

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Protegendo seus ativos de mídia com criptografia e DRM usando AWS Elemental MediaConvert
<a name="using-encryption"></a>

Use a criptografia para proteger seu conteúdo contra acesso não autorizado. Você pode usar qualquer combinação dessas opções de criptografia com AWS Elemental MediaConvert:
+ Criptografia do lado do servidor: mantenha seus arquivos de saída seguros nos buckets do Amazon S3 que AWS Elemental MediaConvert fazem a leitura e a gravação.
+ Gerenciamento de direitos digitais (DRM): certifique-se de que, assim que você distribuir o conteúdo, apenas os visualizadores autorizados possam visualizá-lo.

**Topics**
+ [Implementação da criptografia no lado do servidor](implementing-server-side-encryption.md)
+ [Criptografia de conteúdo e DRM em AWS Elemental MediaConvert](implementing-digital-rights-management-drm.md)

# Implementação da criptografia no lado do servidor
<a name="implementing-server-side-encryption"></a>

A criptografia do lado do servidor com o Amazon S3 é uma das opções de criptografia com as quais você pode usar. AWS Elemental MediaConvert

Você pode proteger seus arquivos de entrada e saída em repouso usando criptografia no lado do servidor com o Amazon S3: 
+ Para proteger seus arquivos de entrada, configure a criptografia no lado do servidor como faria para qualquer objeto em um bucket do Amazon S3. Para ter mais informações, consulte [Como proteger dados usando criptografia do lado do servidor](https://docs.aws.amazon.com/AmazonS3/latest/userguide/serv-side-encryption.html) no *Guia do usuário do Amazon Simple Storage Service*.
+ Para proteger seus arquivos de saída, especifique em seu AWS Elemental MediaConvert trabalho que o Amazon S3 criptografa seus arquivos de saída à medida MediaConvert que os carrega. Por padrão, os arquivos de saída não são criptografados. O restante deste tópico oferece mais informações sobre a configuração da sua tarefa para criptografar seus arquivos de saída.

Quando você configura uma saída de AWS Elemental MediaConvert trabalho para criptografia do lado do servidor, o Amazon S3 a criptografa com uma chave de dados. Como uma medida de segurança adicional, a chave de dados é criptografada com uma chave mestra.

Você escolhe se o Amazon S3 criptografa a chave de dados usando a chave gerenciada padrão do Amazon S3 ou uma chave KMS gerenciada por (). AWS Key Management Service AWS KMS Usando a chave mestra padrão do Amazon S3 é mais simples de configurar. Se você preferir ter mais controle sobre sua chave, use uma AWS KMS chave. Para obter mais informações sobre os diferentes tipos de chaves KMS gerenciadas com AWS KMS, consulte [O que é AWS Key Management Service?](https://docs.aws.amazon.com/kms/latest/developerguide/#master_keys) no *Guia do AWS Key Management Service desenvolvedor*.

Se você optar por usar uma AWS KMS chave, poderá especificar uma chave gerenciada pelo cliente em sua AWS conta. Caso contrário, AWS KMS usa a chave AWS gerenciada para o Amazon S3, que tem o alias. `aws/s3`

**Para configurar suas saídas de tarefa para criptografia do lado do servidor**

1. Abra o MediaConvert console em [https://console.aws.amazon.com/mediaconvert](https://console.aws.amazon.com/mediaconvert).

1. Escolha **Create job** (Criar trabalho).

1. Configure sua entrada, grupos de saída e saídas para vídeo e áudio, conforme descrito em [Tutorial: Definindo as configurações do trabalho](setting-up-a-job.md) e [Criação de saídas](output-settings.md).

1. Para cada grupo de saída que tem as saídas que você quer criptografadas, configure a criptografia no lado do servidor:

   1. No painel **Job (Trabalho)** à esquerda, escolha o grupo de saída.

   1. Na seção de configurações de grupo no lado direito, escolha **Criptografia no lado do servidor**. Se você usar a API ou um SDK, poderá encontrar essa configuração no arquivo JSON do seu trabalho. O nome da configuração é `S3EncryptionSettings`.

