

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Trabajar con ubicaciones de origen
<a name="channel-assembly-source-locations"></a>

Una ubicación de origen representa el servidor de origen en el que se almacena el contenido de origen. La ubicación de origen puede ser Amazon S3, un servidor web estándar, una red de entrega de contenido (CDN) como Amazon CloudFront o un origen de embalaje como AWS Elemental MediaPackage. MediaTailor recupera los manifiestos de contenido de la ubicación de origen y los utiliza para organizar la transmisión lineal de su canal.

 En este tema se explica cómo usar la AWS Elemental MediaTailor consola para crear y eliminar ubicaciones de origen y cómo trabajar con fuentes de VOD.

**Topics**
+ [Crear una ubicación de origen](channel-assembly-creating-source-locations.md)
+ [Configurar la autenticación para la ubicación de origen](channel-assembly-source-locations-access-configuration.md)
+ [Trabajando con fuentes de VOD](channel-assembly-working-vod-sources.md)
+ [Trabajando con fuentes en directo](channel-assembly-working-live-sources.md)
+ [Uso de configuraciones de paquetes](channel-assembly-package-configurations.md)
+ [Almacenamiento en caché de manifiestos](channel-assembly-manifest-caching.md)

# Crear una ubicación de origen
<a name="channel-assembly-creating-source-locations"></a>

El siguiente procedimiento explica cómo crear una ubicación de origen mediante la MediaTailor consola. Para obtener información sobre cómo crear ubicaciones de origen mediante la MediaTailor API, consulte [CreateSourceLocation](https://docs.aws.amazon.com/mediatailor/latest/apireference/API_CreateSourceLocation.html)la *referencia de la AWS Elemental MediaTailor API*.<a name="create-source-location-procedure"></a>

**Para crear una ubicación de origen**

1. Abra la MediaTailor consola en [https://console.aws.amazon.com/mediatailor/](https://console.aws.amazon.com/mediatailor/).

1. En el panel de navegación, seleccione **Conjunto de canales** > **Ubicaciones de origen**.

1. En la barra de navegación, elija **Crear ubicación de origen**.

1. En **Configuración de ubicación de origen**, introduce un nombre y la URL base de tu servidor de origen:
   + **Nombre**: un identificador de la ubicación de origen, como **my-origin**.
   + **URL base**: el protocolo y la URL base del servidor de origen en el que se almacena el contenido, como **https://111111111111.cloudfront.net**. La URL debe estar en un formato de URL HTTP estándar, con el prefijo **http://**o **https://**.

     Si lo desea, seleccione **Utilizar SigV4 para la autenticación de Amazon S3** si su ubicación de origen es un bucket de Amazon S3 y si desea utilizar la versión 4 de AWS Signature para la autenticación de acceso a Amazon S3. Para obtener información avanzada, consulte[Configurar la autenticación para la ubicación de origen](channel-assembly-source-locations-access-configuration.md).

1. <a name="access-configuration-console"></a>En **Configuración de acceso**, configure opcionalmente la autenticación para su ubicación de origen:
   + **Tipo de acceso**: seleccione el tipo de autenticación que se MediaTailor utiliza para acceder al contenido almacenado en el origen de la ubicación de origen. 
     + **SigV4 para Amazon S3**: MediaTailor utiliza Amazon Signature versión 4 (SiGV4) para autorizar la solicitud a su origen. Para obtener más información, consulte [Autenticación de solicitudes a Amazon S3 con SigV4](channel-assembly-access-configuration-sigv4.md).
     + **Autenticación con token de acceso a** Secrets Manager: MediaTailor utiliza Secrets Manager y una clave gestionada por el AWS KMS cliente, creada, propiedad y gestionada por usted para facilitar la autenticación con token de acceso entre su origen MediaTailor y su origen. Para obtener información sobre cómo configurar la **autenticación del token de acceso de Secrets Manager**, consulte[AWS Secrets Manager Funciona con la autenticación mediante token de acceso](channel-assembly-access-configuration-access-token.md).
       + **Nombre de encabezado**: especifique un nombre de encabezado HTTP. MediaTailor usa el encabezado HTTP para enviar el token de acceso a tu origen en las solicitudes de manifiesto de contenido. Puedes usar cualquier nombre de encabezado siempre que no empiece por `x-amz-` o`x-amzn-`. Si vas a realizar la integración con la [autorización de la MediaPackage CDN](https://docs.aws.amazon.com/mediapackage/latest/ug/cdn-auth.html), el valor del encabezado debería ser`X-MediaPackage-CDNIdentifier`.
       + **Clave de cadena secreta**: la `SecretString` clave que especificó en su secreto de Secrets Manager. Por ejemplo, si `SecretString` contiene un par de clave y valor como:`{"MyHeaderName": "11111111-2222-3333-4444-111122223333"}`, entonces `MyHeaderName` es la `SecretString` clave que introduce en este campo.
       + **ARN secreto: el ARN** del secreto que contiene tu token de acceso. Para obtener una step-by-step guía, consulte. [Paso 2: Crea un AWS Secrets Manager secreto](channel-assembly-access-configuration-access-configuring.md#channel-assembly-access-configuration-access-token-how-to-create-secret)

