Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Sécurisation des interactions AWS Elemental MediaTailor d'origine avec SigV4

Mode de mise au point
Sécurisation des interactions AWS Elemental MediaTailor d'origine avec SigV4 - AWS Elemental MediaTailor

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Signature Version 4 (SigV4) est un protocole de signature utilisé pour authentifier les MediaTailor demandes aux origines prises en charge via HTTPS. Avec la signature Sigv4, MediaTailor inclut un en-tête d'autorisation signé dans la demande d'origine HTTPS adressée à MediaTailor Channel Assembly, à Amazon S3 et à AWS Elemental MediaPackage la version 2.

Vous pouvez utiliser SigV4 à l'origine pour vous assurer que les demandes de manifeste ne sont satisfaites que si elles proviennent d'un en-tête d'autorisation signé MediaTailor et contiennent un en-tête d'autorisation signé. Ainsi, les configurations de MediaTailor lecture non autorisées ne peuvent pas accéder à votre contenu d'origine. Si l'en-tête d'autorisation signé est valide, votre origine répond à la demande. Si elle n'est pas valide, la demande échoue.

Les sections suivantes décrivent les exigences relatives à l'utilisation de la signature MediaTailor Sigv4 pour les origines prises en charge.

MediaTailor Exigences relatives à l'assemblage des canaux

Si vous utilisez SigV4 pour protéger l'origine de votre MediaTailor Channel Assembly, les conditions suivantes doivent être remplies MediaTailor pour accéder au manifeste :

  • L'URL de base d'origine de votre MediaTailor configuration doit être un canal d'assemblage de canaux au format suivant : channel-assembly.mediatailor.region.amazonaws.com

  • Votre origine doit être configurée pour utiliser le protocole HTTPS. Si le protocole HTTPS n'est pas activé à l'origine, MediaTailor je ne signerai pas la demande.

  • Votre chaîne doit disposer d'une politique d'accès à l'origine incluant les éléments suivants :

    • Accès principal pour MediaTailor accéder à votre chaîne. Accordez l'accès à mediatailor.amazonaws.com.

    • Autorisations IAM mediatailor : GetManifest pour lire tous les manifestes de haut niveau référencés par la configuration. MediaTailor

    Pour plus d'informations sur la définition d'une politique sur la chaîne, consultezCréation d'une chaîne à l'aide de la MediaTailor console.

Exemple politique d'accès à l'origine pour Channel Assembly, limitée au compte de MediaTailor configuration
{ "Effect": "Allow", "Principal": {"Service": "mediatailor.amazonaws.com"}, "Action": "mediatailor:GetManifest", "Resource": "arn:aws:mediatailor:us-west-2:777788889999:channel/ca-origin-channel", "Condition": { "StringEquals": {"AWS:SourceAccount": "777788889999"} } }
Exemple politique d'accès à l'origine pour l'assemblage des canaux, adaptée à la configuration de MediaTailor lecture
{ "Effect": "Allow", "Principal": {"Service": "mediatailor.amazonaws.com"}, "Action": "mediatailor:GetManifest", "Resource": "arn:aws:mediatailor:us-west-2:777788889999:channel/ca-origin-channel", "Condition": { "StringEquals": {"AWS:SourceArn": "arn:aws:mediatailor:us-west-2:777788889999:playbackConfiguration/test"} } }

Exigences relatives à Amazon S3

Si vous utilisez Sigv4 pour protéger votre origine Amazon S3, les conditions suivantes doivent être remplies MediaTailor pour accéder au manifeste :

  • L'URL de base d'origine MediaTailor de votre configuration doit être un compartiment S3 au format suivant : s3.region.amazonaws.com

  • Votre origine doit être configurée pour utiliser le protocole HTTPS. Si le protocole HTTPS n'est pas activé à l'origine, MediaTailor je ne signerai pas la demande.

  • Votre chaîne doit disposer d'une politique d'accès à l'origine incluant les éléments suivants :

    • Accès principal pour MediaTailor accéder à votre bucket. Accordez l'accès à mediatailor.amazonaws.com.

      Pour plus d'informations sur la configuration de l'accès dans IAM, consultez la section Gestion des accès dans le guide de l'utilisateur d'AWS Identity and Access Management.

    • Autorisations IAM s3 : GetObject pour lire tous les manifestes de haut niveau référencés par la MediaTailor configuration.

Pour obtenir des informations générales sur SigV4 pour Amazon S3, consultez la rubrique Authentication Requests (AWS Signature Version 4) dans le guide de référence des API Amazon S3.

Exemple politique d'accès à l'origine pour Amazon S3, limitée au compte MediaTailor
{ "Effect": "Allow", "Principal": {"Service": "mediatailor.amazonaws.com"}, "Action": "s3:GetObject", "Resource": "arn:aws:s3:::mybucket/*", "Condition": { "StringEquals": {"AWS:SourceAccount": "111122223333"} } }
Exemple politique d'accès à l'origine pour Amazon S3, limitée à la configuration de MediaTailor lecture
{ "Effect": "Allow", "Principal": {"Service": "mediatailor.amazonaws.com"}, "Action": "s3:GetObject", "Resource": "arn:aws:s3:::mybucket/*", "Condition": { "StringEquals": {"AWS:SourceArn": "arn:aws:mediatailor:us-west-2:111122223333:playbackConfiguration/test”} } }

MediaPackage exigences

Si vous utilisez SigV4 pour protéger votre origine MediaPackage v2, les conditions suivantes doivent être remplies MediaTailor pour accéder au manifeste :

  • L'URL de base d'origine de votre MediaTailor configuration doit être un point de terminaison MediaPackage v2 au format suivant : mediapackagev2.region.amazonaws.com

  • Votre origine doit être configurée pour utiliser le protocole HTTPS. Si le protocole HTTPS n'est pas activé à l'origine, MediaTailor je ne signerai pas la demande.

  • Votre chaîne doit disposer d'une politique d'accès à l'origine incluant les éléments suivants :

    • Accès principal pour MediaTailor accéder à votre terminal. Accordez l'accès à mediatailor.amazonaws.com.

    • Autorisations IAM mediapackagev2 : GetObject pour lire tous les manifestes de haut niveau référencés par la configuration. MediaTailor

Pour obtenir des informations générales sur SigV4 pour MediaPackage v2, consultez la rubrique Authentification des demandes (AWS Signature Version 4) dans le guide de référence de l'API MediaPackage v2.

Exemple politique d'accès à l'origine MediaPackage pour la version 2, limitée au compte MediaTailor
{ "Effect": "Allow", "Principal": {"Service": "mediatailor.amazonaws.com"}, "Action": "mediapackagev2:GetObject", "Resource": "arn:aws:mediapackagev2:us-west-2:444455556666:channelGroup/emp-origin-channel-group/channel/emp-origin-channel/originEndpoint/emp-origin-endpoint", "Condition": { "StringEquals": {"AWS:SourceAccount": "444455556666"} } }
Exemple politique d'accès à l'origine pour MediaPackage la version 2, limitée à la configuration de MediaTailor lecture
{ "Effect": "Allow", "Principal": {"Service": "mediatailor.amazonaws.com"}, "Action": "mediapackagev2:GetObject", "Resource": "arn:aws:mediapackagev2:us-west-2:444455556666:channelGroup/emp-origin-channel-group/channel/emp-origin-channel/originEndpoint/emp-origin-endpoint", "Condition": { "StringEquals": {"AWS:SourceArn": "arn:aws:mediatailor:us-west-2:444455556666:playbackConfiguration/test”"} } }
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.