   1. Para **gerenciamento de chaves de criptografia**, escolha o AWS serviço que protege sua chave de dados. Se você usar a API ou um SDK, poderá encontrar essa configuração no arquivo JSON do seu trabalho. O nome da configuração é `S3ServerSideEncryptionType`.

      Se você escolher **Amazon S3**, o Amazon S3 criptografa sua chave de dados com uma chave gerenciada pelo cliente que o Amazon S3 armazena com segurança. Se você escolher **AWS KMS**, o Amazon S3 criptografa sua chave de dados com uma KMS que o AWS Key Management Service (AWS KMS) armazena e gerencia.

   1. Se você escolheu **AWS KMS** na etapa anterior, opcionalmente, especifique o ARN de uma de suas [O que é AWS Key Management Service?](https://docs.aws.amazon.com/kms/latest/developerguide/concept.html#customer-cmk). Se você fizer isso, AWS KMS usará essa chave KMS para criptografar a chave de dados que o Amazon S3 usa para criptografar seus arquivos de mídia. 

      Se você não especificar uma CMK para **AWS KMS**, o Amazon S3 usa a [chave gerenciada AWS](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-managed-cmk) em sua conta AWS que é usada exclusivamente para o Amazon S3.

   1. Se você optar **AWS KMS**pelo **gerenciamento de chaves de criptografia**, `kms:Encrypt` concessões e `kms:GenerateDataKey` permissões para sua função AWS Elemental MediaConvert AWS Identity and Access Management (IAM). Isso permite MediaConvert criptografar seus arquivos de saída. Se você também quiser usar essas saídas como entradas para outro MediaConvert trabalho, também `kms:Decrypt` conceda permissões. Para saber mais, consulte estes tópicos:
      + Para obter mais informações sobre como configurar uma função do IAM AWS Elemental MediaConvert para assumir, consulte [Configurar permissões do IAM](iam-role.md) o capítulo Conceitos básicos deste guia.
      + Para obter mais informações sobre a concessão de permissões do IAM usando uma política em linha, consulte o procedimento **Para incorporar uma política em linha para um usuário ou uma função** em [Adicionar permissões de identidade do IAM (Console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console) no *Guia de usuário do IAM*. 
      + *Para exemplos de políticas do IAM que concedem AWS KMS permissões, incluindo a descriptografia de conteúdo criptografado, consulte [Exemplos de políticas gerenciadas pelo cliente no Guia](https://docs.aws.amazon.com/kms/latest/developerguide/iam-policies.html#customer-managed-policies) do AWS Key Management Service desenvolvedor.*

1. Execute seu AWS Elemental MediaConvert trabalho normalmente. Se você escolheu **AWS KMS** para **Gerenciamento de chave de criptografia**, lembre-se de conceder permissões `kms:Decrypt` a qualquer usuário ou função que você deseja ser capaz de acessar suas saídas.

# Criptografia de conteúdo e DRM em AWS Elemental MediaConvert
<a name="implementing-digital-rights-management-drm"></a>

Use a criptografia para proteger seu conteúdo contra o uso não autorizado. Os sistemas de gerenciamento de direitos digitais (DRM) fornecem chaves AWS Elemental MediaConvert para criptografia de conteúdo e licenças para reprodutores compatíveis e outros consumidores para decodificação.

As seções a seguir fornecem orientação sobre como escolher e implementar a criptografia de conteúdo usando o SPEKE for MediaConvert.

