高防服务器

开源服务lalserver支持多种鉴权防盗链方式

lalserver是纯Golang开发的流媒体服务器。目前已支持RTMP, RTSP(RTP/RTCP), HLS, HTTP[S]/WebSocket[S]-FLV/TS协议。

目前已支持多种鉴权防盗链的方式。

lal github地址: https://github.com/q191201771…

▌ 方式一. 固定值的鉴权参数

首先,修改配置文件,如下:

"conf_version": "v0.2.6", ... "simple_auth": {     "key": "q191201771",              // 私有key,计算鉴权参数时使用     "dangerous_lal_secret": "pengrl", // 后门鉴权参数,所有的流可通过该参数值鉴权     "pub_rtmp_enable": true,          // rtmp推流是否开启鉴权,true为开启鉴权,false为不开启鉴权     "sub_rtmp_enable": true,          // rtmp拉流是否开启鉴权     "sub_httpflv_enable": true,       // httpflv拉流是否开启鉴权     "sub_httpts_enable": true,        // httpts拉流是否开启鉴权     "pub_rtsp_enable": true,          // rtsp推流是否开启鉴权     "sub_rtsp_enable": true,          // rtsp拉流是否开启鉴权     "hls_m3u8_enable": true           // m3u8拉流是否开启鉴权 } ...

方式一和方式二的配置都在配置项simple_auth下管理:

  • pubsub开头的字段决定了各协议是否开启鉴权
  • dangerous_lal_secret为鉴权参数的值
  • key在下面方式二中使用,这里暂时不关心

举例,没开启鉴权功能时,推rtmp流的url是rtmp://127.0.0.1:8080/live/test110

开启后,业务方推流url是变为

rtmp://127.0.0.1:8080/live/test110?lal_secret=pengrl

其中lal_secret就是鉴权签名参数,名字是固定的,值也是固定的,对应配置文件中dangerous_lal_secret的值。

该鉴权方式,所有流都使用同一个鉴权参数值。

▌ 方式二. MD5签名的鉴权参数

首先,依然是修改配置文件(参见上面方式一中的描述):

  • pubsub等开头的字段决定了各协议是否开启鉴权
  • key用来做MD5签名

举例,没开启鉴权功能时,推rtmp流的url是rtmp://127.0.0.1:8080/live/test110

开启后,业务方推流url是变为

rtmp://127.0.0.1:8080/live/test110?lal_secret=700997e1595a06c9ffa60ebef79105b0

其中lal_secret就是鉴权签名参数,名字是固定的,值的计算公式是

md5(配置文件中的simple_auth::key + 流名称)

上面的例子对应的计算方式是

md5("q191201771test110")

Go、c++代码以及命令行、网页工具如何计算MD5见:使用工具或代码生成MD5 – 仁亮笔记

该鉴权模式下,不同的流名称对应不同的鉴权参数。

注意,方式一和方式二可同时使用。lal_secret的值满足任意一种计算方式即可鉴权通过。

▌ 方式三. 与业务方服务交互,自由定制鉴权方式

大体的逻辑是,lalserver在接收到推流或者拉流请求时,使用http回调的方式通知业务方的服务。

业务方的服务根据自身的逻辑,判定这个推流或者拉流请求是否合法。

如果不合法,使用lalserver提供的http api接口将该请求踢掉。

相关文档:

  • lalserver HTTP Notify事件回调
  • lalserver HTTP API接口

第三方文档

  • https://help.aliyun.com/docum…
  • https://cloud.tencent.com/doc…
  • https://www.wangsu.com/docume…

[温馨提示:高防服务器能助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。]

[图文来源于网络,不代表本站立场,如有侵权,请联系高防服务器网删除]