Campos de cifrado de Package - AWS Elemental MediaPackage

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Campos de cifrado de Package

Proteja su contenido del uso no autorizado mediante el cifrado de contenido y la gestión de derechos digitales (DRM). AWS Elemental MediaPackage utiliza la APIAWS Secure Packager and Encoder Key Exchange (SPEKE) para facilitar el cifrado y el descifrado del contenido por parte de un proveedor de DRM. Con SPEKE, el proveedor de DRM suministra claves de cifrado a MediaPackage través de la API SPEKE. El proveedor de DRM también suministra licencias a los reproductores multimedia compatibles para el descifrado. Para obtener más información sobre cómo se usa SPEKE con los servicios y funciones que se ejecutan en la nube, consulte la arquitecturaAWS basada en la nube en la guía de especificaciones de la API de intercambio de claves de Secure Packager y Encoder.

importante

Para cifrar el contenido, debe tener un proveedor de DRM y utilizar una versión deAWS SPEKE. Para obtener más información sobre cómo utilizar el cifrado MediaPackage, consulte Encriptación de contenido y DRM en AWS Elemental MediaPackage.

Defina los valores de cifrado.

  1. Para distribuir contenido sin protección de derechos de autor, mantenga seleccionada la opción No encryption (Sin cifrado).

  2. Para distribuir contenido con protección de derechos de autor, elija Encrypt content (Cifrar contenido) y complete los campos adicionales de la siguiente manera:

    1. En ID de recurso, introduzca un identificador para el contenido. El servicio lo envía esto al servidor de claves para identificar el punto de enlace actual. El grado de exclusividad que hagas de esto dependerá de qué tan detallados quieras que sean los controles de acceso. El servicio no permite utilizar el mismo identificador para dos procesos de cifrado simultáneos. El identificador del recurso también se conoce como identificador de contenido.

      En el siguiente ejemplo, se muestra un ID de recurso.

      MovieNight20171126093045
    2. En los ID del sistema, ingrese un identificador único para su protocolo de transmisión y sistema DRM. Proporcione hasta tres identificaciones. Si proporciona más de un identificador de sistema, introduzca uno por línea y seleccione Agregar. Si no conoce sus ID, consulte al proveedor del sistema.

    3. En la URL, ingrese la URL del proxy de API Gateway que se configuró para la comunicación con el servidor de claves. El proxy de API Gateway debe residir en elRegión de AWS mismo que MediaPackage.

      En el siguiente ejemplo, se muestra una URL.

      https://1wm2dx1f33.execute-api.us-west-2.amazonaws.com/SpekeSample/copyProtection
    4. En Role ARN, ingrese el nombre de recurso de Amazon (ARN) del rol de IAM que le proporciona acceso para enviar sus solicitudes a través de API Gateway. Obtenga esta información de su proveedor de soluciones de DRM.

      En el siguiente ejemplo, se muestra un ARN de rol.

      arn:aws:iam::444455556666:role/SpekeAccess
    5. (Opcional) Para la versión SPEKE, seleccione la versión de SPEKE que desee utilizar para el cifrado. La versión 1.0 de SPEKE es la versión antigua que usa la versión 2.0 de CPIX y admite el cifrado de clave única. La versión 2.0 de SPEKE utiliza la versión 2.3 de CPIX y es compatible con el cifrado de múltiples claves. Para obtener más información sobre el uso de SPEKE con MediaPackage, consulte Encriptación de contenido y DRM en MediaPackage.

      Si selecciona la versión 2.0 de SPEKE, elija también un ajuste preestablecido de cifrado de vídeo y un ajuste preestablecido de cifrado de audio. Los ajustes preestablecidos de vídeo y audio determinan las claves MediaPackage de contenido utilizadas para cifrar las pistas de audio y video de la transmisión. Para obtener más información acerca de estos ajustes preestablecidos, consulteSPEKE Version 2.0.

      Cuando se utiliza la versión 2.0 de SPEKE, MediaPackage se desactiva la rotación de teclas.

    6. ARN de certificado: (opcional) Introduzca un ARN de certificado RSA 2048 para usarlo en el cifrado de claves de contenido. Utilice esta opción únicamente si su proveedor de claves DRM es compatible con el cifrado de claves de contenido. Si lo usas y tu proveedor de claves no lo admite, el evento fallará.

      Para introducir un ARN de certificado aquí, debe haber importado previamente el certificado correspondiente en AWS Certificate Manager. A continuación, introduzca aquí el ARN del certificado de ACM.

      Para obtener información acerca del cifrado de clave de contenido, consulte Preparación y administración de certificados para usarlos con claves de contenido.

    7. Para el método de cifrado, elija Sample-AES para CMAF Apple HLS FairPlay o AES-CTR para Microsoft PlayReady y Google Widevine.

    8. (Opcional) En el vector de inicialización constante ingrese un valor hexadecimal de 128 bits y 16 bytes representado por una cadena de 32 caracteres, que se utilizará con la clave para cifrar contenido.

    9. (Opcional) Para el intervalo de rotación de claves, introduzca la frecuencia, en segundos, de los cambios de clave para los flujos de trabajo en vivo, en los que el contenido se transmite en tiempo real. El servicio recupera las claves de contenido antes de que el contenido en directo comience a transmitirse y, a continuación, las recupera según sea necesario durante la vida útil del flujo de trabajo. De forma predeterminada, la rotación de teclas se establece en 60 segundos, lo que equivale a configurarla en60. Para deshabilitar la rotación de teclas, defina este intervalo en0 (cero).

      El siguiente ejemplo de configuración hace que el servicio gire las teclas cada treinta minutos.

      1800

      Para obtener información acerca de la rotación de claves, consulte Entender el comportamiento de claves.