**Topics**
+ [Suporte a contêineres e sistemas DRM com SPEKE](encryption-choosing-speke-version.md)
+ [Como implantar o SPEKE](encryption-deploying-speke.md)
+ [Parâmetros de criptografia SPEKE](speke-encryption-parameters.md)
+ [Predefinições do SPEKE v2.0](drm-content-speke-v2-presets.md)
+ [Uso de chaves de conteúdo criptografado com DRM](drm-content-key-encryption.md)
+ [Solução de problemas de criptografia do DRM](troubleshooting-encryption.md)
+ [Requisitos](encryption-requirements.md)

# Suporte a contêineres e sistemas DRM com SPEKE
<a name="encryption-choosing-speke-version"></a>

MediaConvert suporta a [versão 1.0 do SPEKE e a versão 2.0](https://docs.aws.amazon.com/speke/latest/documentation/the-speke-api.html) [do SPEKE](https://docs.aws.amazon.com/speke/latest/documentation/the-speke-api-v2.html). Para obter mais informações, consulte o [guia do parceiro e do cliente do SPEKE](https://docs.aws.amazon.com/speke/latest/documentation/speke-api-specification.html).

**Contêineres e sistemas DRM compatíveis com SPEKE v1.0**

A tabela a seguir lista os diferentes contêineres e sistemas de gerenciamento de direitos digitais (DRM) compatíveis com o SPEKE versão 1.0.


**Compatibilidade para DRM do SPEKE v1.0**  

|  |  |  |  | 
| --- |--- |--- |--- |
| Tipo de grupo de saída | Apple FairPlay | Google Widevine | Microsoft PlayReady | 
| DASH | Sem compatibilidade | Compatível | Compatível | 
| Apple HLS | Compatível | Sem compatibilidade | Sem compatibilidade | 
| Microsoft Smooth | Sem compatibilidade | Sem compatibilidade | Compatível | 
| CMAF DASH e CMAF HLS | Compatível | Compatível | Compatível | 

**Contêineres e sistemas DRM compatíveis com SPEKE v2.0**

A tabela a seguir lista os diferentes contêineres e sistemas de gerenciamento de direitos digitais (DRM) compatíveis com o SPEKE versão 2.0.


**Suporte para DRM do SPEKE v2.0**  

|  |  |  |  | 
| --- |--- |--- |--- |
| Tipo de grupo de saída | Apple FairPlay | Google Widevine | Microsoft PlayReady | 
| DASH | Sem compatibilidade | Compatível | Compatível | 
| Apple HLS | Sample-AES compatíveis: | Compatível | Compatível | 
| Microsoft Smooth | Sem compatibilidade | Sem compatibilidade | Sem compatibilidade | 
| CMAF DASH e CMAF HLS | CBCS compatíveis: | Suportado (CBCS e CENC) | Suportado (CBCS e CENC) | 

**Sistema DRM suportado IDs**

A tabela a seguir lista os diferentes [sistemas](https://dashif.org/identifiers/content_protection/) DRM IDs MediaConvert compatíveis.


|  |  |  |  | 
| --- |--- |--- |--- |
| Sistema IDs — Matriz de suporte para sistema DRM | Maçã FairPlay | Google Widevine | Microsoft PlayReady | 
|  ID do sistema | 94ce86fb-07ff-4f43-adb8-93d2fa968ca2 | edef8ba9-79d6-4ace-a3c8-27dcd51d21ed | 9a04f079-9840-4286-ab92-e65be0885f95 | 

# Como implantar o SPEKE
<a name="encryption-deploying-speke"></a>

Seu provedor de sistema de gerenciamento de direitos digitais (DRM) pode ajudá-lo a se preparar para usar a criptografia DRM em. MediaConvert Geralmente, o provedor fornece um gateway SPEKE para ser implantado no mesmo Região da AWS local Conta da AWS em que MediaConvert está sendo executado.

Se você precisar criar seu próprio API Gateway para se conectar MediaConvert ao seu serviço principal, poderá usar o [SPEKE Reference Server](https://github.com/awslabs/speke-reference-server) disponível GitHub como ponto de partida.

