Criptografar conteúdo - MediaConvert

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Criptografar conteúdo

Use o procedimento a seguir para ativar a criptografia de conteúdo nos CMAFgrupos de saídaHLS,, Apple e MS Smooth. DASHISO

AWSO Elemental MediaConvert suporta as seguintes combinações de grupos de saída e DRM sistemas, com a SPEKE v1.0.

Grupo de saída Microsoft PlayReady Google Widevine Maçã FairPlay
DASH
Maçã HLS
Microsoft Smooth
CMAF

Para usar esse procedimento, você deve estar familiarizado com trabalhar com grupos de saída. Para ter mais informações, consulte Etapa 3: criar grupos de saídas.

Para criptografar conteúdo
  1. Configure a tarefa de transcodificação como de costume. Para ter mais informações, consulte Configurar trabalhos no MediaConvert.

  2. Na página Criar trabalhono painel Trabalho à esquerda, em Grupos de saída, escolha um grupo de saída para o qual você deseja habilitar a criptografia.

  3. Ative a DRMcriptografia.

  4. Para grupos HLS de saída CMAFe Apple, escolha o método de criptografia. Certifique-se de escolher um método de criptografia que funcione com o DRM sistema que você usa.

    Para grupos de saída MS Smooth DASHISOe MS, você não especifica o método de criptografia. MediaConvert sempre usa a criptografia AES - CTR (AES-128) com esses grupos de saída.

  5. Para grupos HLS de saída CMAFe Apple, escolha a origem da chave de criptografia de conteúdo. Em Tipo de provedor de chaves, escolha SPEKEcriptografar usando uma chave fornecida pelo seu provedor de DRM soluções ou escolha Chave estática para inserir sua própria chave.

    Para grupos de saída MS Smooth DASHISOe MS, você não especifica a origem da chave de criptografia de conteúdo. Com esses grupos de saída, MediaConvert funciona DRM somente com um SPEKE provedor de chaves compatível.

SPEKEparâmetros de criptografia

Ao solicitar criptografia, você fornece parâmetros de entrada que permitem que o serviço localize o servidor de chaves do seu provedor de DRM soluções, autentique você como usuário e solicite as chaves de codificação adequadas. Algumas opções estão disponíveis apenas para grupos de saída específicos.

Insira os parâmetros SPEKE de criptografia da seguinte forma:

  • Em ID de recurso, digite um identificador para o conteúdo. O serviço envia isso ao servidor de chaves para identificar o endpoint atual. O grau de exclusividade depende de quão detalhados são os controles de acesso que você deseja. O serviço não permite que você use o mesmo ID para dois processos de criptografia simultâneos. O ID de recurso também é conhecido como o ID de conteúdo.

    O exemplo a seguir mostra um ID de recurso.

    MovieNight20171126093045
  • Em ID do sistema, insira identificadores exclusivos para seu protocolo e DRM sistema de streaming. O número de sistemas IDs que você pode especificar varia de acordo com o tipo de grupo de saída:

    • CMAF— Para Sistema IDs sinalizado em DASH, especifique pelo menos um e até três. IDs Para a ID do sistema sinalizada HLS, especifique uma ID.

    • DASH— Para ID do sistema, especifique pelo menos um e até doisIDs.

    • Apple HLS — Para ID do sistema, especifique uma ID.

    Se você fornecer mais de um ID de sistema em um único campo, insira-os em linhas separadas e não os separe com vírgulas nem com outras pontuações.

    Para obter uma lista de sistemas comunsIDs, consulte DASH-IF System. IDs Se você não conhece seusIDs, solicite-os ao seu provedor de DRM soluções.

  • Para URL, insira o proxy URL do API Gateway que você configurou para se comunicar com seu servidor de chaves. O proxy do API Gateway deve residir no Região da AWS mesmo MediaConvert.

    O exemplo a seguir mostra umaURL.

    https://1wm2dx1f33.execute-api.us-west-2.amazonaws.com/SpekeSample/copyProtection
  • (Opcional) ARN Em Certificado, insira um RSA certificado 2048 ARN a ser usado para criptografia de chave de conteúdo. Use essa opção somente se o seu provedor de DRM chaves oferecer suporte à criptografia de chave de conteúdo. Se você usar esse e seu fornecedor de chave não oferecer compatibilidade, a solicitação falha.

    Para inserir um certificado ARN aqui, você já deve ter importado o certificado correspondente AWS Certificate Manager, inserido o certificado ARN ACM no painel MediaConvert Certificados e associado a. MediaConvert Para ter mais informações, consulte Usando chaves de conteúdo criptografadas com DRM.

    O exemplo a seguir mostra um certificadoARN.

    arn:aws:acm:region:123456789012:certificate/97b4deb6-8983-4e39-918e-ef1378924e1e

Opções adicionais de configuração para Apple HLS e CMAF

  • (Opcional) para Vetor de inicialização constante insira um valor hexadecimal de 128 bits e 16 bytes representado por uma string de 32 caracteres para usar com a chave para criptografar conteúdo.

Parâmetros de criptografia de chave estática

As seguintes opções são para a criptografia de chave estática:

  • Valor de chave estática – Uma string válida para criptografar conteúdo.

  • URL— A URL ser incluído no manifesto para que os dispositivos dos jogadores possam descriptografar o conteúdo.