Campos de criptografia de pacote - AWS Elemental MediaPackage

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Campos de criptografia de pacote

Proteja seu conteúdo contra acesso não autorizado empregando criptografia de conteúdo e gerenciamento de direitos digitais (DRM). O AWS Elemental MediaPackage usa a API do AWS Secure Packager and Encoder Key Exchange (SPEKE) para facilitar a criptografia e a descriptografia de conteúdo por um provedor de DRM. Usando o SPEKE, o provedor de DRM fornece chaves de criptografia para o MediaPackage por meio da API SPEKE. O provedor de DRM também fornece licenças para descriptografia aos reprodutores de mídia compatíveis. Para obter mais informações sobre como o SPEKE é usado com serviços e recursos executados na nuvem, consulte Arquitetura da AWS baseada na nuvem no Guia de especificação da API Secure Packager and Encoder Key Exchange.

nota

Para criptografar o conteúdo, você deve ter um provedor de soluções DRM e estar configurado para usar criptografia. Para obter mais informações, consulte Criptografia de conteúdo e DRM no AWS Elemental MediaPackage.

Defina os valores de criptografia.

  1. Para fornecer conteúdo sem proteção por direitos autorais, mantenha No encryption (Sem criptografia) selecionado.

  2. Para fornecer conteúdo com proteção por direitos autorais, escolha Encrypt content (Criptografar conteúdo) e preencha os campos adicionais da seguinte maneira:

    1. Em ID do recurso, insira um identificador para o conteúdo. O serviço envia isso para o servidor de chaves a fim de identificar o endpoint atual. O nível de exclusividade dessa informação dependerá do nível de refinamento que você deseja ter nos controles de acesso. O serviço não permite que você use o mesmo ID para dois processos de criptografia simultâneos. O ID de recurso também é conhecido como o ID de conteúdo.

      O exemplo a seguir mostra um ID de recurso.

      MovieNight20171126093045
    2. Para System ID (ID do sistema), insira identificadores exclusivos para o protocolo de streaming e o sistema de DRM. Forneça um ID do sistema. Se não souber seu ID, consulte seu provedor de DRM.

    3. Em URL, insira o URL do proxy do API Gateway que você configura para se comunicar com o servidor de chaves. O proxy do API Gateway deve residir na mesma Região da AWS do MediaPackage.

      O exemplo a seguir mostra um URL.

      https://1wm2dx1f33.execute-api.us-west-2.amazonaws.com/SpekeSample/copyProtection
    4. Em ARN do perfil, insira o nome do recurso da Amazon (ARN) do perfil do IAM que fornece acesso ao envio de suas solicitações por meio do API Gateway. Obtenha isso do seu provedor de soluções de DRM.

      O exemplo a seguir mostra um ARN do perfil.

      arn:aws:iam::444455556666:role/SpekeAccess
    5. ARN de certificado: (Opcional) insira um ARN de certificado RSA 2048 para usar com criptografia de chave de conteúdo. Use essa opção somente se seu fornecedor de chave DRM for compatível com criptografia de chave de conteúdo. Se você usar isso e seu fornecedor de chave não for compatível, o evento vai falhar.

      Para inserir um ARN de certificado aqui, você deve já ter importado o certificado correspondente no AWS Certificate Manager. Em seguida, insira o ARN de certificado do ACM aqui.

      Para obter informações sobre criptografia de chave de conteúdo, consulte Preparação e gerenciamento de certificados para uso com chaves de conteúdo.

    6. Em Método de criptografia, escolha Sample-AES para Apple HLS FairPlay ou escolha AES-128 para Apple HLS AES-128.

    7. (Opcional) Em Vetor de inicialização constante, insira um valor hexadecimal de 128 bits e 16 bytes representado por uma string de 32 caracteres e que será usado com a chave para criptografar conteúdo.

    8. (Opcional) Em Intervalo de rodízio das chaves, insira a frequência, em segundos, das principais alterações para fluxos de trabalho ao vivo, nos quais o conteúdo é transmitido em tempo real. O serviço recupera as chaves de conteúdo antes que o conteúdo ao vivo comece a ser transmitido e, em seguida, as recupera conforme necessário durante a vida útil do fluxo de trabalho. Por padrão, o rodízio de chaves é definido para 60 segundos, o que equivale a configurá-lo como60. Para desabilitar o rodízio de chaves, defina esse intervalo como 0 (zero).

      O exemplo de configuração a seguir faz com que o serviço promova o rodízio das chaves a cada 30 minutos.

      1800

      Para obter informações sobre mudança de chaves, consulte Noções básicas sobre o comportamento do rodízio de chaves.

    9. (Opcional) Selecione Repetir EXT-X-KEY se quiser que o serviço repita a chave antes de cada segmento do manifesto. Por padrão, a chave é escrita apenas uma vez, depois do cabeçalho e antes dos segmentos. Se você selecionar Repetir EXT-X-KEY, o manifesto será escrito como cabeçalho, chave, segmento, chave, segmento, chave e assim por diante, com cada segmento precedido pela chave. Defina isso de acordo com as necessidades do reprodutor. A seleção dessa opção pode resultar em um aumento nas solicitações do cliente para o servidor de DRM.