Uwierzytelnianie żądań segmentów bloków reklamowych

W przypadku łączenia reklam po stronie serwera manipulator manifestu wysyła do Google DAI żądania segmentów bloku reklamowego. Więcej informacji znajdziesz w artykule Tworzenie adresów URL segmentów reklam.

Na tej stronie znajdziesz informacje o uwierzytelnianiu żądań segmentów bloków reklamowych przy użyciu tokena HMAC.

Zanim zaczniesz

Zanim przejdziesz dalej, wykonaj te czynności:

Generowanie tokena HMAC

Aby wygenerować token:

  1. Zbierz ścieżkę i parametry zapytania (z wyjątkiem tokena autoryzacji) wypełnione w przypadku żądania segmentu poda. Pełną listę znajdziesz w artykule Metoda: podsegment.
  2. Uporządkuj parametry w jednym ciągu znaków. Parametry muszą być posortowane alfabetycznie i oddzielone znakiem tyldy ~, np.:

    custom_asset_key=CUSTOM_ASSET_KEY~exp=EXPIRATION~network_code=NETWORK_CODE~pd=POD_DURATION~pod_id=POD_IDENTIFIER
    
  3. Oblicz hash SHA-256 ciągu tokena za pomocą klucza uwierzytelniania DAI.

  4. Sformatuj dane wyjściowe funkcji skrótu w formacie szesnastkowym.

  5. Aby podpisać ciąg tokena, dodaj podpis na końcu zebranych wcześniej parametrów:

    custom_asset_key=...~hmac=HMAC_SIGNATURE
    

    Zastąp symbol HMAC_SIGNATURE wygenerowanym przez siebie podpisem, który powstał w wyniku haszowania ciągu znaków tokena za pomocą klucza uwierzytelniania DAI.

  6. Aby bezpiecznie przekazać ciąg tokena podpisanego, zastosuj do niego kodowanie URL.

    Poniższy przykład generuje zakodowaną w formacie adresu URL wartość podpisanego ciągu tokena:

HLS

# Add 60 seconds to the current time
future_epoch=$((EPOCHSECONDS + 60))

echo "Current: $EPOCHSECONDS"
echo "Future: $future_epoch"
# Current: 1774465950
# Future: 1774466010

# Sample DAI pod resource authentication key
key="EB08..."

# Sort parameters in the token string
token="ad_break_id=ab1~custom_asset_key=hls-pod-serving-redirect-auth-stream-pod~exp=1774466010~network_code=21775744923~pd=30000"

# Generate the token's signature.
echo -n $token | openssl dgst -sha256 -mac HMAC -macopt key:$key

# SHA2-256(stdin)= ff38abab31b436351e20ecd57bcc5b97acd9461abb71c4cf9c9731add965ecf2

# Sign the token: ad_break_id=ab1~custom_asset_key=hls-pod-serving-redirect-auth-stream-pod~exp=1774466010~network_code=21775744923~pd=30000~hmac=ff38abab31b436351e20ecd57bcc5b97acd9461abb71c4cf9c9731add965ecf2

# Encode the token: ad_break_id%3Dab1~custom_asset_key%3Dhls-pod-serving-redirect-auth-stream-pod~exp%3D1774466010~network_code%3D21775744923~pd%3D30000~hmac%3Dff38abab31b436351e20ecd57bcc5b97acd9461abb71c4cf9c9731add965ecf2

DASH

# Add 60 seconds to the current time
future_epoch=$((EPOCHSECONDS + 60))

echo "Current: $EPOCHSECONDS"
echo "Future: $future_epoch"
# Current: 1769540517
# Future: 1769540577

# Sample DAI pod resource authentication key
key="EB08..."

# Sort parameters in the token string
token="ad_break_id=ab1~custom_asset_key=dash-pod-serving-redirect-auth-stream-pod~exp=1774466641~network_code=21775744923~pd=30000"

# Generate the token's signature.
echo -n $token | openssl dgst -sha256 -mac HMAC -macopt key:$key

# SHA2-256(stdin)= 7249f9193778f2318314519ff2cea5c47958bc7fdd2eaf24008352867af0a050

# Sign the token: ad_break_id=ab1~custom_asset_key=dash-pod-serving-redirect-auth-stream-pod~exp=1774466641~network_code=21775744923~pd=30000~hmac=7249f9193778f2318314519ff2cea5c47958bc7fdd2eaf24008352867af0a050

