSET_NAME
Parametri di ricerca dell'URL
name: SERVICE_NAME
routing:
hostRules:
- hosts:
- DOMAIN_NAME
pathMatcher: routes
pathMatchers:
- name: "ROUTE_NAME"
routeRules:
- priority: 1
description: "ROUTE_DESCRIPTION"
origin: "ORIGIN_NAME"
matchRules:
- pathTemplateMatch: "/HLS_PRIMARY_PLAYLIST.m3u8" # HLS primary playlists
routeAction:
cdnPolicy:
cacheMode: CACHE_ALL_STATIC
signedRequestMode: REQUIRE_TOKENS
signedRequestKeyset: SHORT_KEYSET_NAME
signedRequestMaximumExpirationTtl: SIGNED_REQUEST_MAXIMUM_EXPIRATION_TIME
signedTokenOptions:
tokenQueryParameter: SHORT_TOKEN_NAME
addSignatures:
actions:
- GENERATE_TOKEN_HLS_COOKIELESS
keyset: LONG_KEYSET_NAME
tokenTtl: TOKEN_EXPIRATION_TIME
tokenQueryParameter: LONG_TOKEN_NAME
copiedParameters:
- PathGlobs
- SessionID
- priority: 2
description: "PLAYLIST_ROUTE_DESCRIPTION"
origin: "ORIGIN_NAME"
matchRules:
- pathTemplateMatch: "/**.m3u8" # HLS media playlists
routeAction:
cdnPolicy:
cacheMode: CACHE_ALL_STATIC
signedRequestMode: REQUIRE_TOKENS
signedRequestKeyset: LONG_KEYSET_NAME
addSignatures:
actions:
- PROPAGATE_TOKEN_HLS_COOKIELESS
- priority: 3
description: "SEGMENTS_ROUTE_DESCRIPTION"
origin: "ORIGIN_NAME"
matchRules:
- pathTemplateMatch: "/**.ts" # HLS segments
routeAction:
cdnPolicy:
cacheMode: CACHE_ALL_STATIC
signedRequestMode: REQUIRE_TOKENS
signedRequestKeyset: LONG_KEYSET_NAME
Genera token di breve durata sul server delle applicazioni
Per informazioni sulla generazione dei token, consulta Generare i token.
Applica protezioni dei contenuti per la difesa in profondità
Come best practice, abilita l'autenticazione dell'origine in questo modo:
Per Cloud Storage, utilizza le autorizzazioni di Identity and Access Management con i bucket Cloud Storage privati.
Per i provider di archiviazione compatibili con AWS, utilizza la firma AWS versione 4. L'uso dell'autenticazione dell'origine blocca le richieste che tentano di aggirare Media CDN e di accedere direttamente alla tua origine.