Opzioni di crittografia dei dati - Amazon Elastic Transcoder

Risparmia sui costi e ottieni più funzionalità con AWS Elemental MediaConvert

MediaConvert è un nuovo servizio di transcodifica video basato su file che offre una suite completa di funzionalità di transcodifica avanzate, con tariffe su richiesta a partire da 0,0075 USD/minuto. Leggi di più.

Usi già Amazon Elastic Transcoder? È semplice migrare verso. MediaConvert Per ulteriori informazioni, consulta questa panoramica che include informazioni preziose sul processo di migrazione e collegamenti a risorse aggiuntive.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Opzioni di crittografia dei dati

Puoi proteggere i tuoi dati Elastic Transcoder crittografando tutti i file di input e output che desideri utilizzare per un processo di transcodifica mentre i file sono archiviati o inattivi in Amazon S3. Sono inclusi il file di input, il file di output ed eventuali miniature, didascalie, filigrane o copertine dell'album di input. Playlist e metadati non vengono crittografati.

Tutte le risorse per un lavoro, tra cui la pipeline, i bucket Amazon S3 AWS Key Management Service e la chiave, devono trovarsi nella stessa regione. AWS

Opzioni di crittografia

Elastic Transcoder supporta due opzioni di crittografia principali:

  • Crittografia lato server Amazon S3: AWS gestisce il processo di crittografia per te. Ad esempio, Elastic Transcoder chiama Amazon S3 e Amazon S3 crittografa i dati, li salva su dischi nei data center e decrittografa i dati quando li scarichi.

    Per impostazione predefinita, i bucket Amazon S3 accettano file crittografati e non crittografati, ma puoi configurare il bucket Amazon S3 in modo che accetti solo file crittografati. Non è necessario apportare modifiche alle autorizzazioni purché Elastic Transcoder abbia accesso al tuo bucket Amazon S3.

    Per ulteriori informazioni sulla crittografia lato server di Amazon S3, consulta Protezione dei dati utilizzando la crittografia lato server nella Guida per l'utente di Amazon Simple Storage Service. Per ulteriori informazioni sulle chiavi AWS KMS, consulta Cos'è l'AWS Key Management Service? nella Guida per gli AWS Key Management Service sviluppatori.

    Nota

    Non vi sono costi aggiuntivi per l'utilizzo di AWS-KMS. Per ulteriori informazioni, consulta la sezione relativa ai prezzi di AWS Key Management Service.

  • Crittografia lato client con chiavi fornite dal cliente: Elastic Transcoder può anche utilizzare una chiave di crittografia fornita dal client per decrittografare i file di input (che hai già crittografato tu stesso) o crittografare i file di output prima di archiviarli in Amazon S3. In questo caso, è l'utente a gestire le chiavi di crittografia e gli strumenti correlati.

    Se desideri che Elastic Transcoder transcoder transcodifichi un file utilizzando chiavi fornite dal client, la tua richiesta di lavoro deve includere AWS KMS la chiave -encrypted che hai usato per crittografare il file, l'MD5 della chiave che verrà utilizzata come checksum e il vettore di inizializzazione (o serie di bit casuali creati da un generatore di bit casuale) che desideri che Elastic Transcoder utilizzi per crittografare i file di output.

    Elastic Transcoder può utilizzare solo chiavi fornite dal cliente crittografate con AWS KMS una chiave KMS e a Elastic Transcoder devono essere concesse le autorizzazioni per utilizzare la chiave KMS. Per crittografare la chiave, AWS KMS deve essere chiamato in modo programmatico con una chiamata di crittografia contenente le informazioni riportate di seguito.

    { "EncryptionContext": { "service" : "elastictranscoder.amazonaws.com" }, "KeyId": "The ARN of the key associated with your pipeline", "Plaintext": blob that is your AES key }
    Importante

    Le chiavi di crittografia private e i dati non crittografati non vengono mai memorizzati da AWS; è quindi importante gestire in modo sicuro le chiavi di crittografia. Se le chiavi vengono smarrite, non sarà più possibile decrittografare i propri dati.

    Per autorizzare Elastic Transcoder a usare la tua chiave, consulta. Utilizzo AWS KMS con Elastic Transcoder

    Per ulteriori informazioni sulla crittografia di dati, consulta la documentazione di riferimento delle API di AWS KMS e Crittografia e decrittografia delle chiavi di dati. Per ulteriori informazioni sui contesti, consulta Encryption Context nella Developer Guide. AWS Key Management Service

    Per ulteriori informazioni sulle chiavi fornite dal client, consulta Protezione dei dati utilizzando la crittografia lato server con chiavi di crittografia fornite dal cliente nella Guida per l'utente di Amazon Simple Storage Service.