1. En **Configuración del servidor de entrega de segmentos**, si lo desea, configure un servidor para entregar sus segmentos de contenido:
   + **Utilice un servidor de entrega de segmentos predeterminado**: introduzca la URL base del servidor que se utiliza para entregar los segmentos de contenido, como una CDN. Configure el **nombre de host del segmento predeterminado** si desea utilizar un servidor diferente al servidor de ubicación de origen para ofrecer los segmentos de contenido. Por ejemplo, puedes restringir el acceso de los jugadores a los manifiestos de origen utilizando una configuración de CDN diferente para la **URL HTTP básica** (la que se MediaTailor utiliza para acceder a los manifiestos) y la **URL base del segmento predeterminada** (la que utilizan los jugadores para acceder a los segmentos de contenido). Si no introduce ningún valor, se utilizará de MediaTailor forma predeterminada el servidor de ubicación de origen para la entrega de segmentos.
   + **Utilice servidores de entrega de segmentos con nombre**: si ha configurado un servidor de entrega de segmentos predeterminado, también puede configurar servidores de entrega de segmentos adicionales. Cada uno debe tener un nombre único y una URL base. La URL base puede ser una URL HTTP completa o puede ser una ruta relativa, por ejemplo`/some/path/`. Los nombres se utilizan para identificar qué servidor se debe utilizar cuando se MediaTailor recibe una solicitud de segmentos de contenido. Si la solicitud contiene el encabezado `X-MediaTailor-SegmentDeliveryConfigurationName` y el valor del encabezado coincide con un nombre, se utilizará la URL base correspondiente para publicar el contenido. Si el encabezado no está incluido en la solicitud o si no coincide con ningún nombre, se utilizará el servidor de entrega de segmentos predeterminado.

1. Seleccione **Crear ubicación de origen**.

1. Para añadir más ubicaciones de origen, repita los pasos 2 a 6.

# Configurar la autenticación para la ubicación de origen
<a name="channel-assembly-source-locations-access-configuration"></a>

Utilice la **configuración de acceso** para configurar la autenticación de su ubicación de origen. Cuando la configuración de acceso está activada, MediaTailor solo recupera los manifiestos de origen si la solicitud está autorizada entre MediaTailor y su origen. La configuración de acceso está desactivada de forma predeterminada.

MediaTailor admite los siguientes tipos de autenticación:
+ Autenticación SigV4 para Amazon S3
+ AWS Secrets Manager token de acceso
+ SigV4 para la MediaPackage autenticación de la versión 2 (v2)

 En este capítulo se explica cómo usar SigV4 para Amazon S3 y MediaPackage v2 y los tokens de AWS Secrets Manager acceso para la autenticación de la ubicación de origen.

 Para obtener más información, seleccione el tema correspondiente.

**Topics**
+ [Autenticación de solicitudes a Amazon S3 con SigV4](channel-assembly-access-configuration-sigv4.md)
+ [Trabajando con SiGv4 para la versión 2 MediaPackage](channel-assembly-access-configuration-sigv4-empv2.md)
+ [AWS Secrets Manager Funciona con la autenticación mediante token de acceso](channel-assembly-access-configuration-access-token.md)

# Autenticación de solicitudes a Amazon S3 con SigV4
<a name="channel-assembly-access-configuration-sigv4"></a>

La versión 4 de la firma (SigV4) para Amazon S3 es un protocolo de firma que se utiliza para autenticar las solicitudes a Amazon S3 a través de HTTPS. Cuando utiliza SigV4 para Amazon S3, MediaTailor incluye un encabezado de autorización firmado en la solicitud HTTPS al bucket de Amazon S3 utilizado como origen. Si el encabezado de autorización firmado es válido, tu origen tramita la solicitud. Si no es válido, se produce un error en la solicitud.

