As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Armazenando uma senha de criptografia ou decodificação
Há cenários de criptografia no AWS Elemental MediaLive que exigem que você armazene a senha de uma chave de criptografia em um segredo. AWS Secrets Manager Por exemplo:
-
Se você criar um grupo de saída SRT em um canal do AWS MediaLive Elemental, deverá criptografar a saída para protegê-la em trânsito para o sistema downstream (o sistema com o qual você está compartilhando a saída). Você deve armazenar a senha de criptografia como um segredo. Para obter mais informações sobre como criar um grupo de saída SRT e como usar a frase secreta, consulte. Criando um grupo de saída de chamadas SRT
-
Você pode criar uma entrada SRT para ingerir uma fonte criptografada pelo sistema upstream. Nesse caso, você deve obter a senha de criptografia do sistema upstream (o sistema que está compartilhando a fonte com você). Você deve armazenar essa frase secreta como um segredo. Para obter mais informações sobre como criar um grupo de entrada SRT e como usar a frase secreta, consulte. Configurando uma entrada SRT
Algoritmos de criptografia compatíveis
MediaLive suporta criptografia simétrica AES 128, AES 192 ou AES 256.
Frases secretas
Uma frase secreta é uma sequência de texto usada para gerar e proteger uma chave de criptografia. Com os tipos de cenários de criptografia descritos acima, você e a outra parte (o remetente ou destinatário do conteúdo) devem concordar com uma senha que cada um usará para criptografar e descriptografar o conteúdo. Você deve armazenar a senha como um valor em um segredo no Secrets Manager. Você deve dar permissão à entidade MediaLive confiável (por exemplo, MediaLiveAccessRole) para obter o valor no segredo.
Você deve configurar o grupo de entrada ou saída com o ARN do segredo.
Quando o MediaLive canal está em execução e MediaLive precisa criptografar ou descriptografar conteúdo, ele solicita a senha do Secrets Manager e usa essa senha no algoritmo de descriptografia ou criptografia.
Tópicos
Etapa 1: concorde com a frase secreta
Quando você usa o Secrets Manager para criptografar dados, há dois dados:
-
A frase secreta de criptografia. Você e o operador do sistema upstream ou downstream devem concordar com a senha de criptografia.
Recomendamos que a senha de criptografia siga estas regras:
-
Tamanho mínimo da frase secreta de 10 caracteres e máximo de 80 caracteres.
-
Mínimo de três das seguintes combinações de tipos de personagens:
maiúsculas, minúsculas, números e
! @ # $ % ^ & * ( ) _ + - = [ ] { } | ' -
Não use o nome AWS da sua conta ou endereço de e-mail na frase secreta
-
-
O nome do segredo que contém a frase secreta. Pode ser qualquer nome, mas deve ser descritivo, pois sua organização pode armazenar muitos segredos. Por exemplo, .
2018-12-01_baseball-game-source
Etapa 2: Armazene sua senha de criptografia em AWS Secrets Manager
Você deve armazenar a senha de criptografia em sua conta. A outra parte armazena a senha conforme apropriado. Aqui estão as possibilidades:
-
Se você e a outra parte tiverem a mesma AWS conta, um de vocês poderá armazenar a senha em segredo. Essa pessoa então fornece o ARN do segredo para a outra pessoa.
-
Se a outra parte for um AWS cliente com uma conta diferente, ela normalmente também armazena a senha em seu próprio segredo no Secrets Manager. Você compartilha a senha, mas não compartilha o segredo.
-
Se a outra parte não for AWS cliente, ela deverá armazenar a senha de acordo com as políticas da organização.
Para armazenar a frase secreta, siga estas etapas.
-
Faça login no AWS Secrets Manager console em https://console.aws.amazon.com/secretsmanager/
. -
Na página Segredos, escolha Armazenar um novo segredo. A primeira página do assistente Secrets é exibida.
-
Preencha os campos, que aparecem em várias páginas:
-
Selecione o tipo de segredo: escolha Outro tipo de segredo.
-
Pares de chave/valor: escolha Texto sem formatação. Limpe qualquer texto na caixa. Digite a frase secreta.
-
Chave de criptografia: escolha a chave de criptografia que o Secrets Manager usará para criptografar a senha no segredo. Recomendamos que você use a chave de criptografia padrão (aws/secretsmanager).
-
Nome secreto: insira um nome para o segredo. Lembre-se de que sua organização pode armazenar muitos segredos, portanto, o nome deve ser descritivo. Por exemplo, .
2018-12-01_baseball-game-source -
Configure a rotação automática: Conclua conforme apropriado. Sua organização pode ter uma política de rotatividade de segredos. Caso contrário, deixe a rotação desativada. Para obter mais informações, selecione o link Informações.
-
-
Escolha Avançar e, em seguida, escolha Loja.
-
Na próxima tela, selecione o nome do segredo que você criou. Detalhes sobre o segredo aparecem.
-
Anote o nome e o ARN do segredo.
Etapa 3: atualizar a entidade confiável
MediaLive precisa de permissão para ler o valor do segredo que você criou. Talvez seja necessário atualizar a entidade confiável para incluir essa permissão. Essas possibilidades existem:
-
Se você usar a entidade MediaLiveAccessRoleconfiável com o canal que inclui conteúdo criptografado, nenhuma ação será necessária. Essa entidade já tem a permissão necessária.
-
Se você usar uma entidade confiável personalizada com o canal, deverá atualizá-la para incluir as permissões necessárias. Veja as informações sobre o Secrets Manager emRequisitos de acesso para a entidade confiável.