# Encode the token: ad_break_id%3Dab1~custom_asset_key%3Ddash-pod-serving-redirect-auth-stream-pod~exp%3D1774466641~network_code%3D21775744923~pd%3D30000~hmac%3D7249f9193778f2318314519ff2cea5c47958bc7fdd2eaf24008352867af0a050

Uwierzytelnianie żądania segmentu bloku reklam HLS

Aby uwierzytelnić żądania zasobów poda, użyj parametru ciągu zapytania auth-token, aby przekazać zakodowany w URL-u podpisany token HMAC.

HLS

W tym przykładzie do uwierzytelniania żądania podsegmentu HLS używamy tokena HMAC:

curl --include "https://dai.google.com/linear/pods/v1/seg/network/21775744923/custom_asset/hls-pod-serving-redirect-auth-stream-pod/ad_break_id/ab1/profile/media-ts-4628000bps/0.ts?stream_id=51b85d28-7ed5-48da-bfd8-e013b7d7b204:DLS&&sd=10000&pd=30000&auth-token=ad_break_id%3Dab1~custom_asset_key%3Dhls-pod-serving-redirect-auth-stream-pod~exp%3D1774466010~network_code%3D21775744923~pd%3D30000~hmac%3Dff38abab31b436351e20ecd57bcc5b97acd9461abb71c4cf9c9731add965ecf2"

Jeśli operacja się uda, zobaczysz tę odpowiedź:

...
< HTTP/2 302
< access-control-allow-headers: Authorization
< access-control-allow-origin: *
< access-control-expose-headers: Location
< cache-control: no-cache, no-store, max-age=0, must-revalidate
< date: Wed, 25 Mar 2026 18:13:40 GMT
< expires: Mon, 01 Jan 1990 00:00:00 GMT
< location: https://redirector.googlevideo.com/....
< pragma: no-cache
< x-content-type-options: nosniff
< x-frame-options: SAMEORIGIN
...

Aby poznać strukturę odpowiedzi i kody stanu, zapoznaj się z sekcją Metoda: pod segment.

Jeśli uwierzytelnianie się nie powiedzie, zobaczysz x-ad-manager-dai-warning:

...
< HTTP/2 302
< access-control-allow-headers: Authorization
< access-control-allow-origin: *
< access-control-expose-headers: Location
< cache-control: no-cache, no-store, max-age=0, must-revalidate
< date: Wed, 25 Mar 2026 18:17:21 GMT
< expires: Mon, 01 Jan 1990 00:00:00 GMT
< location: https://redirector.googlevideo.com/....
< pragma: no-cache
< x-ad-manager-dai-warning: Unable to create ad break due to Unauthorized error (skipping ad break creation)
< x-content-type-options: nosniff
...

DASH

W tym przykładzie do uwierzytelnienia żądania segmentu poda DASH używany jest token HMAC:

curl --include "https://dai.google.com/linear/pods/v1/seg/network/21775744923/custom_asset/dash-pod-serving-redirect-auth-stream-pod/ad_break_id/ab1/profile/media-ts-4628000bps/0.ts?stream_id=8b061ab5-1efc-4e4d-882f-ae3c071df854:ATL&&sd=10000&pd=30000&auth-token=ad_break_id%3Dab1~custom_asset_key%3Ddash-pod-serving-redirect-auth-stream-pod~exp%3D1774466641~network_code%3D21775744923~pd%3D30000~hmac%3D7249f9193778f2318314519ff2cea5c47958bc7fdd2eaf24008352867af0a050"

Jeśli operacja się uda, zobaczysz tę odpowiedź:

...
HTTP/2 302
..
location: https://redirector.googlevideo.com/....
...

Aby poznać strukturę odpowiedzi i kody stanu, zapoznaj się z sekcją Metoda: pod segment.

Jeśli uwierzytelnianie się nie powiedzie, zobaczysz x-ad-manager-dai-warning w tym formacie:

...
HTTP/2 302
..
location: https://redirector.googlevideo.com/....
pragma: no-cache
x-ad-manager-dai-warning: Unable to create ad break due to Unauthorized error (skipping ad break creation)
x-content-type-options: nosniff
...