 Para obtener información general sobre SigV4 para AWS Key Management Service, consulte el tema [Autenticación de solicitudes (AWS firma versión 4)](https://docs.aws.amazon.com/AmazonS3/latest/API/sig-v4-authenticating-requests.html) en la referencia de la *API de Amazon S3*. 

**nota**  
MediaTailor siempre firma las solicitudes que llegan a estos orígenes con SigV4.

## Requisitos
<a name="channel-assembly-access-configuration-sigv4-how-to"></a>

 Si activa la autenticación SigV4 para Amazon S3 en su ubicación de origen, debe cumplir los siguientes requisitos: 
+ Debe permitir el acceso MediaTailor a su bucket de Amazon S3 concediendo a **mediatailor.amazonaws.com** el acceso principal en IAM. [https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html)
+ El director del servicio **mediatailor.amazonaws.com** debe tener permisos para leer todas las listas de reproducción multivariantes a las que hacen referencia las configuraciones del paquete fuente de VOD.
+ La persona que llama a la API debe tener permisos **s3: GetObject** IAM para leer todas las listas de reproducción multivariantes a las que hacen referencia las configuraciones del paquete fuente de VOD. MediaTailor 
+ La URL base de la ubicación de MediaTailor origen debe seguir el formato de URL de solicitud tipo alojamiento virtual de Amazon S3. Por ejemplo, https://.s3. *bucket-name* *Region*.amazonaws.com/. *key-name* Para obtener información sobre el acceso de estilo virtual alojado en Amazon S3, consulte Solicitudes de estilo [virtual alojado](https://docs.aws.amazon.com/AmazonS3/latest/userguide/VirtualHosting.html#virtual-hosted-style-access).

# Trabajando con SiGv4 para la versión 2 MediaPackage
<a name="channel-assembly-access-configuration-sigv4-empv2"></a>

La versión 4 de Signature (SigV4) para la versión MediaPackage 2 es un protocolo de firma que se utiliza para autenticar las solicitudes enviadas a la versión 2 a través de HTTP MediaPackage . Cuando utilizas SigV4 para la versión MediaPackage 2, MediaTailor incluye un encabezado de autorización firmado en la solicitud HTTP al punto final de la MediaPackage versión 2 que se utiliza como origen. Si el encabezado de autorización firmado es válido, tu origen tramita la solicitud. Si no es válido, se produce un error en la solicitud.

 Para obtener información general sobre SigV4 para la versión MediaPackage 2, consulta el tema Cómo [autenticar las solicitudes (AWS firma, versión 4)](https://docs.aws.amazon.com/mediapackage/latest/userguide/sig-v4-authenticating-requests.html) en la referencia de la *API de la versión MediaPackage 2*.

## Requisitos
<a name="channel-assembly-access-configuration-sigv4-empv2-how-to"></a>

 Si activas la autenticación SigV4 para la MediaPackage versión 2 en tu ubicación de origen, debes cumplir estos requisitos: 
+ Debes permitir el acceso MediaTailor a tu punto de enlace de la MediaPackage versión 2 concediendo a **mediatailor.amazonaws.com** el acceso principal en una política de acceso de Origin al punto de conexión.
+ La URL base de tu ubicación MediaTailor de origen debe ser un punto de enlace de la versión 2. MediaPackage 
+ La persona que llama a la API debe tener permisos de **mediapackagev2: GetObject** IAM para leer todas las listas de reproducción multivariantes a las que hacen referencia las configuraciones del paquete de origen. MediaTailor 

# AWS Secrets Manager Funciona con la autenticación mediante token de acceso
<a name="channel-assembly-access-configuration-access-token"></a>

MediaTailor admite la *autenticación con token de acceso de Secrets Manager*. Con la autenticación mediante token de AWS Secrets Manager acceso, MediaTailor utiliza una AWS Key Management Service (AWS KMS) clave administrada por el cliente y un AWS Secrets Manager secreto que usted crea, posee y administra para autenticar las solicitudes que llegan a su origen.

