

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Implementazione di SPEKE
<a name="encryption-deploying-speke"></a>

Il tuo fornitore di soluzioni di gestione dei diritti digitali (DRM) può aiutarti a configurare l'utilizzo della crittografia DRM in. MediaPackage In genere, il provider offre un gateway SPEKE da implementare nello stesso Regione AWS luogo in cui è Account AWS in esecuzione. MediaPackage Oltre a configurare gli endpoint di origine con le impostazioni di crittografia corrette, è necessario [configurare le notifiche degli eventi](https://docs.aws.amazon.com/mediapackage/latest/ug/cloudwatch-events-notification.html) per gli eventi del [provider chiave generati MediaPackage come Eventi](https://docs.aws.amazon.com/mediapackage/latest/ug/cloudwatch-events-example.html#key-provider-state-events). CloudWatch [Per informazioni sulla configurazione delle impostazioni di crittografia per l'endpoint, consulta la sezione applicabile al protocollo: campi di crittografia [HLS, campi di crittografia MSS, campi](https://docs.aws.amazon.com/mediapackage/latest/ug/endpoints-hls-encryption.html)[di crittografia [CMAF](https://docs.aws.amazon.com/mediapackage/latest/ug/endpoints-cmaf-encryption.html) e campi](https://docs.aws.amazon.com/mediapackage/latest/ug/endpoints-smooth-encryption.html) di crittografia DASH.](https://docs.aws.amazon.com/mediapackage/latest/ug/endpoints-dash-encryption.html)

Se devi creare il tuo API Gateway per connetterti MediaPackage al tuo servizio chiave, puoi utilizzare lo [SPEKE Reference Server](https://github.com/awslabs/speke-reference-server) disponibile su GitHub come punto di partenza.