Per informazioni sulle impostazioni richieste per la decrittografia e la crittografia dei file utilizzando la console Elastic Transcoder, consulta. Crittografia Output (facoltativo) Per informazioni sulle impostazioni richieste per la decrittografia e la crittografia dei file utilizzando l'API Elastic Transcoder, vedi l'azione API che inizia con l'Creazione di un processoelemento Encryption.

Utilizzo AWS KMS con Elastic Transcoder

Puoi utilizzare il AWS Key Management Service (AWS KMS) con Elastic Transcoder per creare e gestire le chiavi di crittografia utilizzate per crittografare i dati. Prima di poter configurare Elastic Transcoder per AWS KMS l'uso, è necessario disporre di quanto segue:

  • Pipeline Elastic Transcoder

  • Ruolo IAM associato alla pipeline Elastic Transcoder

  • Chiave AWS KMS

  • ARN della chiave AWS KMS

Le procedure seguenti illustrano come identificare le risorse esistenti o crearne di nuove.

Preparazione all'uso AWS KMS con Elastic Transcoder

Per creare una pipeline
Per identificare il ruolo IAM associato alla tua pipeline
  1. Accedi AWS Management Console e apri la console Elastic Transcoder all'indirizzo https://console.aws.amazon.com/elastictranscoder/.

  2. Nel riquadro di navigazione fare clic su Pipelines (Pipeline).

  3. Fare clic sull'icona della lente accanto al nome della pipeline.

  4. Fare clic sulla sezione Permissions (Autorizzazioni) per espanderla.

  5. Prendi nota del ruolo IAM. Se si utilizza il ruolo predefinito creato da Elastic Transcoder, il ruolo è Elastic_Transcoder_Default_Role.

Per creare una chiave AWS KMS
  1. Aprire la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  2. Seguire la procedura riportata in Creazione di chiavi.

Per identificare l'ARN di una chiave AWS KMS
  1. Aprire la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel riquadro di navigazione, fare clic su Encryption keys (Chiavi di crittografia).

  3. Nell'elenco a discesa delle regioni, selezionare la regione in cui si trovano la chiave e la pipeline.

  4. Fare clic sulla chiave da utilizzare.

  5. Annotare l'ARN.

Benché sia possibile utilizzare la console per creare una chiave AWS KMS, per eseguire la crittografia e la decrittografia dei dati con una chiave AWS KMS è necessario utilizzare le apposite API. Ulteriori informazioni sono disponibili in Crittografia e decrittografia delle chiavi di dati.

Connessione di Elastic Transcoder e AWS KMS

Una volta definiti la pipeline, il ruolo IAM e la AWS KMS chiave, è necessario indicare alla pipeline quale chiave utilizzare e indicare alla chiave quale ruolo IAM può utilizzarla.

Per aggiungere la chiave AWS KMS alla pipeline

  1. Apri la console Elastic Transcoder all'indirizzo https://console.aws.amazon.com/elastictranscoder/.

  2. Selezionare la pipeline con cui utilizzare la chiave AWS KMS e fare clic su Edit (Modifica).

  3. Fare clic sulla sezione Encryption (Crittografia) per espanderla e, nella sezione AWS KMS Key ARN (ARN chiave AWS KMS), selezionare Custom (Personalizzata).

  4. Digitare l'ARN della chiave AWS KMS e fare clic su Save (Salva).

Per aggiungere un ruolo IAM alla tua chiave AWS KMS

Se non hai creato la AWS KMS chiave con il ruolo IAM associato alla pipeline, puoi aggiungerla seguendo questa procedura:

  1. Aprire la console AWS KMS all'indirizzo https://console.aws.amazon.com/kms.

  2. Nell'elenco a discesa Region (Regione), selezionare la regione scelta al momento della creazione della chiave e della pipeline.

  3. Nel riquadro di navigazione, scegli Chiavi gestite dal cliente.

  4. In Customer managed keys section (Sezione Chiavi gestite dal cliente) a destra, scegliere il nome della chiave che si desidera utilizzare.

  5. Nella sezione Key users (Utenti chiave), scegliere Add (Aggiungi).

  6. Nella pagina Add key users (Aggiungi utenti chiave), cercare il ruolo associato alla pipeline, selezionarlo dai risultati e selezionare Add (Aggiungi).

Ora puoi usare la tua AWS KMS chiave con la tua pipeline Elastic Transcoder.