W przypadku łączenia reklam po stronie serwera manipulator manifestu wysyła do Google DAI żądania segmentów bloku reklamowego. Więcej informacji znajdziesz w artykule Tworzenie adresów URL segmentów reklam.
Na tej stronie znajdziesz informacje o uwierzytelnianiu żądań segmentów bloków reklamowych przy użyciu tokena HMAC.
Zanim zaczniesz
Zanim przejdziesz dalej, wykonaj te czynności:
- Spełnij wymagania wstępne.
- Upewnij się, że klucze uwierzytelniania zasobów Pod są włączone w przypadku wydarzenia transmisji na żywo na koncie Google Ad Manager.
Generowanie tokena HMAC
Aby wygenerować token:
- Zbierz ścieżkę i parametry zapytania (z wyjątkiem tokena autoryzacji) wypełnione w przypadku żądania segmentu poda. Pełną listę znajdziesz w artykule Metoda: podsegment.
Uporządkuj parametry w jednym ciągu znaków. Parametry muszą być posortowane alfabetycznie i oddzielone znakiem tyldy
~, np.:custom_asset_key=CUSTOM_ASSET_KEY~exp=EXPIRATION~network_code=NETWORK_CODE~pd=POD_DURATION~pod_id=POD_IDENTIFIEROblicz hash SHA-256 ciągu tokena za pomocą klucza uwierzytelniania DAI.
Sformatuj dane wyjściowe funkcji skrótu w formacie szesnastkowym.
Aby podpisać ciąg tokena, dodaj podpis na końcu zebranych wcześniej parametrów:
custom_asset_key=...~hmac=HMAC_SIGNATUREZastąp symbol
HMAC_SIGNATUREwygenerowanym przez siebie podpisem, który powstał w wyniku haszowania ciągu znaków tokena za pomocą klucza uwierzytelniania DAI.Aby bezpiecznie przekazać ciąg tokena podpisanego, zastosuj do niego kodowanie URL.
Poniższy przykład generuje zakodowaną w formacie adresu URL wartość podpisanego ciągu tokena:
HLS
# Add 60 seconds to the current time
future_epoch=$((EPOCHSECONDS + 60))
echo "Current: $EPOCHSECONDS"
echo "Future: $future_epoch"
# Current: 1774465950
# Future: 1774466010
# Sample DAI pod resource authentication key
key="EB08..."
# Sort parameters in the token string
token="ad_break_id=ab1~custom_asset_key=hls-pod-serving-redirect-auth-stream-pod~exp=1774466010~network_code=21775744923~pd=30000"
# Generate the token's signature.
echo -n $token | openssl dgst -sha256 -mac HMAC -macopt key:$key
# SHA2-256(stdin)= ff38abab31b436351e20ecd57bcc5b97acd9461abb71c4cf9c9731add965ecf2
# Sign the token: ad_break_id=ab1~custom_asset_key=hls-pod-serving-redirect-auth-stream-pod~exp=1774466010~network_code=21775744923~pd=30000~hmac=ff38abab31b436351e20ecd57bcc5b97acd9461abb71c4cf9c9731add965ecf2
# Encode the token: ad_break_id%3Dab1~custom_asset_key%3Dhls-pod-serving-redirect-auth-stream-pod~exp%3D1774466010~network_code%3D21775744923~pd%3D30000~hmac%3Dff38abab31b436351e20ecd57bcc5b97acd9461abb71c4cf9c9731add965ecf2
DASH
# Add 60 seconds to the current time
future_epoch=$((EPOCHSECONDS + 60))
echo "Current: $EPOCHSECONDS"
echo "Future: $future_epoch"
# Current: 1769540517
# Future: 1769540577
# Sample DAI pod resource authentication key
key="EB08..."
