Campos de criptografia de pacote - AWS Elemental MediaPackage

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Campos de criptografia de pacote

Proteja seu conteúdo contra acesso não autorizado empregando criptografia de conteúdo e gerenciamento de direitos digitais (DRM). O AWS Elemental MediaPackage usa a API do AWS Secure Packager and Encoder Key Exchange (SPEKE) para facilitar a criptografia e a descriptografia de conteúdo por um provedor de DRM. Usando o SPEKE, o provedor de DRM fornece chaves de criptografia para o MediaPackage por meio da API SPEKE. O provedor de DRM também fornece licenças para descriptografia aos reprodutores de mídia compatíveis. Para obter mais informações sobre como o SPEKE é usado com serviços e recursos executados na nuvem, consulte Arquitetura da AWS baseada na nuvem no Guia de especificação da API Secure Packager and Encoder Key Exchange.

nota

Para criptografar o conteúdo, você deve ter um provedor de soluções DRM e estar configurado para usar criptografia. Para obter mais informações, consulte Criptografia de conteúdo e DRM no AWS Elemental MediaPackage.

Defina os valores de criptografia.

  1. Para fornecer conteúdo sem proteção por direitos autorais, mantenha No encryption (Sem criptografia) selecionado.

  2. Para fornecer conteúdo com proteção por direitos autorais, escolha Encrypt content (Criptografar conteúdo) e preencha os campos adicionais da seguinte maneira:

    1. Em ID do recurso, insira um identificador para o conteúdo. O serviço envia isso para o servidor de chaves a fim de identificar o endpoint atual. O nível de exclusividade dessa informação dependerá do nível de refinamento que você deseja ter nos controles de acesso. O serviço não permite que você use o mesmo ID para dois processos de criptografia simultâneos. O ID de recurso também é conhecido como o ID de conteúdo.

      O exemplo a seguir mostra um ID de recurso.

      MovieNight20171126093045
    2. Em ID do sistema, insira identificadores exclusivos para o protocolo de streaming e o sistema de DRM. Forneça até dois IDs. Se você fornecer mais de um ID do sistema, insira um por linha e escolha Adicionar. Para obter uma lista de IDs de sistema comuns, consulte DASH-IF System IDs (IDs de sistemas DASH-IF). Se não souber os IDs, consulte seu provedor de solução de DRM.

    3. Em URL, insira o URL do proxy do API Gateway que você configura para se comunicar com o servidor de chaves. O proxy do API Gateway deve residir na mesma Região da AWS do MediaPackage.

      O exemplo a seguir mostra um URL.

      https://1wm2dx1f33.execute-api.us-west-2.amazonaws.com/SpekeSample/copyProtection
    4. Em ARN do perfil, insira o nome do recurso da Amazon (ARN) do perfil do IAM que fornece acesso ao envio de suas solicitações por meio do API Gateway. Obtenha isso do seu provedor de soluções de DRM.

      O exemplo a seguir mostra um ARN do perfil.

      arn:aws:iam::444455556666:role/SpekeAccess
    5. (Opcional) Para a Versão SPEKE, selecione a versão SPEKE que deseja usar para criptografia. O SPEKE versão 1.0 é a versão legada que usa o CPIX versão 2.0 e oferece suporte à criptografia de chave única. O SPEKE versão 2.0 usa CPIX versão 2.3 e suporta criptografia de várias chaves. Para obter mais informações sobre como usar o SPEKE com o MediaPackage, consulte Criptografia de conteúdo e DRM no AWS Elemental MediaPackage.

      Se você selecionar SPEKE versão 2.0, escolha também uma Predefinição de criptografia de vídeo e uma Predefinição de criptografia de áudio. As predefinições de vídeo e de áudio determinam quais chaves de conteúdo o MediaPackage usará para criptografar as faixas de áudio e vídeo em sua transmissão. Para obter mais informações sobre essas predefinições, consulte Predefinições do SPEKE versão 2.0.

      Ao usar o SPEKE versão 2.0, o MediaPackage desabilitará o rodízio de chaves.

    6. ARN de certificado: (Opcional) insira um ARN de certificado RSA 2048 para usar com criptografia de chave de conteúdo. Use essa opção somente se seu fornecedor de chave DRM for compatível com criptografia de chave de conteúdo. Se você usar isso e seu fornecedor de chave não for compatível, o evento vai falhar.

      Para inserir um ARN de certificado aqui, você deve já ter importado o certificado correspondente no AWS Certificate Manager. Em seguida, insira o ARN de certificado do ACM aqui.

      Para obter informações sobre criptografia de chave de conteúdo, consulte Preparação e gerenciamento de certificados para uso com chaves de conteúdo.

    7. (Opcional) Em Intervalo de rodízio das chaves, insira a frequência, em segundos, das principais alterações para fluxos de trabalho ao vivo, nos quais o conteúdo é transmitido em tempo real. O serviço recupera as chaves de conteúdo antes que o conteúdo ao vivo comece a ser transmitido e, em seguida, as recupera conforme necessário durante a vida útil do fluxo de trabalho. Por padrão, o rodízio de chaves é definido para 60 segundos, o que equivale a configurá-lo como60. Para desabilitar o rodízio de chaves, defina esse intervalo como 0 (zero).

      O exemplo de configuração a seguir faz com que o serviço promova o rodízio das chaves a cada 30 minutos.

      1800

      Para obter informações sobre mudança de chaves, consulte Noções básicas sobre o comportamento do rodízio de chaves.