lalserver是纯Golang开发的流媒体服务器。支持RTMP, RTSP(RTP/RTCP), HLS, HTTP[S]/WebSocket[S]-FLV/TS协议。
目前已支持多种鉴权防盗链的方式。
lal github地址: https://github.com/q191201771/lal
▌ 方式一. 固定值的鉴权参数
首先,修改配置文件,如下:
"conf_version": "v0.2.6",
...
"simple_auth": {
"key": "q191201771",
"dangerous_lal_secret": "pengrl",
"pub_rtmp_enable": true,
"sub_rtmp_enable": true,
"sub_httpflv_enable": true,
"sub_httpts_enable": true,
"pub_rtsp_enable": true,
"sub_rtsp_enable": true,
"hls_m3u8_enable": true
}
...
方式一和方式二的配置都在配置项simple_auth 下管理:
pub 和sub 开头的字段决定了各协议是否开启鉴权dangerous_lal_secret 为鉴权参数的值key 在下面方式二中使用,这里暂时不关心
举例,没开启鉴权功能时,推rtmp流的url是rtmp://127.0.0.1:8080/live/test110
开启后,业务方推流url是变为
rtmp://127.0.0.1:8080/live/test110?lal_secret=pengrl
其中lal_secret 就是鉴权签名参数,名字是固定的,值也是固定的,对应配置文件中dangerous_lal_secret 的值。
该鉴权方式,所有流都使用同一个鉴权参数值。
▌ 方式二. MD5签名的鉴权参数
首先,依然是修改配置文件(参见上面方式一中的描述):
pub 和sub 等开头的字段决定了各协议是否开启鉴权key 用来做MD5签名
举例,没开启鉴权功能时,推rtmp流的url是rtmp://127.0.0.1:8080/live/test110
开启后,业务方推流url是变为
rtmp://127.0.0.1:8080/live/test110?lal_secret=700997e1595a06c9ffa60ebef79105b0
其中lal_secret 就是鉴权签名参数,名字是固定的,值的计算公式是
md5(配置文件中的simple_auth::key + 流名称)
上面的例子对应的计算方式是
md5("q191201771test110")
Go、c++代码以及命令行、网页工具如何计算MD5见:使用工具或代码生成MD5 - 仁亮笔记
该鉴权模式下,不同的流名称对应不同的鉴权参数。
注意,方式一和方式二可同时使用。lal_secret 的值满足任意一种计算方式即可鉴权通过。
▌ 方式三. 与业务方服务交互,自由定制鉴权方式
大体的逻辑是,lalserver在接收到推流或者拉流请求时,使用http回调的方式通知业务方的服务。
业务方的服务根据自身的逻辑,判定这个推流或者拉流请求是否合法。
如果不合法,使用lalserver提供的http api接口将该请求踢掉。
相关文档:
第三方文档
- https://help.aliyun.com/document_detail/199349.html
- https://cloud.tencent.com/document/product/267/32735
- https://www.wangsu.com/document/99/171?rsr=ws
|