Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Memorizzazione di una passphrase di crittografia o decrittografia
Esistono scenari di crittografia in AWS Elemental MediaLive che richiedono l'archiviazione della passphrase di una chiave di crittografia in un accesso segreto. Gestione dei segreti AWS Ad esempio:
-
Se crei un gruppo di output SRT in un canale AWS MediaLive Elemental, devi crittografare l'output per proteggerlo durante il transito verso il sistema a valle (il sistema con cui condividi l'output). È necessario memorizzare la passphrase di crittografia come segreta. Per ulteriori informazioni sulla creazione di un gruppo di output SRT e su come utilizzare la passphrase, vedere. Creazione di un gruppo di output del chiamante SRT
-
È possibile creare un input SRT per importare una fonte crittografata dal sistema a monte. In questo caso, è necessario ottenere la passphrase di crittografia dal sistema upstream (il sistema che condivide la fonte con voi). È necessario memorizzare tale passphrase come segreta. Per ulteriori informazioni sulla creazione di un gruppo di input SRT e su come utilizzare la passphrase, vedere. Configurazione di un ingresso SRT
Algoritmi di crittografia supportati
MediaLive supporta la crittografia simmetrica AES 128, AES 192 o AES 256.
Passphrase
Una passphrase è una stringa di testo utilizzata per generare e proteggere una chiave di crittografia. Con i tipi di scenari di crittografia sopra descritti, l'utente e l'altra parte (il mittente o il destinatario del contenuto) devono concordare una passphrase che ciascuno utilizzerà per crittografare e decrittografare il contenuto. È necessario memorizzare la passphrase come valore in un segreto in Secrets Manager. È necessario concedere all'entità MediaLive attendibile (ad esempio MediaLiveAccessRole) l'autorizzazione a ottenere il valore contenuto nel segreto.
È necessario configurare il gruppo di input o output con l'ARN del segreto.
Quando il MediaLive canale è in esecuzione e MediaLive deve crittografare o decrittografare il contenuto, richiede la passphrase a Secrets Manager e la utilizza nell'algoritmo di decrittografia o crittografia.
Argomenti
Passaggio 1: concordare la passphrase
Quando si utilizza Secrets Manager per crittografare i dati, ci sono due parti di dati:
-
La passphrase di crittografia. L'utente e l'operatore del sistema a monte o a valle devono concordare la passphrase di crittografia.
Consigliamo che la passphrase di crittografia segua queste regole:
-
Lunghezza minima della passphrase di 10 caratteri e lunghezza massima di 80 caratteri.
-
Almeno tre delle seguenti combinazioni di tipi di caratteri:
lettere maiuscole, minuscole, numeri e
! @ # $ % ^ & * ( ) _ + - = [ ] { } | ' -
Non utilizzare il nome o l'indirizzo email AWS del tuo account nella passphrase
-
-
Il nome del segreto che contiene la passphrase. Può essere qualsiasi nome, ma deve essere descrittivo perché l'organizzazione potrebbe memorizzare molti segreti. Ad esempio,
2018-12-01_baseball-game-source.
Fase 2: Archivia la passphrase di crittografia in Gestione dei segreti AWS
È necessario memorizzare la passphrase di crittografia nel proprio account. L'altra parte memorizza la passphrase nel modo appropriato. Ecco le possibilità:
-
Se tu e l'altra parte avete lo stesso AWS account, uno di voi può memorizzare la passphrase in modo segreto. Quella persona fornisce quindi l'ARN del segreto all'altra persona.
-
Se l'altra parte è un AWS cliente con un account diverso, in genere archivia anche la passphrase nel proprio segreto in Secrets Manager. Condividete la passphrase ma non condividete il segreto.
-
Se l'altra parte non è un AWS cliente, deve archiviare la passphrase in base alle politiche della propria organizzazione.
Per memorizzare la passphrase, segui questi passaggi.
-
Accedi alla console all'indirizzo. Gestione dei segreti AWS https://console.aws.amazon.com/secretsmanager/
-
Nella pagina Segreti, scegli Memorizza un nuovo segreto. Viene visualizzata la prima pagina della procedura guidata Secrets.
-
Compila i campi, che appaiono su diverse pagine:
-
Seleziona il tipo di segreto: scegli Altro tipo di segreto.
-
Coppie chiave/valore: scegli Testo semplice. Cancella qualsiasi testo nella casella. Digita la passphrase.
-
Chiave di crittografia: scegli la chiave di crittografia che Secrets Manager utilizzerà per crittografare la passphrase nel segreto. Ti consigliamo di utilizzare la chiave di crittografia predefinita (aws/secretsmanager).
-
Nome segreto: inserisci un nome per il segreto. Tieni presente che la tua organizzazione potrebbe memorizzare molti segreti, quindi il nome deve essere descrittivo. Ad esempio,
2018-12-01_baseball-game-source. -
Configura la rotazione automatica: completa se necessario. La tua organizzazione potrebbe avere una politica che prevede la rotazione dei segreti. In caso contrario, lascia disattivata la rotazione. Per ulteriori informazioni, seleziona il link Informazioni.
-
-
Scegli Avanti, quindi scegli Store.
-
Nella schermata successiva, seleziona il nome del segreto che hai creato. Vengono visualizzati i dettagli sul segreto.
-
Prendi nota del nome e dell'ARN del segreto.
Fase 3: Aggiornare l'entità attendibile
MediaLive necessita dell'autorizzazione per leggere il valore del segreto che hai creato. Potrebbe essere necessario aggiornare l'entità attendibile per includere tale autorizzazione. Esistono queste possibilità:
-
Se utilizzi l'entità MediaLiveAccessRoleattendibile con il canale che include contenuti crittografati, non è richiesta alcuna azione. Questa entità dispone già dell'autorizzazione richiesta.
-
Se utilizzi un'entità affidabile personalizzata con il canale, devi aggiornarla per includere le autorizzazioni richieste. Vedi le informazioni su Secrets Manager inRequisiti di accesso per l'entità affidabile.