Campos de cifrado de paquetes - AWS Elemental MediaPackage

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Campos de cifrado de paquetes

Proteja su contenido del uso no autorizado mediante el cifrado de contenido y gestión de derechos digitales (DRM). AWS Elemental MediaPackage utiliza la API de AWS Secure Packager and Encoder Key Exchange (SPEKE) para facilitar el cifrado y el descifrado de contenido por parte de un proveedor de DRM. Con SPEKE, el proveedor de DRM suministra claves de cifrado a MediaPackage a través de la API de SPEKE. El proveedor de DRM también proporciona licencias a los reproductores multimedia compatibles para que puedan descifrar el contenido. Para obtener más información sobre cómo se usa SPEKE con los servicios y funciones que se ejecutan en la nube, consulte la arquitectura de AWS basada en la nube en la guía de Especificaciones de la API de Secure Packager and Encoder Key Exchange.

importante

Para cifrar el contenido, debe tener un proveedor de DRM y utilizar una versión de AWS SPEKE. Para obtener más información sobre el uso del cifrfado con MediaPackage, consulte Cifrado de contenido y DRM en AWS Elemental MediaPackage.

Defina los valores de cifrado.

  1. Para distribuir contenido sin protección de derechos de autor, mantenga seleccionada la opción No encryption (Sin cifrado).

  2. Para distribuir contenido con protección de derechos de autor, elija Encrypt content (Cifrar contenido) y complete los campos adicionales de la siguiente manera:

    1. En ID del recurso, introduzca un identificador para el contenido. El servicio lo envía al servidor de claves para identificar el punto de conexión actual. El grado de exclusividad depende de la precisión que desee que tengan los controles de acceso. El servicio no permite utilizar el mismo identificador en dos procesos de cifrado simultáneos. El identificador del recurso también se conoce como identificador de contenido.

      El ejemplo siguiente muestra un ID del recurso.

      MovieNight20171126093045
    2. En ID de sistema, escriba un identificador único para el protocolo de transmisión y el sistema DRM. Proporcione hasta tres ID. Si proporciona más de un ID de sistema, ingrese uno por línea y seleccione Agregar. Si no conoce sus ID, pregúntele al proveedor del sistema.

    3. En URL, ingrese la URL del proxy de API Gateway que se configuró para la comunicación con el servidor de claves. El proxy de API Gateway debe residir en la misma Región de AWS que MediaPackage.

      En el siguiente ejemplo, se muestra una URL.

      https://1wm2dx1f33.execute-api.us-west-2.amazonaws.com/SpekeSample/copyProtection
    4. En ARN del rol, ingrese el Amazon Resource Name (ARN, nombre de recurso de Amazon) del rol de IAM que le proporciona acceso para enviar las solicitudes a través de API Gateway. Pídaselo a su proveedor de soluciones de DRM.

      En el siguiente ejemplo, se muestra un ARN del rol.

      arn:aws:iam::444455556666:role/SpekeAccess
    5. (Opcional) En Versión de SPEKE, seleccione la versión de SPEKE que quiera usar para el cifrado. La versión 1.0 de SPEKE es la versión anterior que utiliza la versión 2.0 de CPIX y admite el cifrado con una sola clave. La versión 2.0 de SPEKE utiliza la versión 2.3 de CPIX y admite el cifrado de clave múltiple. Para obtener más información sobre el uso de SPEKE con MediaPackage, consulte Cifrado de contenido y DRM en MediaPackage.

      Si selecciona la Versión 2.0 de SPEKE, elija también un Ajuste preestablecido de cifrado de video y un Ajuste preestablecido de cifrado de audio. Los ajustes preestablecidos de video y audio determinan las claves de contenido utilizadas por MediaPackage para cifrar las pistas de audio y video en la transmisión. Para obtener más información acerca de estos ajustes preestablecidos, consulte Ajustes preestablecidos de la versión 2.0 de SPEKE.

      Cuando se utiliza la versión 2.0 de SPEKE, MediaPackage desactiva la rotación de clave.

    6. ARN del certificado: (opcional) introduce un ARN de certificado RSA 2048 para usarlo en el cifrado de claves de contenido. Utilice esta opción únicamente si su proveedor de claves DRM es compatible con el cifrado de claves de contenido. Si la utiliza y su proveedor de claves no es compatible con ella, el evento producirá un error.

      Para introducir un ARN de certificado aquí, debe haber importado previamente el certificado correspondiente en AWS Certificate Manager. A continuación, introduzca el ARN de certificado de ACM aquí.

      Para obtener información acerca del cifrado de clave de contenido, consulte Preparar y administrar los certificados para usarlos con las claves de contenido.

    7. Para Método de cifrado, elija Sample-AES para CMAF Apple HLS FairPlay, o elija AES-CTR para Microsoft PlayReady y Google Widevine.

    8. (Opcional) En Vector de inicialización constante, ingrese un valor hexadecimal de 128 bits y 16 bytes representado por una cadena de 32 caracteres, que se utiliza con la clave para cifrar contenido.

    9. (Opcional) En Intervalo de rotación de claves, introduzca la frecuencia, en segundos, de los cambios de clave para los flujos de trabajo en directo, en los que el contenido se transmite en tiempo real. El servicio recupera las claves de contenido antes de que el contenido en directo comience a emitirse y, a continuación, las recupera según sea necesario a lo largo de la vida útil del flujo de trabajo. De forma predeterminada, la rotación de claves se establece en 60 segundos, lo que equivale a establecerla en 60. Para deshabilitar la rotación de claves, defina este intervalo en 0 (cero).

      El siguiente ejemplo de configuración hace que el servicio rote las claves cada treinta minutos.

      1800

      Para obtener información acerca de la rotación de claves, consulte Comprender el comportamiento de rotación de claves.