パッケージの暗号化フィールド - AWS Elemental MediaPackage

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

パッケージの暗号化フィールド

コンテンツ暗号化とデジタル著作権管理 (DRM) によって、コンテンツを不正使用から保護します。AWS Elemental MediaPackage は AWS Secure Packager and Encoder Key Exchange (SPEKE) API を使用して、DRM プロバイダーによるコンテンツの暗号化と復号化を容易にします。SPEKE を使用する DRM プロバイダーは、SPEKE API を通じて MediaPackage に暗号化キーを提供します。同時に DRM プロバイダーは、サポートしているメディアプレイヤー用に復号化のためのライセンスも提供します。クラウドで実行されているサービスや機能での SPEKE の使用については、Secure Packager and Encoder Key Exchange API Specification guide の「AWS cloud-based architecture 」を参照してください。

注記

コンテンツを暗号化するには、DRM プロバイダーが必要で、暗号化を使用するように設定する必要があります。詳細については、でのコンテンツの暗号化と DRM AWS Elemental MediaPackage を参照してください。

暗号化の値を定義します。

  1. 著作権保護なしでコンテンツを提供するには、[No encryption] (暗号化なし) を選択したままにします。

  2. 著作権を保護してコンテンツを提供するには、[Encrypt content (コンテンツの暗号化)] を選択して追加のフィールドに以下のように入力します。

    1. [Resource ID] (リソース ID) で、コンテンツの識別子を入力します。この ID は、現在のエンドポイントを特定するために、サービスよりキーサーバーに送信されます。この設定を、どの程度特有なものにするかは、どの程度詳細なアクセス制御を求めるかによって異なります。このサービスでは、同時に実行される 2 つの暗号化プロセスで、同じ ID を使用することはできません。リソース ID は、コンテンツ ID とも呼ばれます。

      次に、リソース ID の例を示します。

      MovieNight20171126093045
    2. [システム ID] に、ストリーミングプロトコルと DRM システムの一意の識別子を入力します。システム ID を 1 つ指定します。ID がわからない場合は、DRM プロバイダーにお問い合わせください。

    3. [URL] に、キーサーバーと通信するためにセットアップした API Gateway プロキシの URL を入力します。API Gateway プロキシ は、MediaPackage と同じ AWS リージョン に置かれている必要があります。

      次は、その URL の例です。

      https://1wm2dx1f33.execute-api.us-west-2.amazonaws.com/SpekeSample/copyProtection
    4. [Role ARN] (ロール ARN) で、API Gateway を介してリクエストを送信するためのアクセス権限を付与する、IAM ロールの Amazon リソースネーム (ARN) を入力します。これは、DRM ソリューションプロバイダーから取得します。

      以下は、ロール ARN の例です。

      arn:aws:iam::444455556666:role/SpekeAccess
    5. [Certificate ARN] (証明書 ARN) – (オプション) コンテンツキーでの暗号化に使用する 2048 RSA 証明書 ARN を入力します。このオプションは、DRM キープロバイダーがコンテンツキーの暗号化をサポートしている場合にのみ使用してください。キープロバイダーがサポートしていない場合は、この暗号化を使用してもイベントが失敗します。

      ここに証明書 ARN を入力するには、対応する証明書を AWS Certificate Manager に既にインポートしている必要があります。その上で ACM からの証明書 ARN をここに入力します。

      コンテンツキーの暗号化については、「コンテンツキーで使用する証明書の準備と管理」を参照してください。

    6. [Encryption method] (暗号化方法) では、Apple HLS FairPlay に対しては [Sample-AES] を、Apple HLS AES-128 に対しては [AES-128] を、それぞれの場合に応じて選択します。

    7. (オプション) [Constant initialization vector] (定数初期化ベクトル) に、コンテンツを暗号化するためのキーで使用される、128 ビット (16 バイト) の 16 進値を、32 文字の文字列により入力します。

    8. (オプション) [Key rotation interval] (キーローテーションの間隔) に、コンテンツがリアルタイムでストリーミングされるライブワークフローでの、キーの変更頻度を秒単位で入力します。サービスは、ライブコンテンツのストリーミングを開始する前にコンテンツキーを取得します。その後は、必要に応じてワークフローの存続期間中にそれらを取得します。デフォルトでは、キーのローテーションは 60 秒間隔に設定されています (60 を設定するのと同じです)。キーのローテーションを無効にするには、この間隔を 0 (ゼロ) に設定します。

      次の設定例では、サービスは 30 分ごとにキーのローテーションを実行します。

      1800

      キーローテーションについては、「キーローテーションの動作について」を参照してください。

    9. (オプション) マニフェストのすべてのセグメントの前に、サービスに同じキーを繰り返させたい場合は、[Repeat EXT-X-KEY] (EXT-X-KEY を繰り返す) を選択します。デフォルトでは、キーは、ヘッダーの後、セグメントの前に一度だけ書き込まれます。[Repeat EXT-X-KEY] (EXT-X-KEY を繰り返す) を選択すると、マニフェストはすべてのセグメントにキーが前置される形式で (ヘッダー、キー、セグメント、キー、セグメント、キー… のように) 記述されます。この設定は、プレイヤーの要件に合わせて行ってください。このオプションを選択すると、DRM サーバーへのクライアントリクエストが増える場合があります。