En esta sección, explicamos cómo funciona la autenticación del token de acceso de Secrets Manager y proporcionamos step-by-step información sobre cómo configurar la autenticación del token de acceso de Secrets Manager. Puede trabajar con la autenticación mediante token de acceso de Secrets Manager en Consola de administración de AWS o mediante programación. AWS APIs

**Topics**
+ [Configurar la autenticación con token de AWS Secrets Manager acceso](channel-assembly-access-configuration-access-configuring.md)
+ [Integración con MediaPackage puntos finales que utilizan la autorización de CDN](channel-assembly-access-configuration-access-token-integrating-emp-cdn-auth.md)
+ [Cómo funciona la autenticación mediante token de acceso a MediaTailor Secrets Manager](channel-assembly-access-configuration-overview.md)

# Configurar la autenticación con token de AWS Secrets Manager acceso
<a name="channel-assembly-access-configuration-access-configuring"></a>

Cuando desee utilizar la autenticación con token de AWS Secrets Manager acceso, lleve a cabo los siguientes pasos:

1. Usted [crea una clave gestionada por el AWS Key Management Service cliente](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html). 

1. [Creas un AWS Secrets Manager secreto](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets.html). El secreto contiene tu token de acceso, que se almacena en Secrets Manager como un valor secreto cifrado. MediaTailor utiliza la clave gestionada por el AWS KMS cliente para descifrar el valor secreto.

1. Se configura una ubicación de AWS Elemental MediaTailor origen para usar la autenticación por token de acceso de Secrets Manager.

En la siguiente sección, se proporcionan step-by-step instrucciones sobre cómo configurar la autenticación por token de AWS Secrets Manager acceso.

**Topics**
+ [Paso 1: Crear una clave AWS KMS simétrica gestionada por el cliente](#channel-assembly-access-configuration-access-token-how-to-create-kms)
+ [Paso 2: Crea un AWS Secrets Manager secreto](#channel-assembly-access-configuration-access-token-how-to-create-secret)
+ [Paso 3: Configurar una ubicación de MediaTailor origen con la autenticación del token de acceso](#channel-assembly-access-configuration-access-token-how-to-enable-access-token-auth)

## Paso 1: Crear una clave AWS KMS simétrica gestionada por el cliente
<a name="channel-assembly-access-configuration-access-token-how-to-create-kms"></a>

Se utiliza AWS Secrets Manager para almacenar el token de acceso en forma de un token `SecretString` almacenado en secreto. `SecretString`Se cifra mediante el uso de una *clave AWS KMS simétrica administrada por el cliente* que usted crea, posee y administra. MediaTailor utiliza la clave simétrica gestionada por el cliente para facilitar el acceso al secreto mediante una concesión y para cifrar y descifrar el valor secreto. 

Las claves administradas por el cliente le permiten realizar tareas como las siguientes:
+ Establecer y mantener políticas de claves
+ Establecer y mantener concesiones y políticas de IAM
+ Habilitar y deshabilitar políticas de claves
+ Material de clave criptográfica rotativa
+ Adición de etiquetas de 

  Para obtener información sobre cómo se usa Secrets Manager AWS KMS para proteger los secretos, consulte el tema [Cómo se AWS Secrets Manager usa AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/services-secrets-manager.html) en la *Guía para AWS Key Management Service desarrolladores*.

  Para obtener más información acerca de las claves administradas por el cliente, consulte [Claves administradas por el cliente](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk) en la *Guía para desarrolladores de AWS Key Management Service *.

**nota**  
AWS KMS Se aplican cargos por el uso de una clave administrada por el cliente. Para obtener más información sobre los precios, consulte la página de [AWS Key Management Service precios](https://aws.amazon.com/kms/pricing/).

Puede crear una clave AWS KMS simétrica gestionada por el cliente mediante Consola de administración de AWS o mediante programación con. AWS KMS APIs

### Para crear una clave simétrica administrada por el cliente
<a name="channel-assembly-access-configuration-access-token-create-symmetric-key"></a>

*Siga los pasos para [crear una clave simétrica gestionada por el cliente](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk) en la Guía para desarrolladores.AWS Key Management Service *

Anote la clave Amazon Resource Name (ARN); la necesitará introducir. [Paso 2: Crea un AWS Secrets Manager secreto](#channel-assembly-access-configuration-access-token-how-to-create-secret)

### Contexto de cifrado
<a name="channel-assembly-access-configuration-access-token-encryption-context"></a>

Un *contexto de cifrado* es un conjunto opcional de pares clave-valor que pueden contener información contextual adicional sobre los datos.