# Parâmetros de criptografia SPEKE
<a name="speke-encryption-parameters"></a>

Ao solicitar a criptografia, você fornece parâmetros de entrada que permitem ao serviço localizar o servidor de chaves do seu provedor de soluções de DRM, para autenticá-lo como um usuário e para solicitar as chaves de codificação adequadas. Algumas opções estão disponíveis apenas para grupos de saída específicos.

Insira os parâmetros de criptografia SPEKE da seguinte maneira: 
+ Em **ID de recurso**, digite um identificador para o conteúdo. O serviço envia isso ao servidor de chaves para identificar o endpoint atual. O grau de exclusividade depende de quão detalhados são os controles de acesso que você deseja. O serviço não permite que você use o mesmo ID para dois processos de criptografia simultâneos. O ID de recurso também é conhecido como o ID de conteúdo. 

  O exemplo a seguir mostra um ID de recurso.

  ```
  MovieNight20171126093045
  ```
+  Para **System ID (ID do sistema)**, insira identificadores exclusivos para o protocolo de streaming e o sistema de DRM. O número de sistemas IDs que você pode especificar varia de acordo com o tipo de grupo de saída:
  + CMAF — Para **sistema IDs sinalizado no DASH**, especifique pelo menos um e até três. IDs Para **System ID signaled in HLS (ID de sistema sinalizado no HLS**, especifique um só ID.
  + DASH — Para **ID do sistema**, especifique pelo menos um e até dois IDs.
  + Apple HLS – Para **ID do sistema**, especifique um só ID.

  Se você fornecer mais de um ID de sistema em um único campo, insira-os em linhas separadas e não os separe com vírgulas nem com outras pontuações. 

  Para obter uma lista de sistemas comuns IDs, consulte Sistema [DASH-IF](https://dashif.org/identifiers/content_protection/). IDs Se você não conhece seus IDs, solicite-os ao seu provedor de soluções de DRM.
+ Em **URL**, insira o URL do proxy do API Gateway que você configura para se comunicar com o servidor de chaves. O proxy do API Gateway deve residir no Região da AWS mesmo MediaConvert.

  O exemplo a seguir mostra uma URL. 

  ```
  https://1wm2dx1f33.execute-api.us-west-2.amazonaws.com/SpekeSample/copyProtection
  ```
+ (Opcional) Para **ARN de certificado**, insira um ARN de certificado da RSA 2048 para usar com criptografia de chave de conteúdo. Use essa opção somente se seu fornecedor de chave DRM for compatível com criptografia de chave de conteúdo. Se você usar esse e seu fornecedor de chave não oferecer compatibilidade, a solicitação falha.

  Para inserir um ARN de certificado aqui, você já deve ter importado o certificado correspondente AWS Certificate Manager, inserido o ARN do certificado do ACM no painel MediaConvert **Certificados** e associado a ele. MediaConvert Para obter mais informações, consulte [Uso de chaves de conteúdo criptografado com DRM](drm-content-key-encryption.md). 

  O exemplo a seguir mostra um ARN de certificado.

  ```
  arn:aws:acm:region:123456789012:certificate/97b4deb6-8983-4e39-918e-ef1378924e1e
  ```

**Para criptografar conteúdo usando o SPEKE v1.0 usando o console: MediaConvert**

  1. Configure a tarefa de transcodificação como de costume. Para obter mais informações, consulte [Tutorial: Definindo as configurações do trabalho](setting-up-a-job.md).

  1. Na página **Criar trabalho** no painel **Trabalho** à esquerda, em **Grupos de saída**, escolha um grupo de saída para o qual você deseja habilitar a criptografia.

  1. Ative **DRM encryption (Criptografia de DRM)**.

  1. Para os grupos de saída **CMAF** e **Apple HLS** escolha o método de criptografia. Certifique-se de escolher um método de criptografia que funcione com o sistema DRM utilizado.

