Speichern einer Verschlüsselungs- oder Entschlüsselungspassphrase - MediaLive

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Speichern einer Verschlüsselungs- oder Entschlüsselungspassphrase

Es gibt Verschlüsselungsszenarien in AWS Elemental MediaLive , bei denen Sie die Passphrase für einen Verschlüsselungsschlüssel in einem geheimen Ordner speichern müssen. AWS Secrets Manager Zum Beispiel:

  • Wenn Sie eine SRT-Ausgabegruppe in einem AWS Elemental MediaLive Elemental-Kanal erstellen, müssen Sie die Ausgabe verschlüsseln, um sie bei der Übertragung an das Downstream-System (das System, mit dem Sie die Ausgabe teilen) zu schützen. Sie müssen die Verschlüsselungspassphrase geheim speichern. Weitere Hinweise zum Erstellen einer SRT-Ausgabegruppe und zur Verwendung der Passphrase finden Sie unter. Eine SRT-Aufruferausgabegruppe erstellen

  • Sie können eine SRT-Eingabe erstellen, um eine Quelle aufzunehmen, die das Upstream-System verschlüsselt hat. In diesem Fall müssen Sie die Verschlüsselungspassphrase vom Upstream-System beziehen (dem System, das die Quelle mit Ihnen teilt). Sie müssen diese Passphrase geheim speichern. Weitere Hinweise zum Erstellen einer SRT-Eingabegruppe und zur Verwendung der Passphrase finden Sie unter. Einrichtung eines SRT-Eingangs

Unterstützte Verschlüsselungsalgorithmen

MediaLive unterstützt symmetrische AES 128-, AES 192- oder AES 256-Verschlüsselung.

Passphrasen

Eine Passphrase ist eine Textzeichenfolge, die zur Generierung und zum Schutz eines Verschlüsselungsschlüssels verwendet wird. Bei den oben beschriebenen Verschlüsselungsszenarien müssen Sie und die andere Partei (der Absender oder Empfänger des Inhalts) sich auf eine Passphrase einigen, die Sie jeweils zum Verschlüsseln und Entschlüsseln des Inhalts verwenden. Sie müssen die Passphrase als Wert in einem Secret in Secrets Manager speichern. Sie müssen der MediaLive vertrauenswürdigen Entität (z. B. MediaLiveAccessRole) die Erlaubnis erteilen, den Wert im Secret abzurufen.

Sie müssen die Eingabe- oder Ausgabegruppe mit dem ARN des Geheimnisses konfigurieren.

Wenn der MediaLive Kanal läuft und Inhalte ver- oder entschlüsseln MediaLive muss, fordert er die Passphrase von Secrets Manager an und verwendet diese Passphrase im Entschlüsselungs- oder Verschlüsselungsalgorithmus.

Schritt 1: Vereinbaren Sie die Passphrase

Wenn Sie Secrets Manager zum Verschlüsseln von Daten verwenden, gibt es zwei Datenelemente:

  • Die Passphrase für die Verschlüsselung. Sie und der Betreiber des vor- oder nachgelagerten Systems müssen sich auf die Verschlüsselungspassphrase einigen.

    Wir empfehlen, dass die Verschlüsselungspassphrase den folgenden Regeln folgt:

    • Die Mindestlänge der Passphrase beträgt 10 Zeichen und die maximale Länge beträgt 80 Zeichen.

    • Mindestens drei der folgenden Kombinationen von Zeichentypen:

      Großbuchstaben, Kleinbuchstaben, Zahlen und ! @ # $ % ^ & * ( ) _ + - = [ ] { } | '

    • Verwenden Sie nicht Ihren AWS Kontonamen oder Ihre E-Mail-Adresse in der Passphrase

  • Der Name für das Geheimnis, das die Passphrase enthält. Dies kann ein beliebiger Name sein, er sollte jedoch aussagekräftig sein, da Ihre Organisation möglicherweise viele Geheimnisse speichert. Beispiel, 2018-12-01_baseball-game-source.