Secrets Manager incluye un [contexto de cifrado](https://docs.aws.amazon.com/kms/latest/developerguide/services-secrets-manager.html#asm-encryption-context) al cifrar y descifrar el. `SecretString` El contexto de cifrado incluye el ARN secreto, que limita el cifrado a ese secreto específico. Como medida de seguridad adicional, MediaTailor crea una AWS KMS subvención en tu nombre. MediaTailor aplica una [GrantConstraints](https://docs.aws.amazon.com/kms/latest/APIReference/API_GrantConstraints.html)operación que solo nos permite *descifrar el ARN* `SecretString` asociado al secreto contenido en el contexto de cifrado de Secrets Manager.

Para obtener información sobre cómo Secrets Manager utiliza el contexto de cifrado, consulte el tema [Contexto de cifrado](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#encrypt_context) en la *Guía para AWS Key Management Service desarrolladores*. 

### Establecer la política de claves
<a name="channel-assembly-access-configuration-access-token-key-policy"></a>

Las políticas de clave controlan el acceso a la clave administrada por el cliente. Cada clave administrada por el cliente debe tener exactamente una política de clave, que contiene instrucciones que determinan quién puede usar la clave y cómo puede utilizarla. Al crear la clave gestionada por el cliente, puede utilizar la política de claves predeterminada. Para obtener más información, consulte [Autenticación y control de acceso para AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/control-access.html) en la *guía del desarrollador de AWS Key Management Service *.

Para utilizar la clave gestionada por el cliente con los recursos de la ubicación de MediaTailor origen, debe dar permiso al director de IAM que realice la llamada [CreateSourceLocation](https://docs.aws.amazon.com/mediatailor/latest/apireference/API_CreateSourceLocation.html)o [UpdateSourceLocation](https://docs.aws.amazon.com/mediatailor/latest/apireference/API_UpdateSourceLocation.html)utilizar las siguientes operaciones de API:
+ `kms:CreateGrant`— Añade una concesión a una clave gestionada por el cliente. MediaTailor crea una concesión en la clave gestionada por el cliente que le permite utilizar la clave para crear o actualizar una ubicación de origen configurada con autenticación mediante token de acceso. Para obtener más información sobre el uso de [Grants en AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html), consulta la *Guía para AWS Key Management Service desarrolladores.*

  Esto permite MediaTailor hacer lo siguiente:
  + Llama `Decrypt` para que pueda recuperar correctamente tu secreto de Secrets Manager cuando te llame [GetSecretValue](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html).
  + Llama `RetireGrant` para retirar la concesión cuando se elimine la ubicación de origen o cuando se haya revocado el acceso al secreto.

El siguiente es un ejemplo de declaración de política que puede añadir para MediaTailor:

```
{
        "Sid": "Enable MediaTailor Channel Assembly access token usage for the MediaTailorManagement IAM role",
        "Effect": "Allow",
        "Principal": {
        "AWS": "arn:aws:iam::account number:role/MediaTailorManagement"
    },
     "Action": "kms:CreateGrant",
     "Resource": "*",
     "Condition": {
         "StringEquals": {
             "kms:ViaService": "mediatailor.region.amazonaws.com"
        }
    }
}
```

Para obtener más información sobre la especificación de los permisos en una política y la solución de problemas de acceso a las claves, consulte [AWS KMS Concesiones en](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html) la *Guía para AWS Key Management Service desarrolladores*.

## Paso 2: Crea un AWS Secrets Manager secreto
<a name="channel-assembly-access-configuration-access-token-how-to-create-secret"></a>

Usa Secrets Manager para almacenar tu token de acceso en forma de cifrado mediante una `SecretString` clave gestionada por el AWS KMS cliente. MediaTailorutiliza la clave para descifrar el`SecretString`. Para obtener información sobre cómo se usa Secrets Manager AWS KMS para proteger los secretos, consulte el tema [Cómo se AWS Secrets Manager usa AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/services-secrets-manager.html) en la *Guía para AWS Key Management Service desarrolladores*.

