すべてのプロダクト
Search
ドキュメントセンター

:ブラックリストとホワイトリスト

最終更新日:Nov 09, 2025

ApsaraVideo VOD では、Referer ブラックリストとホワイトリスト、User-Agent ブラックリストとホワイトリスト、および IP アドレスブラックリストとホワイトリストを設定することで、クラウドでアクセスの制御ポリシーを設定できます。これにより、ビデオ リソースの基本的な保護が提供されます。アクセスの制御機能は使いやすく、設定は迅速に有効になります。追加の開発は必要ありません。

Referer ブラックリストとホワイトリスト

概要

  • Referer は、HTTP Referer メカニズムに基づいてリクエストのソースを追跡および識別するために使用されます。Referer ブラックリストまたはホワイトリストを設定して、ユーザーを識別およびフィルターできます。これにより、ApsaraVideo VOD リソースへのアクセスを制御できます。

  • Referer ホワイトリストまたは Referer ブラックリストを設定すると、ユーザーリクエストは POP (point of presence) に送信されます。次に、POP は、プリセットされた Referer ホワイトリストまたはブラックリストに基づいてユーザー ID を認証します。リクエストがルールを満たす場合、ビデオデータが返されます。リクエストがルールを満たさない場合、リクエストは拒否され、HTTP ステータスコード 403 が返されます。

  • Referer ブラックリストまたはホワイトリストを設定すると、ワイルドカードドメイン名が自動的にサポートされます。たとえば、ドメイン名として example.com を指定すると、ワイルドカードドメイン *.example.com が有効になります。これは、Referer ブラックリストまたはホワイトリストの設定が、*.example.com に一致するすべてのドメイン名で有効になることを意味します。

  • ほとんどの場合、モバイルデバイスは Referer ヘッダーを提供しません。デフォルトでは、空の Referer ヘッダーを持つアクセスリクエストは許可されます。空の Referer ヘッダーを持つリクエストからのアクセスを無効にできます。

  • Referer は HTTP ヘッダーに基づいています。これは偽造されやすく、セキュリティが低いです。

詳細については、「Referer ホワイトリストまたはブラックリストを設定してホットリンク保護を有効にする」をご参照ください。

ApsaraVideo VOD の example.cn-shanghai.aliyuncs.com ドメイン名の Referer ホワイトリストを aliyundoc.com に設定し、空の Referer ヘッダーを持つリクエストからのアクセスを無効にします。サンプルコード:

curl -i 'http://example.cn-shanghai.aliyuncs.com/sv/5101d1f8-1643f9a****/5101d1f8-1643f9a****.mp4'
  • 結果を返す

    許可された Referer を含む次のリクエストに対して成功応答が返されます:

    curl -i 'http://example.cn-shanghai.aliyuncs.com/sv/5101d1f8-1643f9a****/5101d1f8-1643f9a****.mp4' \
    -H 'Referer: http://www.aliyundoc.com' 

User-Agent ブラックリストとホワイトリスト

概要

  • User-Agent は特殊な文字列ヘッダーです。これにより、サーバーは、ユーザーが使用するオペレーティングシステムのタイプとバージョン、CPU タイプ、ブラウザのタイプとバージョン、ブラウザのレンダリングエンジン、言語、およびプラグインを識別できます。User-Agent ブラックリストまたはホワイトリストを設定して、特定のブラウザまたはデバイスからのアクセスを制御できます。

  • User-Agent は HTTP ヘッダーに基づいています。これは偽造されやすく、セキュリティが低いです。

詳細については、「User-Agent ブラックリストまたはホワイトリストを設定する」をご参照ください。

  • PC 上の Internet Explorer 9.0 の User-Agent ヘッダー:

    User-Agent:Mozilla/5.0(compatible;MSIE9.0;WindowsNT6.1;Trident/5.0;
  • 検証のために次の HTTP リクエストをシミュレートします:

    curl -i 'http://example.cn-shanghai.aliyuncs.com/sv/5101d1f8-1643f9a****.mp4' \
    -H 'User-Agent: iPhone OS;MI 5'

IP アドレスブラックリストとホワイトリスト

概要

  • IP アドレスまたは CIDR ブロックのリストを追加できます。

    たとえば、172.16.0.1/24 CIDR ブロックを IP アドレスブラックリストまたはホワイトリストに追加できます。最初の 24 ビットはネットワークビットです。残りの 8 ビットはホストビットです。サブネットは 254 のホストを収容できます。したがって、CIDR ブロックは 172.16.0.1 から 172.16.0.255 までの IP アドレスを指定します。

  • remote_addr または X-Forwarded-For (XFF) を優先的に使用してリクエストソースの IP アドレスを決定するかどうかを選択できます。remote_addr と X-Forwarded-For (XFF) の両方を使用することもできます。

  • IP アドレスブラックリストまたはホワイトリストを設定すると、多くのコンシューマーにコンテンツを配信できなくなります。したがって、IP ベースのアクセスの制御は、広範なコンテンツ配信には適していません。さらに、ホワイトリストメカニズムでアクセス制限を超えていなくても、不正なアクセスが発生する可能性があります。

詳細については、「IP アドレスブラックリストまたはホワイトリストを設定する」をご参照ください。