IP ブラックリストまたはホワイトリストを設定して、ユーザーリクエストをフィルターできます。これにより、特定の IP アドレスからのアクセスをブロックまたは許可して、アクセス元を制限し、不正な IP スクレイピングや攻撃などの問題を防止できます。
注意事項
この機能はデフォルトで無効になっています。IP ブラックリストまたは IP ホワイトリストのいずれかを設定できますが、両方を同時に設定することはできません。
約 700 個の IPv6 アドレスまたは 2,000 個の IPv4 アドレスを追加できます。
IP ブラックリストを設定した後も、ブロックされた IP アドレスからのリクエストは CDN POP (Point of Presence) に到達する可能性があります。ただし、POP はリクエストを拒否し、403 ステータスコードを返します。ブロックされた IP アドレスからのリクエストは、高速化ドメイン名のログに引き続き記録されます。
IP ブラックリストおよびホワイトリスト機能は、レイヤー 7 HTTP IP 検出を使用します。 CDN POP が不正なリクエストをブロックした場合でも、少額のトラフィック料金が発生します。クライアントが HTTPS プロトコルを使用している場合は、HTTPS リクエストの料金も発生します。これは、不正な IP アドレスをブロックすると CDN POP の処理リソースが消費されるためです。
一部のインターネットサービスプロバイダー (ISP) は、特定のリージョンのエンドユーザーにプライベート IP アドレスを割り当てる場合があります。その結果、POP はユーザーのプライベート IP アドレスを受信します。
説明プライベート IP アドレスは次のとおりです:
クラス A:10.0.0.0 から 10.255.255.255。サブネットマスク:10.0.0.0/8。
クラス B:172.16.0.0 から 172.31.255.255。サブネットマスク:172.16.0.0/12。
クラス C:192.168.0.0 から 192.168.255.255。サブネットマスク:192.168.0.0/16。
操作手順
ApsaraVideo VOD コンソールにログインします。
左側のナビゲーションウィンドウで、[設定管理] > [CDN 設定] > [ドメイン名] を選択します。
ドメイン名 ページで、管理するドメイン名を見つけ、操作 列の [設定] をクリックします。
左側のナビゲーションウィンドウで、RAM をクリックします。
[IP ブラックリスト/ホワイトリスト] タブで、変更 をクリックします。
プロンプトに従って、IP ブラックリスト または IP ホワイトリスト を設定します。
パラメーター
説明
リストタイプ
ブラックリスト または ホワイトリスト を選択します。
ブラックリスト:リスト内の IP アドレスからのリクエストは拒否され、403 ステータスコードが返されます。
ホワイトリスト:リスト内の IP アドレスからのリクエストのみが許可されます。他のすべてのリクエストは拒否されます。
ルール
ルール形式の要件
IP アドレスまたは CIDR ブロックを入力できます。
複数の IP アドレスまたは CIDR ブロックを入力するには、改行で区切ります。
IPv4 アドレスと CIDR ブロックがサポートされています:
IPv4 アドレスの例:
192.168.0.1。IPv4 CIDR ブロックの例:
192.168.0.0/24。ワイルドカードアドレス
0.0.0.0/0はサポートされていません。すべての IPv4 アドレスを表すには、次の 2 つのサブネットを使用します:0.0.0.0/1128.0.0.0/1
IPv6 アドレスと CIDR ブロックがサポートされています:
IPv6 アドレスの例:
FC00:AA3:0:23:3:300:300A:1234。IPv6 CIDR ブロックの例:FC00:0AA3:0000:0000:0000:0000:0000:0000/48。
アドレス内の文字は、大文字と小文字を区別しません。大文字、小文字、またはその両方の組み合わせを使用できます。例:
FC00:AA3:0:23:3:300:300A:1234またはfc00:0aa3:0000:0023:0003:0300:300a:1234。圧縮形式
: :はサポートされていません。たとえば、FC00:0AA3::0023:0003:0300:300A:1234はサポートされていません。ワイルドカードアドレス
0000:0000:0000:0000:0000:0000:0000:0000/0はサポートされていません。すべての IPv6 アドレスを表すには、次の 2 つのサブネットを使用します:0000:0000:0000:0000:0000:0000:0000:0000/18000:0000:0000:0000:0000:0000:0000:0000/1
ルールの長さ制限
[ルール] の値は最大 30 KB です。IP アドレスと CIDR ブロックの平均サイズに基づいて、このフィールドに約 700 個の IPv6 アドレス/CIDR ブロックまたは 2,000 個の IPv4 アドレス/CIDR ブロックを入力できます。より多くの IP アドレスをブロックするには、ESA セキュリティ保護機能を有効にします。この機能は、多数の IP アドレスのブロックと地域ブロックをサポートしています。詳細については、「CDN、DCDN、ESA の機能比較」および「IP アクセスルールの設定」をご参照ください。
IP ルール
次の 3 つのルールのいずれかを選択できます:
ユーザーリクエストの X-Forwarded-For ヘッダーを検証に使用 (デフォルトルール)
このルールは、すべてのクライアントが
x-forwarded-forヘッダーを正しく設定する信頼できるプロキシを介してアクセスする場合に推奨されます。実際の接続 IP アドレスを検証に使用
このルールは、クライアントが中間のプロキシサーバーなしで CDN に直接接続する場合、またはプロキシサーバーの IP アドレスに基づいてアクセスを制御する場合に推奨されます。
X-Forwarded-For ヘッダーと実際の接続 IP アドレスの両方を検証に使用
このルールは、一部のユーザーが直接接続し、他のユーザーがプロキシを介してアクセスする混合ネットワーク環境に推奨されます。
ルール条件
ルール条件は、ユーザーリクエスト内のさまざまなパラメーターを識別して、設定がリクエストに適用されるかどうかを判断します。
使用しない:ルール条件を使用しません。
ルール条件を追加または編集するには、ルールエンジンで管理します。
設定を完了するには、決定 をクリックします。
よくある質問
関連 API
BatchSetVodDomainConfigs:複数のドメイン名を一括で設定します。ip_black_list_set および ip_allow_list_set パラメーターを設定して、それぞれ IP ブラックリストと IP ホワイトリストを指定します。