

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# パッケージの暗号化フィールド
<a name="endpoints-dash-encryption"></a>

コンテンツ暗号化とデジタル著作権管理 (DRM) を通じてコンテンツを不正使用から保護します。 は、[AWS Secure Packager and Encoder Key Exchange (SPEKE) API](https://aws.amazon.com/media/tech/speke-basics-secure-packager-encoder-key-exchange-api/) AWS Elemental MediaPackage を使用して、DRM プロバイダーによるコンテンツの暗号化と復号を容易にします。SPEKE を使用する DRM プロバイダーは、SPEKE API を通じて MediaPackage に暗号化キーを提供します。同時に DRM プロバイダーは、サポートしているメディアプレイヤー用に復号化のためのライセンスも提供します。クラウドで実行されているサービスや機能での SPEKE の使用については、*Secure Packager and Encoder Key Exchange API Specification guide* の「[AWS cloud-based architecture](https://docs.aws.amazon.com/speke/latest/documentation/what-is-speke.html#services-architecture)」を参照してください。

**注記**  
コンテンツを暗号化するには、DRM ソリューションプロバイダーが必要で、暗号化を使用するように設定する必要があります。詳細については、「[でのコンテンツ暗号化と DRM AWS Elemental MediaPackage](using-encryption.md)」を参照してください。

暗号化の値を定義します。

1. 著作権保護なしでコンテンツを提供するには、[**No encryption**] (暗号化なし) を選択したままにします。

1. 著作権を保護してコンテンツを提供するには、[**Encrypt content (コンテンツの暗号化)**] を選択して追加のフィールドに以下のように入力します。

   1. **[Resource ID]** (リソース ID) で、コンテンツの識別子を入力します。この ID は、現在のエンドポイントを特定するために、サービスよりキーサーバーに送信されます。この設定を、どの程度特有なものにするかは、どの程度詳細なアクセス制御を求めるかによって異なります。このサービスでは、同時に実行される 2 つの暗号化プロセスで、同じ ID を使用することはできません。リソース ID は、コンテンツ ID とも呼ばれます。

      以下に、リソース ID の例を示します。

      ```
      MovieNight20171126093045
      ```

   1. **[System IDs]** (システム ID) に、ストリーミングプロトコルと DRM システムの一意の識別子を入力します。最大 2 つの ID を指定します。複数のシステム ID を指定する場合は、1 行に 1 つずつ入力して、**[Add]** (追加) をクリックします。一般的なシステム ID のリストについては、「[DASH-IF システム ID](https://dashif.org/identifiers/content_protection/)」を参照してください。ID がわからない場合は、DRM ソリューションプロバイダーにお問い合わせください。

   1. **[URL]** に、キーサーバーと通信するためにセットアップした API Gateway プロキシの URL を入力します。API Gateway プロキシは MediaPackage AWS リージョン と同じ に存在する必要があります。

      次は、その URL の例です。

      ```
      https://1wm2dx1f33.execute-api.us-west-2.amazonaws.com/SpekeSample/copyProtection
      ```

   1. **[Role ARN]** (ロール ARN) で、API Gateway を介してリクエストを送信するためのアクセス権限を付与する、IAM ロールの Amazon リソースネーム (ARN) を入力します。これは、DRM ソリューションプロバイダーから取得します。

      以下は、ロール ARN の例です。

      ```
      arn:aws:iam::444455556666:role/SpekeAccess
      ```

   1. (オプション) **[SPEKE バージョン]** で、暗号化に使用する SPEKE のバージョンを選択します。SPEKE バージョン 1.0 は CPIX バージョン 2.0 を使用するレガシーバージョンであり、単一キーによる暗号化をサポートしています。SPEKE バージョン 2.0 では CPIX バージョン 2.3 が使用されており、複数のキーによる暗号化がサポートされます。MediaPackage で SPEKE を使用する方法の詳細については、「[AWS Elemental MediaPackageでのコンテンツの暗号化と DRM](https://docs.aws.amazon.com/mediapackage/latest/ug/using-encryption.html)」を参照してください。

      **[SPEKE Version 2.0]** (SPEKE バージョン 2.0) を選択した場合には、**[Video encryption preset]** (ビデオ暗号化プリセット) と **[Audio encryption preset]** (オーディオ暗号化プリセット) も選択します。このビデオおよびオーディオのプリセット設定により、MediaPackage がストリーム内のビデオとオーディオのトラックを暗号化する際に使用する、コンテンツキーが決定します。これらのプリセットの詳細については、「[SPEKE バージョン 2.0 のプリセット](drm-content-speke-v2-presets.md)」を参照してください。

      SPEKE バージョン 2.0 を使用する場合、MediaPackage ではキーのローテーションが無効化されます。

   1. **[Certificate ARN]** (証明書 ARN) – (オプション) コンテンツキーでの暗号化に使用する 2048 RSA 証明書 ARN を入力します。このオプションは、DRM キープロバイダーがコンテンツキーの暗号化をサポートしている場合にのみ使用してください。キープロバイダーがサポートしていない場合は、この暗号化を使用してもイベントが失敗します。

      ここに証明書 ARN を入力するには、対応する証明書を AWS Certificate Managerに既にインポートしている必要があります。その上で ACM からの証明書 ARN をここに入力します。

      コンテンツキーの暗号化については、「[コンテンツキーで使用する証明書の準備と管理](drm-content-key-encryption.md)」を参照してください。

   1. (オプション) **[Key rotation interval]** (キーローテーションの間隔) に、コンテンツがリアルタイムでストリーミングされるライブワークフローでの、キーの変更頻度を秒単位で入力します。サービスは、ライブコンテンツのストリーミングを開始する前にコンテンツキーを取得します。その後は、必要に応じてワークフローの存続期間中にそれらを取得します。デフォルトでは、キーのローテーションは 60 秒間隔に設定されています (`60` を設定するのと同じです)。キーのローテーションを無効にするには、この間隔を `0` (ゼロ) に設定します。

      次の設定例では、サービスは 30 分ごとにキーのローテーションを実行します。

      ```
      1800
      ```

      キーローテーションについては、「[キーローテーションの動作について](drm-content-key-encryption.md)」を参照してください。