Schritt 2: Speichern Sie Ihre Verschlüsselungspassphrase in AWS Secrets Manager

Sie müssen die Verschlüsselungspassphrase in Ihrem Konto speichern. Die andere Partei speichert die Passphrase entsprechend. Hier sind die Möglichkeiten:

  • Wenn Sie und die andere Partei dasselbe AWS Konto haben, kann einer von Ihnen die Passphrase geheim speichern. Diese Person gibt dann den ARN des Geheimnisses an die andere Person weiter.

  • Wenn es sich bei der anderen Partei um einen AWS Kunden mit einem anderen Konto handelt, speichert sie die Passphrase in der Regel auch in ihrem eigenen Geheimnis in Secrets Manager. Sie teilen die Passphrase, aber Sie teilen das Geheimnis nicht.

  • Wenn die andere Partei kein AWS Kunde ist, sollte sie die Passphrase gemäß den Richtlinien ihrer Organisation speichern.

Gehen Sie wie folgt vor, um die Passphrase zu speichern.

  1. Melden Sie sich bei der Konsole unter an AWS Secrets Manager . https://console.aws.amazon.com/secretsmanager/

  2. Wählen Sie auf der Seite Secrets die Option Neues Geheimnis speichern aus. Die erste Seite des Secrets-Assistenten wird angezeigt.

  3. Füllen Sie die Felder aus, die auf mehreren Seiten angezeigt werden:

    • Geheimtyp wählen: Wählen Sie Andere Art von Geheimnissen.

    • Schlüssel/Wert-Paare: Wählen Sie Klartext. Löscht jeglichen Text im Feld. Geben Sie die Passphrase ein.

    • Verschlüsselungsschlüssel: Wählen Sie den Verschlüsselungsschlüssel, mit dem Secrets Manager die Passphrase im Secret verschlüsseln soll. Wir empfehlen, den Standard-Verschlüsselungsschlüssel (aws/secretsmanager) zu verwenden.

    • Geheimer Name: Geben Sie einen Namen für das Geheimnis ein. Denken Sie daran, dass Ihre Organisation möglicherweise viele Geheimnisse speichert. Daher sollte der Name aussagekräftig sein. Beispiel, 2018-12-01_baseball-game-source.

    • Automatische Rotation konfigurieren: Schließen Sie den Vorgang nach Bedarf ab. In Ihrer Organisation gibt es möglicherweise eine Richtlinie, nach der geheime Daten rotiert werden. Wenn nicht, lassen Sie die Rotation ausgeschaltet. Für weitere Informationen klicken Sie auf den Link Info.

  4. Wählen Sie Weiter und dann Speichern.

  5. Wählen Sie auf dem nächsten Bildschirm den Namen des Geheimnisses aus, das Sie erstellt haben. Details zum Geheimnis werden angezeigt.

  6. Notieren Sie sich den Namen und den ARN des Geheimnisses.

Schritt 3: Aktualisieren Sie die vertrauenswürdige Entität

MediaLive benötigt die Erlaubnis, den Wert des von Ihnen erstellten Geheimnisses zu lesen. Möglicherweise müssen Sie die vertrauenswürdige Entität aktualisieren, um diese Berechtigung einzubeziehen. Es gibt folgende Möglichkeiten:

  • Wenn Sie die MediaLiveAccessRolevertrauenswürdige Entität mit dem Kanal verwenden, der verschlüsselte Inhalte enthält, ist keine Aktion erforderlich. Diese Entität verfügt bereits über die erforderliche Berechtigung.

  • Wenn Sie eine benutzerdefinierte vertrauenswürdige Entität mit dem Kanal verwenden, müssen Sie sie aktualisieren, sodass sie die erforderlichen Berechtigungen enthält. Informationen zu Secrets Manager finden Sie unterZugriffsanforderungen für die vertrauenswürdige Entität.