Mode E

最終更新日:2026-04-22 17:55:55

Topics


このドキュメントでは、Authentication Mode E について詳しく説明し、その使用方法に関する手順を提供します。

Authentication URL Structure

Mode C および Mode D と同様に、Mode E では認証情報を URL のリクエストパラメータとして付加する必要があります。Mode E の認証 URL の構造は以下の通りです:

http://domain/uri?auth_key=<time>-<rand>-<uid>-<key>

: 上記の URL の例では、認証パラメータを配置する場所を示すために <> を使用しています。これらの記号は実際の URL には含まれません。

上記の URL 構造において、auth_key は URL 内の唯一の認証リクエストパラメータであり、timeranduid、および key の 4 つの部分で構成されています。各フィールドの説明は以下の通りです:

Field Description
domain CDN 用に追加したドメインです。
uri CDN リクエストの実際の URL パスです。たとえば、元のリクエスト URL が http://cdnetworks.com/browse/index.html の場合、uri/browse/index.html になります。
リクエスト URL に追加のパラメータ(例:/browse/index.html?user=123)が含まれている場合でも、uri にはクエリ文字列を除外したパス部分のみを含める必要があることに注意してください。
time URL が生成されたときのタイムスタンプです。CDN エッジサーバーはこのタイムスタンプを使用して、URL が有効期間内であるかを判断します。現在の時間がこの期間を超えている場合、CDN はコンテンツを提供しません。
注: Mode E では、このフィールドは 10進数の Unix タイムスタンプのみをサポートします
rand 必要に応じて指定できる文字列であり、キーの計算に含める必要があります。
uid ランダムに指定された値であり、これもキーの計算に使用されます。
key 認証の検証に使用される暗号化された署名です。Mode E では、キーは key=md5(uri-time-rand-uid-ourkey) として計算されます。たとえば、元のリクエストが http://cdnetworks.com/browse/index.html、タイムスタンプが 1715916795、ランダム文字列が 7asdD6JEYMpCzX、乱数が 0、ourkey が cdnw の場合、生成されるキーの値は key=md5(/browse/index.html-1715916795-7asdD6JEYMpCzX-0-cdnw)=2a59386824bd900252600160f446c227 になります。

How to Configure Mode E

Authentication Mode の設定で、構成に Mode E を選択します。次に、各構成フィールドの目的と設定について詳しく説明します。

Secret Key ($ourkey)

Secret Key ($ourkey) は、URL 認証用の暗号化された key を生成するために使用される一意の文字列です。このキーはお客様と CDN サーバー間でのみ共有されるため、許可されていない第三者が認証パラメータを解読することを困難にし、セキュリティを大幅に強化します。コンソールでは、セミコロン (;) 記号で区切って複数の ourkey 値を簡単に設定できます。

複数の ourkey 値が設定されている場合、CDN エッジサーバーはリクエストを認証するためにそれらを順番に使用します。最初の ourkey が失敗した場合、サーバーは次のキーを試行し、有効なキーが見つかるかすべてのキーの検証が失敗するまで続行します。

Signature Algorithm

署名 key は暗号化アルゴリズムを使用して生成されます。デフォルトでは MD5 アルゴリズムを使用します。セキュリティ強化のために別の暗号化アルゴリズムが必要な場合は、テクニカルサポートチームにお問い合わせください。

Signature Parameter Name

これは URL 内の認証署名パラメータの名前を指します。必要に応じてこの名前をカスタマイズできます。たとえば cdnwkey に設定した場合、クライアントは http://cdnetworks.com/browse/index.html?cdnwkey=123 のような URL を使用してコンテンツをリクエストできます。

Expiration Time (seconds)

URL 認証情報の有効期間を設定するための 3 つの方法を提供しています:

  • Configure the Validity Period Upper Limit: 負でない整数(例:60)を入力して、認証情報の最大有効期間を設定します。これは、認証情報がタイムスタンプから一定の秒数有効であることを意味します。
  • Configure the Validity Period Range: カンマで区切られた 2 つの値を入力して、認証情報の有効時間範囲を設定します。最初の値はタイムスタンプの前の有効期間(0 以下である必要があります)を示し、2 番目の値はタイムスタンプの後の有効期間(0 以上である必要があります)を示します。たとえば -60,60 と入力すると、情報はタイムスタンプの前後 1 分間有効であることを意味します。
  • Do Not Perform Validity Period Check: システムに有効期間のチェックを行わせない場合は、マイナス記号 - を入力します。システムは有効期間をチェックまたは制限しません。

Quick Verify if the Token Authentication Configuration is Correct

オンラインビジネスに影響を与えるエラーを避けるために、まずはステージング環境に設定をデプロイすることをお勧めします。設定が正確であることが確認されたら、本番環境に正式に実装できます。ステージング環境への設定のデプロイに関する詳細については、チュートリアル Deploy the Configurations to Staging Environment for Validation を参照してください。

さらに、CDN コンソールで利用可能な Token Generator を使用してトークン認証パラメータを生成し、設定をすばやく検証することもできます。詳細については、ドキュメント Token Generator を参照してください。