# Sort parameters in the token string
token="ad_break_id=ab1~custom_asset_key=dash-pod-serving-redirect-auth-stream-pod~exp=1774466641~network_code=21775744923~pd=30000"
# Generate the token's signature.
echo -n $token | openssl dgst -sha256 -mac HMAC -macopt key:$key
# SHA2-256(stdin)= 7249f9193778f2318314519ff2cea5c47958bc7fdd2eaf24008352867af0a050
# Sign the token: ad_break_id=ab1~custom_asset_key=dash-pod-serving-redirect-auth-stream-pod~exp=1774466641~network_code=21775744923~pd=30000~hmac=7249f9193778f2318314519ff2cea5c47958bc7fdd2eaf24008352867af0a050
# Encode the token: ad_break_id%3Dab1~custom_asset_key%3Ddash-pod-serving-redirect-auth-stream-pod~exp%3D1774466641~network_code%3D21775744923~pd%3D30000~hmac%3D7249f9193778f2318314519ff2cea5c47958bc7fdd2eaf24008352867af0a050
Uwierzytelnianie żądania segmentu bloku reklam HLS
Aby uwierzytelnić żądania zasobów poda, użyj parametru ciągu zapytania auth-token, aby przekazać zakodowany w URL-u podpisany token HMAC.
HLS
W tym przykładzie do uwierzytelniania żądania podsegmentu HLS używamy tokena HMAC:
curl --include "https://dai.google.com/linear/pods/v1/seg/network/21775744923/custom_asset/hls-pod-serving-redirect-auth-stream-pod/ad_break_id/ab1/profile/media-ts-4628000bps/0.ts?stream_id=51b85d28-7ed5-48da-bfd8-e013b7d7b204:DLS&&sd=10000&pd=30000&auth-token=ad_break_id%3Dab1~custom_asset_key%3Dhls-pod-serving-redirect-auth-stream-pod~exp%3D1774466010~network_code%3D21775744923~pd%3D30000~hmac%3Dff38abab31b436351e20ecd57bcc5b97acd9461abb71c4cf9c9731add965ecf2"
Jeśli operacja się uda, zobaczysz tę odpowiedź:
...
< HTTP/2 302
< access-control-allow-headers: Authorization
< access-control-allow-origin: *
< access-control-expose-headers: Location
< cache-control: no-cache, no-store, max-age=0, must-revalidate
< date: Wed, 25 Mar 2026 18:13:40 GMT
< expires: Mon, 01 Jan 1990 00:00:00 GMT
< location: https://redirector.googlevideo.com/....
< pragma: no-cache
< x-content-type-options: nosniff
< x-frame-options: SAMEORIGIN
...
Aby poznać strukturę odpowiedzi i kody stanu, zapoznaj się z sekcją Metoda: pod segment.
Jeśli uwierzytelnianie się nie powiedzie, zobaczysz x-ad-manager-dai-warning:
...
< HTTP/2 302
< access-control-allow-headers: Authorization
< access-control-allow-origin: *
< access-control-expose-headers: Location
< cache-control: no-cache, no-store, max-age=0, must-revalidate
< date: Wed, 25 Mar 2026 18:17:21 GMT
< expires: Mon, 01 Jan 1990 00:00:00 GMT
< location: https://redirector.googlevideo.com/....
< pragma: no-cache
< x-ad-manager-dai-warning: Unable to create ad break due to Unauthorized error (skipping ad break creation)
< x-content-type-options: nosniff
...
DASH
W tym przykładzie do uwierzytelnienia żądania segmentu poda DASH używany jest token HMAC:
curl --include "https://dai.google.com/linear/pods/v1/seg/network/21775744923/custom_asset/dash-pod-serving-redirect-auth-stream-pod/ad_break_id/ab1/profile/media-ts-4628000bps/0.ts?stream_id=8b061ab5-1efc-4e4d-882f-ae3c071df854:ATL&&sd=10000&pd=30000&auth-token=ad_break_id%3Dab1~custom_asset_key%3Ddash-pod-serving-redirect-auth-stream-pod~exp%3D1774466641~network_code%3D21775744923~pd%3D30000~hmac%3D7249f9193778f2318314519ff2cea5c47958bc7fdd2eaf24008352867af0a050"
Jeśli operacja się uda, zobaczysz tę odpowiedź:
...
HTTP/2 302
..
location: https://redirector.googlevideo.com/....
...
Aby poznać strukturę odpowiedzi i kody stanu, zapoznaj się z sekcją Metoda: pod segment.
Jeśli uwierzytelnianie się nie powiedzie, zobaczysz x-ad-manager-dai-warning w tym formacie:
...
HTTP/2 302
..
location: https://redirector.googlevideo.com/....
pragma: no-cache
x-ad-manager-dai-warning: Unable to create ad break due to Unauthorized error (skipping ad break creation)
x-content-type-options: nosniff
...