回源鉴权算法说明

功能介绍

CDN 上分发的内容默认为公开资源,为了避免恶意用户盗刷内容进行牟利,猫云 CDN 支持 URL 鉴权配置

算法说明

TypeA

TypeB

TypeC

TypeD

配置指引

1.登录猫云CDN 控制台,单击左侧目录【域名管理】,选择需要设置的域名,在右侧操作栏单击【配置】>【防盗链配置】,单击回源鉴权开启【鉴权配置】,目前提供四类模式可选:

2.选定类型后,可进行鉴权参数配置(以 TypeA 为例):

鉴权密钥:可根据自身业务情况指定字符串作为鉴权密钥 。

签名参数:设置携带签名串的参数名称,默认填充为 sign,可指定为其他参数名

有效时间:服务端会通过签名解析出来的 timestamp,加上有效时间,与当前时间对比,判定签名是否有效。

3.指定鉴权对象

鉴权计算器

说明 :

您可以使用鉴权计算器来核对请求路径、签名是否计算正确 。

在“鉴权配置”模块中,单击【鉴权计算器】,目前提供四类模式可选,选定类型并配置鉴权参数后可计算出鉴权 URL(以 TypeA 为例):

注意: 若访问路径是包含有中文的 URL,您需要先进行 URL 编码转义后再进行鉴权配置。 鉴权功能还没有正式开放用户使用,一切使用规格请以上线为准。

原文地址:https://www.cnblogs.com/maocloud/p/11972445.html

时间: 2024-11-05 23:37:02

回源鉴权算法说明的相关文章

鉴权系统和改良

到新公司报道一周了,实际工作时间四天.做的是即时通信产品的不良信息管控系统.即时通信家族里,最有名的应该时微信了吧.但微信里可能没有这个不良信息管控系统.大概因为微信没有这个义务吧. 什么时不良信息管控?举个栗子,如果微信有这个功能,你在朋友圈中发一张黄色图片,这张图片在朋友圈中呈现出来之前,它会先被发给服务器(集群),服务器会对这张图片进行鉴权,判断它是黑(非法)还是白(合法),如果合法,则放行,并最终在朋友圈呈现.如果非法,则被拦截,同时它的相关信息被记录,并上报给集中管控点. 如何实现?最

IMS AKA鉴权及应用流程详解

IMS AKA鉴权及应用流程详解 @auth doubleRabbit @date 2017-03-14 目的 了解鉴权及通信类业务相关鉴权算法的概念原理 了解IMS注册流程 了解IMS鉴权流程应用 鉴权含义 鉴权是指用户访问系统的权利,是提升系统安全性的一种方式,传统鉴权方法就是用户名与密码. 鉴权与授权的区别联系.逻辑上授权过程发生在鉴权之后,而实际中有时鉴权与授权对于用户来说体现为同一过程.例如在EPC附着过程中,先发生AIA鉴权过程,再发生ULR位置更新过程(授权). 接下来讲的是针对通

CDMA鉴权

WCDMA和GSM安全机制比较 GSM的缺陷分以下几点 首先,认证是单向的,只有网络对用户的认证.而没有用户对网络的认证.因此存在安全漏洞.非法设备可以伪装成合法的网络成瘾,欺骗用户,窃取用户信息. 其次,移动台和网络间的大多数信令是非常敏感的,需要得到完整性的保护.在GSM中,没有考虑数据完整性保护的问题,在传输过程中被改也很难发现. 再次,加密不是端到端的.只有在无线信道部分加密,在固定网中没有加密,采用明文传输,给攻击者机会. 3G时代到来,针对GSM安全漏洞,UTMS的安全机制相对完善.

数据结构:单源最短路径--Dijkstra算法

Dijkstra算法 单源最短路径 给定一带权图,图中每条边的权值是非负的,代表着两顶点之间的距离.指定图中的一顶点为源点,找出源点到其它顶点的最短路径和其长度的问题,即是单源最短路径问题. Dijkstra算法 求解单源最短路径问题的常用方法是Dijkstra(迪杰斯特拉)算法.该算法使用的是贪心策略:每次都找出剩余顶点中与源点距离最近的一个顶点. 算法思想 带权图G=<V,E>,令S为已确定了最短路径顶点的集合,则可用V-S表示剩余未确定最短路径顶点的集合.假设V0是源点,则初始 S={V

带鉴权信息的SIP呼叫

INVITE sip:[email protected]/2.0 Via: SIP/2.0/UDP192.168.50.32:2445;branch=z9hG4bK-d8754z-244fd550d2729557-1---d8754z-;rport Max-Forwards: 70 Contact:<sip:[email protected]:2445> To: <sip:[email protected]> From:"1002"<sip:[email 

无线端安全登录与鉴权一之Kerberos

无线端登录与鉴权是安全登录以及保证用户数据安全的第一步,也是最重要的一步.之前做过一个安全登录与鉴权的方案,借这个机会,系统的思考一下,与大家交流交流 先介绍一下TX系统使用的Kerberos方案,参考了 http://blog.csdn.net/wulantian/article/details/42418231 的文章 一.概念介绍 Kerberos:起源于希腊神话,是一支守护着冥界长着3个头颅的神犬,在keberos Authentication中,Kerberos的3个头颅代表中认证过程

回朔法/KMP算法-查找字符串

回朔法:在字符串查找的时候最容易想到的是暴力查找,也就是回朔法.其思路是将要寻找的串的每个字符取出,然后按顺序在源串中查找,如果找到则返回true,否则源串索引向后移动一位,再重复查找,直到找到返回true,或者源串查找完也没有找到返回false:这种方法简单粗暴,但思路清晰.又因为每次查找失败,源串需要回到起始位置的下一个位置开始查找,所以该算法也称为回朔法. KMP算法:先对要查找的字符串进行分析,找出其中重复的子字符串.然后将目标串与源串比较,一旦比较失败,则不用回朔,而是根据目标串子串的

注册(十) 重注册没有带鉴权信息

REGISTER sip:ims1.fj.chinamobile.com SIP/2.0 From: "+865939008841"<sip:+[email protected]>;tag=8603f0-c0a80b3e-13c4-374-1f209932-374;user=phone To: "+865939008841"<sip:+[email protected]>;user=phone Call-ID: 8ae9f0-c0a80b3e

微服务架构中的安全认证与鉴权

转载:http://www.bootdo.com/blog/open/post/125 从单体应用架构到分布式应用架构再到微服务架构,应用的安全访问在不断的经受考验.为了适应架构的变化.需求的变化,身份认证与鉴权方案也在不断的变革.面对数十个甚至上百个微服务之间的调用,如何保证高效安全的身份认证?面对外部的服务访问,该如何提供细粒度的鉴权方案?本文将会为大家阐述微服务架构下的安全认证与鉴权方案. 单体应用 VS 微服务 随着微服务架构的兴起,传统的单体应用场景下的身份认证和鉴权面临的挑战越来越大