Memorizzazione di una passphrase di crittografia o decrittografia - MediaLive

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Memorizzazione di una passphrase di crittografia o decrittografia

Esistono scenari di crittografia in AWS Elemental MediaLive che richiedono l'archiviazione della passphrase di una chiave di crittografia in un accesso segreto. Gestione dei segreti AWS Ad esempio:

  • Se crei un gruppo di output SRT in un canale AWS MediaLive Elemental, devi crittografare l'output per proteggerlo durante il transito verso il sistema a valle (il sistema con cui condividi l'output). È necessario memorizzare la passphrase di crittografia come segreta. Per ulteriori informazioni sulla creazione di un gruppo di output SRT e su come utilizzare la passphrase, vedere. Creazione di un gruppo di output del chiamante SRT

  • È possibile creare un input SRT per importare una fonte crittografata dal sistema a monte. In questo caso, è necessario ottenere la passphrase di crittografia dal sistema upstream (il sistema che condivide la fonte con voi). È necessario memorizzare tale passphrase come segreta. Per ulteriori informazioni sulla creazione di un gruppo di input SRT e su come utilizzare la passphrase, vedere. Configurazione di un ingresso SRT

Algoritmi di crittografia supportati

MediaLive supporta la crittografia simmetrica AES 128, AES 192 o AES 256.

Passphrase

Una passphrase è una stringa di testo utilizzata per generare e proteggere una chiave di crittografia. Con i tipi di scenari di crittografia sopra descritti, l'utente e l'altra parte (il mittente o il destinatario del contenuto) devono concordare una passphrase che ciascuno utilizzerà per crittografare e decrittografare il contenuto. È necessario memorizzare la passphrase come valore in un segreto in Secrets Manager. È necessario concedere all'entità MediaLive attendibile (ad esempio MediaLiveAccessRole) l'autorizzazione a ottenere il valore contenuto nel segreto.

È necessario configurare il gruppo di input o output con l'ARN del segreto.

Quando il MediaLive canale è in esecuzione e MediaLive deve crittografare o decrittografare il contenuto, richiede la passphrase a Secrets Manager e la utilizza nell'algoritmo di decrittografia o crittografia.

Passaggio 1: concordare la passphrase

Quando si utilizza Secrets Manager per crittografare i dati, ci sono due parti di dati:

  • La passphrase di crittografia. L'utente e l'operatore del sistema a monte o a valle devono concordare la passphrase di crittografia.

    Consigliamo che la passphrase di crittografia segua queste regole:

    • Lunghezza minima della passphrase di 10 caratteri e lunghezza massima di 80 caratteri.

    • Almeno tre delle seguenti combinazioni di tipi di caratteri:

      lettere maiuscole, minuscole, numeri e ! @ # $ % ^ & * ( ) _ + - = [ ] { } | '

    • Non utilizzare il nome o l'indirizzo email AWS del tuo account nella passphrase

  • Il nome del segreto che contiene la passphrase. Può essere qualsiasi nome, ma deve essere descrittivo perché l'organizzazione potrebbe memorizzare molti segreti. Ad esempio, 2018-12-01_baseball-game-source.

Fase 2: Archivia la passphrase di crittografia in Gestione dei segreti AWS

È necessario memorizzare la passphrase di crittografia nel proprio account. L'altra parte memorizza la passphrase nel modo appropriato. Ecco le possibilità:

  • Se tu e l'altra parte avete lo stesso AWS account, uno di voi può memorizzare la passphrase in modo segreto. Quella persona fornisce quindi l'ARN del segreto all'altra persona.

  • Se l'altra parte è un AWS cliente con un account diverso, in genere archivia anche la passphrase nel proprio segreto in Secrets Manager. Condividete la passphrase ma non condividete il segreto.

  • Se l'altra parte non è un AWS cliente, deve archiviare la passphrase in base alle politiche della propria organizzazione.

Per memorizzare la passphrase, segui questi passaggi.

  1. Accedi alla console all'indirizzo. Gestione dei segreti AWS https://console.aws.amazon.com/secretsmanager/

  2. Nella pagina Segreti, scegli Memorizza un nuovo segreto. Viene visualizzata la prima pagina della procedura guidata Secrets.

  3. Compila i campi, che appaiono su diverse pagine:

    • Seleziona il tipo di segreto: scegli Altro tipo di segreto.

    • Coppie chiave/valore: scegli Testo semplice. Cancella qualsiasi testo nella casella. Digita la passphrase.

    • Chiave di crittografia: scegli la chiave di crittografia che Secrets Manager utilizzerà per crittografare la passphrase nel segreto. Ti consigliamo di utilizzare la chiave di crittografia predefinita (aws/secretsmanager).

    • Nome segreto: inserisci un nome per il segreto. Tieni presente che la tua organizzazione potrebbe memorizzare molti segreti, quindi il nome deve essere descrittivo. Ad esempio, 2018-12-01_baseball-game-source.

    • Configura la rotazione automatica: completa se necessario. La tua organizzazione potrebbe avere una politica che prevede la rotazione dei segreti. In caso contrario, lascia disattivata la rotazione. Per ulteriori informazioni, seleziona il link Informazioni.

  4. Scegli Avanti, quindi scegli Store.

  5. Nella schermata successiva, seleziona il nome del segreto che hai creato. Vengono visualizzati i dettagli sul segreto.

  6. Prendi nota del nome e dell'ARN del segreto.

Fase 3: Aggiornare l'entità attendibile

MediaLive necessita dell'autorizzazione per leggere il valore del segreto che hai creato. Potrebbe essere necessario aggiornare l'entità attendibile per includere tale autorizzazione. Esistono queste possibilità:

  • Se utilizzi l'entità MediaLiveAccessRoleattendibile con il canale che include contenuti crittografati, non è richiesta alcuna azione. Questa entità dispone già dell'autorizzazione richiesta.

  • Se utilizzi un'entità affidabile personalizzata con il canale, devi aggiornarla per includere le autorizzazioni richieste. Vedi le informazioni su Secrets Manager inRequisiti di accesso per l'entità affidabile.