Armazenando uma senha de criptografia ou decodificação - MediaLive

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Armazenando uma senha de criptografia ou decodificação

Há cenários de criptografia no AWS Elemental MediaLive que exigem que você armazene a senha de uma chave de criptografia em um segredo. AWS Secrets Manager Por exemplo:

  • Se você criar um grupo de saída SRT em um canal do AWS MediaLive Elemental, deverá criptografar a saída para protegê-la em trânsito para o sistema downstream (o sistema com o qual você está compartilhando a saída). Você deve armazenar a senha de criptografia como um segredo. Para obter mais informações sobre como criar um grupo de saída SRT e como usar a frase secreta, consulte. Criando um grupo de saída de chamadas SRT

  • Você pode criar uma entrada SRT para ingerir uma fonte criptografada pelo sistema upstream. Nesse caso, você deve obter a senha de criptografia do sistema upstream (o sistema que está compartilhando a fonte com você). Você deve armazenar essa frase secreta como um segredo. Para obter mais informações sobre como criar um grupo de entrada SRT e como usar a frase secreta, consulte. Configurando uma entrada SRT

Algoritmos de criptografia compatíveis

MediaLive suporta criptografia simétrica AES 128, AES 192 ou AES 256.

Frases secretas

Uma frase secreta é uma sequência de texto usada para gerar e proteger uma chave de criptografia. Com os tipos de cenários de criptografia descritos acima, você e a outra parte (o remetente ou destinatário do conteúdo) devem concordar com uma senha que cada um usará para criptografar e descriptografar o conteúdo. Você deve armazenar a senha como um valor em um segredo no Secrets Manager. Você deve dar permissão à entidade MediaLive confiável (por exemplo, MediaLiveAccessRole) para obter o valor no segredo.

Você deve configurar o grupo de entrada ou saída com o ARN do segredo.

Quando o MediaLive canal está em execução e MediaLive precisa criptografar ou descriptografar conteúdo, ele solicita a senha do Secrets Manager e usa essa senha no algoritmo de descriptografia ou criptografia.

Etapa 1: concorde com a frase secreta

Quando você usa o Secrets Manager para criptografar dados, há dois dados:

  • A frase secreta de criptografia. Você e o operador do sistema upstream ou downstream devem concordar com a senha de criptografia.

    Recomendamos que a senha de criptografia siga estas regras:

    • Tamanho mínimo da frase secreta de 10 caracteres e máximo de 80 caracteres.

    • Mínimo de três das seguintes combinações de tipos de personagens:

      maiúsculas, minúsculas, números e ! @ # $ % ^ & * ( ) _ + - = [ ] { } | '

    • Não use o nome AWS da sua conta ou endereço de e-mail na frase secreta

  • O nome do segredo que contém a frase secreta. Pode ser qualquer nome, mas deve ser descritivo, pois sua organização pode armazenar muitos segredos. Por exemplo, .2018-12-01_baseball-game-source

Etapa 2: Armazene sua senha de criptografia em AWS Secrets Manager

Você deve armazenar a senha de criptografia em sua conta. A outra parte armazena a senha conforme apropriado. Aqui estão as possibilidades:

  • Se você e a outra parte tiverem a mesma AWS conta, um de vocês poderá armazenar a senha em segredo. Essa pessoa então fornece o ARN do segredo para a outra pessoa.

  • Se a outra parte for um AWS cliente com uma conta diferente, ela normalmente também armazena a senha em seu próprio segredo no Secrets Manager. Você compartilha a senha, mas não compartilha o segredo.

  • Se a outra parte não for AWS cliente, ela deverá armazenar a senha de acordo com as políticas da organização.

Para armazenar a frase secreta, siga estas etapas.

  1. Faça login no AWS Secrets Manager console em https://console.aws.amazon.com/secretsmanager/.

  2. Na página Segredos, escolha Armazenar um novo segredo. A primeira página do assistente Secrets é exibida.

  3. Preencha os campos, que aparecem em várias páginas:

    • Selecione o tipo de segredo: escolha Outro tipo de segredo.

    • Pares de chave/valor: escolha Texto sem formatação. Limpe qualquer texto na caixa. Digite a frase secreta.

    • Chave de criptografia: escolha a chave de criptografia que o Secrets Manager usará para criptografar a senha no segredo. Recomendamos que você use a chave de criptografia padrão (aws/secretsmanager).

    • Nome secreto: insira um nome para o segredo. Lembre-se de que sua organização pode armazenar muitos segredos, portanto, o nome deve ser descritivo. Por exemplo, .2018-12-01_baseball-game-source

    • Configure a rotação automática: Conclua conforme apropriado. Sua organização pode ter uma política de rotatividade de segredos. Caso contrário, deixe a rotação desativada. Para obter mais informações, selecione o link Informações.

  4. Escolha Avançar e, em seguida, escolha Loja.

  5. Na próxima tela, selecione o nome do segredo que você criou. Detalhes sobre o segredo aparecem.

  6. Anote o nome e o ARN do segredo.

Etapa 3: atualizar a entidade confiável

MediaLive precisa de permissão para ler o valor do segredo que você criou. Talvez seja necessário atualizar a entidade confiável para incluir essa permissão. Essas possibilidades existem:

  • Se você usar a entidade MediaLiveAccessRoleconfiável com o canal que inclui conteúdo criptografado, nenhuma ação será necessária. Essa entidade já tem a permissão necessária.

  • Se você usar uma entidade confiável personalizada com o canal, deverá atualizá-la para incluir as permissões necessárias. Veja as informações sobre o Secrets Manager emRequisitos de acesso para a entidade confiável.