Si utilizas la ubicación de origen AWS Elemental MediaPackage como origen y quieres usar la autenticación con token de acceso de MediaTailor Secrets Manager, sigue el procedimiento[Integración con MediaPackage puntos finales que utilizan la autorización de CDN](channel-assembly-access-configuration-access-token-integrating-emp-cdn-auth.md).

Puede crear un secreto de Secrets Manager utilizando Consola de administración de AWS o programáticamente con Secrets Manager. APIs

### Creación de un secreto
<a name="channel-assembly-access-configuration-access-token-create-secret"></a>

Siga los pasos para [crear y administrar secretos que se indican AWS Secrets Manager en la](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets.html) Guía del *AWS Secrets Manager usuario*.

Ten en cuenta las siguientes consideraciones a la hora de crear tu secreto:
+ [KmsKeyId](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ReplicaRegionType.html#SecretsManager-Type-ReplicaRegionType-KmsKeyId)Debe ser el [ARN clave](https://docs.aws.amazon.com/kms/latest/developerguide/find-cmk-id-arn.html) de la clave gestionada por el cliente que creó en el paso 1.
+ Debe proporcionar un [SecretString](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CreateSecret.html#SecretsManager-CreateSecret-request-SecretString). `SecretString`Debe ser un objeto JSON válido que incluya una clave y un valor que contengan el token de acceso. Por ejemplo, \$1» MyAccessTokenIdentifier «:"112233445566"\$1. El valor debe tener entre 8 y 128 caracteres.

  Al configurar la ubicación de origen con la autenticación por token de acceso, se especifica la `SecretString` clave. MediaTailor utiliza la clave para buscar y recuperar el token de acceso almacenado en`SecretString`.

  Anote el ARN secreto y la `SecretString` clave. Los usará cuando configure la ubicación de origen para usar la autenticación con token de acceso.

### Adjuntar una política secreta basada en recursos
<a name="channel-assembly-access-configuration-access-token-secret-policy"></a>

Para permitir el MediaTailor acceso al valor secreto, debe adjuntar al secreto una política basada en recursos. Para obtener más información, consulte [Adjuntar una política de permisos a un secreto de Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) en la *Guía del AWS Secrets Manager usuario*.

El siguiente es un ejemplo de declaración de política que puede añadir para MediaTailor:

------
#### [ JSON ]

****  

```
{

    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "mediatailor.amazonaws.com" 
            },
            "Action": "secretsmanager:GetSecretValue",
            "Resource": "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-name" 
        } 
    ] 

}
```

------

## Paso 3: Configurar una ubicación de MediaTailor origen con la autenticación del token de acceso
<a name="channel-assembly-access-configuration-access-token-how-to-enable-access-token-auth"></a>

Puede configurar la autenticación del token de acceso de Secrets Manager mediante el Consola de administración de AWS o mediante programación con el. MediaTailor APIs

**Para configurar una ubicación de origen con la autenticación mediante token de acceso a Secrets Manager**

Siga los pasos que se indican [Access configuration](channel-assembly-creating-source-locations.md#access-configuration-console) en la *Guía AWS Elemental MediaTailor del usuario*.

# Integración con MediaPackage puntos finales que utilizan la autorización de CDN
<a name="channel-assembly-access-configuration-access-token-integrating-emp-cdn-auth"></a>

Si la utiliza AWS Elemental MediaPackage como ubicación de origen, MediaTailor puede integrarla con MediaPackage puntos finales que utilizan la autorización de la CDN.

Para realizar la integración con un MediaPackage punto final que utilice la autorización de la CDN, utilice el siguiente procedimiento.<a name="channel-assembly-access-configuration-access-token-integrating-emp-cdn-auth-procedure"></a>

**Para integrarse con MediaPackage**

1. Complete los pasos de [Configuración de la autorización de CDN](https://docs.aws.amazon.com/mediapackage/latest/ug/cdn-auth-setup.html) en la *Guía del AWS Elemental MediaPackage usuario*, si aún no lo ha hecho.

1. Complete el procedimiento indicado en [Paso 1: Crear una clave AWS KMS simétrica gestionada por el cliente](channel-assembly-access-configuration-access-configuring.md#channel-assembly-access-configuration-access-token-how-to-create-kms).