     Para grupos de saída **DASH ISO** e **MS Smooth**, você não especifica o método de criptografia. MediaConvert sempre usa criptografia AES-CTR (AES-128) com esses grupos de saída.

  1. Para os grupos de saída **CMAF** e **Apple HLS** escolha a origem para a chave de criptografia de conteúdo. Para **Key provider type (Tipo de fornecedor de chave)**, escolha **SPEKE**, para criptografar usando uma chave fornecida pelo seu provedor de soluções de DRM, ou escolha **Static Key (Chave estática)**, para inserir sua própria chave.

     Para os grupos de saída **DASH ISO** e **MS Smooth** não especifique a origem para a chave de criptografia de conteúdo. Com esses grupos de saída, MediaConvert faz DRM somente com um provedor de chaves compatível com SPEKE.
     + Para **SPEKE**, preencha os campos de parâmetros de criptografia.
     + Para **Static Key**, consulte [Parâmetros de criptografia de chave estática](#static-key-encryption-parameters).

## Opções de configuração adicionais para Apple HLS e CMAF
<a name="additional-encryption-parameters"></a>
+ (Opcional) para **Vetor de inicialização constante** insira um valor hexadecimal de 128 bits e 16 bytes representado por uma string de 32 caracteres para usar com a chave para criptografar conteúdo.

## Parâmetros de criptografia de chave estática
<a name="static-key-encryption-parameters"></a>

As seguintes opções são para a criptografia de chave estática:
+ **Valor de chave estática** – Uma string válida para criptografar conteúdo.
+ **URL** – O URL a ser incluído no manifesto, de forma que os dispositivos do jogador possam descriptografar o conteúdo.

# Predefinições do SPEKE v2.0
<a name="drm-content-speke-v2-presets"></a>

A versão 2.0 do SPEKE suporta o uso de várias chaves de criptografia distintas para faixas de áudio e vídeo. MediaConvert usa **predefinições** para configurar a criptografia. A MediaConvert API define essas predefinições. As predefinições mapeiam as chaves de criptografia para faixas de áudio ou vídeo específicas, com base no número de canais para faixas de áudio e com base na resolução de vídeo para faixas de vídeo. MediaConvert usa combinações específicas de predefinições de criptografia de áudio e vídeo para oferecer suporte a três cenários de criptografia diferentes:
+ [Cenário 1: faixas não criptografadas e faixas criptografadas](#drm-content-speke-v2-presets-unencrypted-and-encrypted-tracks)
+ [Cenário 2: chave única de criptografia para todas as faixas de áudio e vídeo](#drm-content-speke-v2-presets-single-encryption-key-for-all-tracks)
+ [Cenário 3: várias chaves de criptografia para faixas de áudio e vídeo](#drm-content-speke-v2-presets-multiple-encryption-keys-for-audio-and-video-tracks)

## Cenário 1: faixas não criptografadas e faixas criptografadas
<a name="drm-content-speke-v2-presets-unencrypted-and-encrypted-tracks"></a>

Você pode optar por *não* criptografar as faixas de áudio ou vídeo selecionando a predefinição **UNENCRYPTED** nos menus **Predefinição de criptografia de vídeo** ou **Predefinição de criptografia de áudio**. Você não pode selecionar **UNENCRYPTED** para predefinições de áudio e vídeo, pois isso significaria que você não pretende criptografar nenhuma das faixas. Além disso, você não pode combinar as predefinições **UNENCRYPTED** e **SHARED** para áudio e vídeo, porque **SHARED** é uma predefinição especial. Para obter mais informações, consulte [Cenário 2: chave única de criptografia para todas as faixas de áudio e vídeo](#drm-content-speke-v2-presets-single-encryption-key-for-all-tracks). 

