[AWS] CloudFront + S3 署名付きCookieでHLSコンテンツのプライベート配信
今、作ってる動画配信プラットフォームの備忘録として書きました。
構築中プラットフォームのイメージ
今回は、CloudFront + S3でHLSコンテンツを配信する構成に署名付きCookieを使用しプライベート配信を構築を
【署名付き Cookie を使用して HLS コンテンツを取得してみた】こちらを参考に手を動かして実際にやってみた。
署名付きCookieとは
ユーザーに特定のCookieがセットされていればコンテンツにアクセスできる仕組みです。
【AWS公式ドキュメント】署名付きCookieの使用
※CloudFront側での設定が必要です。
①ユーザーが有料コンテンツに支払いなどアクセス用件を満たすとアプリはSet-Cookie
ヘッダーをレスポンスで返し、ブラウザ(ビューワー)は名前と値のペアを格納
②ユーザーが有料コンテンツに対しリクエストをするタイミングで①でセットされた名前と値のペアを取得し、リクエストのCookieヘッダーに追加する。これが署名付きCookie
③CloudFrontは署名付きCookieの署名を検証しアクセス許可、拒否を判断する
署名付きCookieと署名付きURL
上述した署名付きCookieと似たサービスに署名付きURLという仕組みがあります。
結論、今回のHLS形式ような複数のファイルに対してアクセスを提供する場合は署名付きCookieが推奨されています。
【AWS公式ドキュメント】署名付き URL と署名付き Cookie の選択
やってみた
構成
CloudFront キーペア作成
【AWS公式ドキュメント】信頼された署名者の CloudFront キーペアを作成する
①rootアカウントでログイン、アカウント名クリックしマイセキュリティ資格情報
を開く
②CloudFront のキーペア
を開き新しいキーペアの作成をクリックし、各キーをダウンロード(※取り扱い注意)
アクセスキーID
は後ほど使うのでメモ
S3にファイルを置く
CloudFrontディストリビューション作成
Trusted SignerSelf
にチェックを入れます。署名者は今回作成する、
ディストリビューションと同じアカウントにするので、Self
とします。
別のアカウントの署名者を使用する場合は、Specify Accounts
にチェック
各項目設定後ディストリビューションの作成
Grant Read Permissions on Bucket
をYesにしているとOriginに指定したバケットにポリシーが追加される。
AWSの設定はここまで。
リクエスト
【署名付きCookieなしでCloudFrontにアクセス】
それぞれ設定通りに弾いてくれています。
署名付きCookieを使ってリクエスト
署名付きCookieを使ってリクエストを送信するにはポリシーの作成が必要です。
ポリシーには規定ポリシーとカスタムポリシーの2種類が存在します。
説明 | 規定ポリシー | カスタムポリシー |
---|---|---|
ポリシーを複数のオブジェクトへの使用 | × | ○ |
アクセス開始日時の指定 | × | ○ (オプション) |
アクセスできなくなる日時の指定 | ○ | ○ |
IPアドレス、IPアドレス範囲指定 | × | ○(オプション) |
規定ポリシーとカスタムポリシーではセットするCookieが異なるので注意
規定ポリシー | カスタムポリシー |
---|---|
CloudFront-Expires | CloudFront-Policy |
CloudFront-Key-Pair-Id | CloudFront-Key-Pair-Id |
CloudFront-Signature | CloudFront-Signature |
今回はHLS形式で複数のファイルに対してリクエストを送るのでカスタムポリシーを使います。
ポリシーの作成
policy.jsonを作成
AWS:EpochTimeには必要な終了日時をUnix時間形式で指定
{
"Statement":
[
{
"Resource":"http://xxxxxx.cloudfront.net/*",
"Condition":
{
"DateLessThan":
{
"AWS:EpochTime":1630163409
}
}
}
]
}
インデント等を取り除きます。
{"Statement":[{"Resource":"http://xxxxxx.cloudfront.net/*","Condition":{"DateLessThan":{"AWS:EpochTime":1630163409}}}]}
①Base64エンコード
$ cat policy.json | openssl base64 | tr '+=/' '-_~'
②署名されたBase64エンコード
$ cat policy.json | openssl sha1 -sign pk-○○○○○.pem | openssl base64 | tr '+=/' '-_~'
※キーペア作成時にダウンロードしたキーを指定
それぞれで表示された文字列とCloudFront-Key-Pair-Id
Cookieにセットしてアクセス
CloudFront-Policy: ①で作成した文字列
CloudFront-Signature: ②で作成した文字列
CloudFront-Key-Pair-Id: メモしておいたアクセスキーID
今回は、Postmanを使って取得してみます。
ちゃんと取得出来ました!
気が向いたら次はLambdaとAWS Elemental MediaConvertの記事書きます。
[その他参考]
Protect Private Content using CloudFront Signed Cookies
Author And Source
この問題について([AWS] CloudFront + S3 署名付きCookieでHLSコンテンツのプライベート配信), 我々は、より多くの情報をここで見つけました https://qiita.com/Kouichi_Itagaki/items/ff4b6d351995812a0716著者帰属:元の著者の情報は、元のURLに含まれています。著作権は原作者に属する。
Content is automatically searched and collected through network algorithms . If there is a violation . Please contact us . We will adjust (correct author information ,or delete content ) as soon as possible .