1. Modifique el secreto que creó al configurar la autorización de MediaPackage CDN. Modifica el secreto con los siguientes valores:
   + `KmsKeyId`Actualícelo con el ARN de clave gestionado por el cliente que creó en. [Paso 1: Crear una clave AWS KMS simétrica gestionada por el cliente](channel-assembly-access-configuration-access-configuring.md#channel-assembly-access-configuration-access-token-how-to-create-kms) 
   + (Opcional) Para el`SecretString`, puedes rotar el UUID a un nuevo valor o puedes usar el secreto cifrado existente siempre que sea un par de clave y valor en un formato JSON estándar, por ejemplo. `{"MediaPackageCDNIdentifier": "112233445566778899"}`

1. Realice los pasos que se indican en [Adjuntar una política secreta basada en recursos](channel-assembly-access-configuration-access-configuring.md#channel-assembly-access-configuration-access-token-secret-policy).

1. Realice los pasos que se indican en [Paso 3: Configurar una ubicación de MediaTailor origen con la autenticación del token de acceso](channel-assembly-access-configuration-access-configuring.md#channel-assembly-access-configuration-access-token-how-to-enable-access-token-auth).

# Cómo funciona la autenticación mediante token de acceso a MediaTailor Secrets Manager
<a name="channel-assembly-access-configuration-overview"></a>

Después de crear o actualizar una ubicación de origen para usar la autenticación con token de acceso, MediaTailor incluya el token de acceso en un encabezado HTTP cuando solicite los manifiestos del contenido fuente de su origen.

A continuación, se muestra un resumen de cómo se MediaTailor utiliza la autenticación por token de acceso de Secrets Manager para la autenticación del origen de la ubicación de origen:

1. Al crear o actualizar una ubicación de MediaTailor origen que utiliza la autenticación por token de acceso, MediaTailor envía una [DescribeSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_DescribeSecret.html#SecretsManager-DescribeSecret-request-SecretId)solicitud a Secrets Manager para determinar la AWS KMS clave asociada al secreto. Incluye el ARN secreto en la configuración de acceso a la ubicación de origen.

1. MediaTailor crea una [concesión](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html) para la clave gestionada por el cliente, de forma que MediaTailor pueda utilizarla para acceder y descifrar el token de acceso almacenado en. SecretString El nombre de la concesión será. `MediaTailor-SourceLocation-your Cuenta de AWS ID-source location name` 

   Puedes revocar el acceso a la concesión o eliminar el acceso a MediaTailor la clave gestionada por el cliente en cualquier momento. Para obtener más información, consulta [RevokeGrant](https://docs.aws.amazon.com/kms/latest/APIReference/API_RevokeGrant.html) en la *AWS Key Management Service Referencia de la API de *.

1. Cuando se crea, actualiza o utiliza una fuente de VOD en un programa, MediaTailor realiza solicitudes HTTP a las ubicaciones de origen para recuperar los manifiestos del contenido fuente asociados a las fuentes de VOD de la ubicación de origen. Si la fuente de VOD está asociada a una ubicación de origen que tiene un token de acceso configurado, las solicitudes incluyen el token de acceso como valor de encabezado HTTP.

# Trabajando con fuentes de VOD
<a name="channel-assembly-working-vod-sources"></a>

Una fuente de VOD representa una sola pieza de contenido, como un vídeo o un episodio de un podcast, que se añade a la ubicación de origen. Añades una o más fuentes de VOD a la ubicación de origen y, después, asocias cada fuente de VOD a un programa después de crear el canal.

*Cada fuente de VOD debe tener al menos una configuración de paquete.* La configuración de un paquete especifica un formato de paquete, una ubicación del manifiesto y un grupo de fuentes para la fuente de VOD. Al crear el canal, se utilizan los grupos fuente de la configuración del paquete para crear las salidas correspondientes en el canal. Por ejemplo, si tu fuente está empaquetada en dos formatos diferentes (HLS y DASH), debes crear dos configuraciones de paquete, una para DASH y otra para HLS. Luego, crearía dos salidas de canal, una para cada configuración de paquete. La salida de cada canal proporciona un punto final que se utiliza para las solicitudes de reproducción. Por lo tanto, siguiendo el ejemplo anterior, el canal proporcionaría un punto final para las solicitudes de reproducción HLS y un punto final para las solicitudes de reproducción DASH. 