A seguinte lista descreve combinações válidas de predefinições **UNENCRYPTED**:
+ **UNENCRYPTED** para faixas de áudio e qualquer predefinição de vídeo com um nome que comece com `PRESET_VIDEO_`
+ **UNENCRYPTED** para faixas de vídeo e qualquer predefinição de áudio com um nome que comece com `PRESET_AUDIO_`

## Cenário 2: chave única de criptografia para todas as faixas de áudio e vídeo
<a name="drm-content-speke-v2-presets-single-encryption-key-for-all-tracks"></a>

A predefinição **SHARED** do SPEKE versão 2.0 usa uma única chave de criptografia para todas as faixas de áudio e vídeo, como no SPEKE versão 1.0. Ao selecionar a predefinição **SHARED**, selecione-a para criptografia de áudio e vídeo.

## Cenário 3: várias chaves de criptografia para faixas de áudio e vídeo
<a name="drm-content-speke-v2-presets-multiple-encryption-keys-for-audio-and-video-tracks"></a>

Quando você usa uma predefinição com um nome que começa com `PRESET_VIDEO_` ou`PRESET_AUDIO_`, MediaConvert criptografa as faixas de áudio e vídeo com o número de chaves de criptografia que a predefinição específica define. As tabelas a seguir mostram quantas MediaConvert solicitações de chaves do servidor de chaves e como essas chaves são mapeadas para faixas. Se nenhuma faixa corresponder aos critérios de uma chave específica, MediaConvert não usa essa chave para criptografar nenhuma faixa.

MediaConvert criptografa somente faixas de trickplay do i-Frame com a chave correspondente à sua resolução. 

Na tabela a seguir, o valor do **nome da chave** é o valor do `ContentKeyUsageRule@IntendedTrackType` atributo MediaConvert usado no documento CPIX. Isso é enviado ao servidor SPEKE para a obtenção de uma chave de conteúdo específica.


**Predefinições de criptografia de vídeo**  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/mediaconvert/latest/ug/drm-content-speke-v2-presets.html)

Na tabela a seguir, o valor do **nome da chave** é o valor do `ContentKeyUsageRule@IntendedTrackType` atributo MediaConvert usado no documento CPIX. Isso é enviado ao servidor SPEKE para a obtenção de uma chave de conteúdo específica.


**Predefinições de criptografia de áudio**  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/mediaconvert/latest/ug/drm-content-speke-v2-presets.html)

Agora você sabe como MediaConvert suporta as predefinições da versão 2.0 do SPEKE para faixas não criptografadas e faixas criptografadas. Com essas predefinições, você pode usar uma única chave de criptografia para todas as faixas de áudio e vídeo ou várias chaves de criptografia para faixas de áudio e vídeo. 

# Uso de chaves de conteúdo criptografado com DRM
<a name="drm-content-key-encryption"></a>

Para a solução de criptografia DRM mais segura, use chaves de conteúdo criptografado além do conteúdo criptografado. Para usar chaves de conteúdo criptografadas, você deve importar certificados adequados para o AWS Certificate Manager (ACM) e, em seguida, prepará-los para uso com AWS Elemental MediaConvert. Para obter informações sobre o ACM, consulte o [Guia do usuário do AWS Certificate Manager](https://docs.aws.amazon.com/acm/latest/userguide/). 

Corra AWS Certificate Manager na mesma região em que você corre AWS Elemental MediaConvert.

**Para preparar um certificado para criptografia de chave de conteúdo DRM**

1. Obtenha um certificado 2048 RSA, assinado por SHA-512. 

1. Abra o console do ACM em. [https://console.aws.amazon.com/acm/](https://console.aws.amazon.com/acm/)

1. Importe o certificado para o ACM de acordo com as instruções em [Importar certificados para o AWS Certificate Manager](https://docs.aws.amazon.com/acm/latest/userguide/import-certificate.html). Anote o certificado ARN resultante porque você precisará dele mais tarde.

   Para usar a criptografia DRM, seu certificado deve ter o status de **Emitido** no ACM.

1. Abra o MediaConvert console em [https://console.aws.amazon.com/mediaconvert/](https://console.aws.amazon.com/mediaconvert/).

