У нас есть план создать новый раздел на нашем веб-сайте, в котором будет размещаться видео в формате HTML5. Во время начальных тестов, которые мы провели, HD-видео, закодированное с помощью Zencoder, сохраненное в Rackspace Cloud Files и доставленное их CDN, работает очень хорошо, очень быстро и действительно гладко!
Однако в PHP / htaccess есть опция для остановки горячей ссылки, которая в основном говорит, что разрешить доставку файла только в том случае, если запрос исходит от хост-сервера. Кто-нибудь знает что-то подобное, что мы могли бы использовать / реализовать, чтобы предотвратить доставку различных файлов на альтернативные сайты.
Ситуация, в которую мы не хотим попасть, - это когда кто-то захватывает код CDN и дает горячие ссылки на видео с веб-форума или другого веб-сайта. Но, сказав это, я не совсем уверен, что мы сможем это предотвратить.
Есть у кого мысли?
На основе информации в Object Storage API вы можете сделать это сейчас, используя X-Container-Read: .r:hostname
заголовок на ковше, как описано в Swift документация.
Я не думаю, что это решаемая проблема ни с одним из CDN. У Akamai и CDN от Microsoft также есть эта проблема.
Большинство сетей CDN поддерживают некоторую форму «токена безопасности» для управления доступом. По сути, это ограниченные по времени параметры URL. Даже YouTube использует их для предотвращения похищения.
Если облачные файлы Rackspace не поддерживают их, вероятно, скоро они появятся. Они часто вводили новые функции с момента перехода на Akamai для доставки. MaxCDN поддерживает это, как и другие.
Я только что поболтал с представителем Rackspace, который сказал, что в настоящее время нет методов контроля доступа для предотвращения хотлинкинга неутвержденными хостами. После того, как вы поместите файл в Cloud Files, он станет доступен всему миру для встраивания.
Он сказал, что они ищут решение, но сроки его реализации отсутствуют.
edit: Я также должен отметить, что из того, что я прочитал, Akamai позволяет это, так что это просто вопрос Rackspace, чтобы эта функция просочилась вниз.