1. No painel de navegação, em **Certificates (Certificados)**, insira o ARN do certificado e escolha **Associate certificate (Associar certificado)**. 

**Para localizar certificados associados ao AWS Elemental MediaConvert**

No console do ACM, liste e exiba seus certificados para encontrar aqueles aos quais você se MediaConvert associou. Na seção **Detalhes** da descrição do certificado, você pode ver a MediaConvert associação e recuperar o ARN do certificado. Para obter mais informações, consulte [Lista de certificados gerenciados pelo ACM](https://docs.aws.amazon.com/acm/latest/userguide/gs-acm-list.html) e [Descrever certificados do ACM](https://docs.aws.amazon.com/acm/latest/userguide/gs-acm-describe.html). 

**Para usar um certificado em AWS Elemental MediaConvert**

Ao usar a criptografia DRM, forneça um dos certificados associados ARNs nos parâmetros de criptografia SPEKE. Isso permite a criptografia da chave de conteúdo. Você pode usar o mesmo certificado ARN para várias tarefas. Para mais informações, consulte [Suporte a contêineres e sistemas DRM com SPEKE](encryption-choosing-speke-version.md). 

**Para renovar um certificado**

Para renovar um certificado ao qual você se associou AWS Elemental MediaConvert, reimporte-o em. AWS Certificate Manager O certificado renova sem qualquer interrupção de seu uso em MediaConvert. 

**Para excluir um certificado**

Para excluir um certificado de AWS Certificate Manager, você deve primeiro dissociá-lo de qualquer outro serviço. **Para dissociar um certificado de AWS Elemental MediaConvert, copie o ARN do certificado do ACM, navegue até o painel MediaConvert **Certificados**, insira o ARN do certificado e escolha Dissociar certificado.** 

# Solução de problemas de criptografia do DRM
<a name="troubleshooting-encryption"></a>

Se o servidor de chaves do sistema DRM não estiver disponível quando as chaves forem AWS Elemental MediaConvert solicitadas, o console exibirá a seguinte mensagem: Servidor de chaves indisponível. 

A criptografia de chave de conteúdo adiciona outra camada de complexidade para as tarefas. Se você encontrar problemas em uma tarefa com criptografia de chave de conteúdo habilitado, remova o ARN do certificado de suas configurações de tarefa e solucione o problema da tarefa usando entrega de chave clara. Quando isso estiver funcionando, digite o ARN do certificado e tente a tarefa novamente. 

Se você entrar em contato com a [Central AWS Support](https://console.aws.amazon.com/support/home#/) para fins de solução de problemas, disponibilize as seguintes informações:
+ A Região em que a tarefa foi executada
+ ID do trabalho
+ ID da conta
+ O nome do seu provedor de soluções DRM
+ Quaisquer outros detalhes sobre o problema que você está tendo e que podem ajudar na solução do problema

# Requisitos
<a name="encryption-requirements"></a>

Ao implementar a criptografia de conteúdo para MediaConvert, consulte as seguintes limitações e requisitos:
+ Use a API AWS Secure Packager and Encoder Key Exchange (SPEKE) para facilitar a integração com um provedor de sistemas de gerenciamento de direitos digitais (DRM). Para obter informações sobre o SPEKE, consulte [O que é o Secure Packager and Encoder Key Exchange?](https://docs.aws.amazon.com/speke/latest/documentation/what-is-speke.html)
+ Seu provedor de DRM deverá ser compatível com o SPEKE. Para obter uma lista de provedores de DRM compatíveis com o SPEKE, consulte o tópico [Comece a trabalhar com um provedor de plataforma DRM](https://docs.aws.amazon.com/speke/latest/documentation/customer-onboarding.html#choose-drm-provider) no *Guia do usuário do MediaPackage*. Seu provedor de DRM pode ajudá-lo a configurar o uso da criptografia DRM em. MediaConvert