Si quieres que las compensaciones de los marcadores de anuncios de tu manifiesto se detecten automáticamente, cada marcador de anuncio debe aparecer con el mismo desplazamiento en todas las configuraciones de paquetes y tener una duración igual a cero. En el caso de HLS, MediaTailor detectará `DATERANGE` y ` EXT-X-CUE-OUT` etiquetará. En el caso de DASH, HLS detectará la primera etiqueta de evento dentro de cada `EventStream` etiqueta.

En el siguiente ejemplo, se detectará una oportunidad de pausa publicitaria con un intervalo de 12 000 ms debido a que la `DATERANGE` etiqueta tiene una duración de 0,0. La primera `DATERANGE` etiqueta con un intervalo de 0 ms no se detectará porque tiene una duración de 10,0.

```
#EXTM3U
#EXT-X-VERSION:3
#EXT-X-TARGETDURATION:6
#EXT-X-MEDIA-SEQUENCE:0
#EXT-X-DATERANGE:ID="1001",START-DATE="2021-09-16T23:51:05.249Z",DURATION=10.0,SCTE35-OUT=0xFC302500000003289800FFF01405000003E97FEFFE1D381BD8FE000DBBA00001010100000FD2B275
#EXTINF:6.000,
../../../719f911124e0495cbb067c91c1d6c298/1785a16ca14d4c2884781f25333f6766/index_1_0.ts
#EXTINF:6.000,
../../../719f911124e0495cbb067c91c1d6c298/1785a16ca14d4c2884781f25333f6766/index_1_1.ts
#EXT-X-DATERANGE:ID="1001",START-DATE="2021-09-16T23:51:05.249Z",DURATION=0.0,SCTE35-OUT=0xFC302500000003289800FFF01405000003E97FEFFE1D381BD8FE000DBBA00001010100000FD2B275
#EXTINF:6.000,
../../../719f911124e0495cbb067c91c1d6c298/1785a16ca14d4c2884781f25333f6766/index_1_2.ts
```

En el ejemplo siguiente, se detectará una oportunidad de pausa publicitaria con un intervalo de 0 ms porque la `EXT-X-CUE-OUT` etiqueta tiene una duración de 0 y va seguida inmediatamente por una etiqueta. `EXT-X-CUE-IN` El segundo `EXT-X-CUE-IN` par`EXT-X-CUE-OUT`/no se detectará porque tiene una duración de 10.

```
#EXTM3U
#EXT-X-VERSION:3
#EXT-X-TARGETDURATION:6
#EXT-X-MEDIA-SEQUENCE:0
#EXT-X-CUE-OUT:0
#EXT-X-CUE-IN
#EXTINF:6.000,
../../../719f911124e0495cbb067c91c1d6c298/1785a16ca14d4c2884781f25333f6766/index_1_0.ts
#EXTINF:6.000,
../../../719f911124e0495cbb067c91c1d6c298/1785a16ca14d4c2884781f25333f6766/index_1_1.ts
#EXT-X-CUE-OUT:10
...
#EXT-X-CUE-IN
#EXTINF:6.000,
../../../719f911124e0495cbb067c91c1d6c298/1785a16ca14d4c2884781f25333f6766/index_1_2.ts
```

En el siguiente ejemplo, se detectará una oportunidad de pausa publicitaria con un intervalo de 0 ms porque el primer evento del mismo `EventStream` se produce en el período que comienza a los 1000 PT0 s. No se `EventStream` detectará `Event` el segundo del.

```
<Period start="PT0.000S" id="9912561" duration="PT29.433S">
<EventStream timescale="90000" schemeIdUri="urn:scte:scte35:2013:xml">
<Event duration="0">
  <scte35:SpliceInfoSection protocolVersion="0" ptsAdjustment="1241950593" tier="4095">
    <scte35:SpliceInsert spliceEventId="99" spliceEventCancelIndicator="false" outOfNetworkIndicator="true" spliceImmediateFlag="false" uniqueProgramId="1" availNum="1" availsExpected="1">
      <scte35:Program><scte35:SpliceTime ptsTime="3552273000"/></scte35:Program>
      <scte35:BreakDuration autoReturn="true" duration="2700000"/>
    </scte35:SpliceInsert>
  </scte35:SpliceInfoSection>
</Event>
<Event duration="0"> 
  <scte35:SpliceInfoSection protocolVersion="0" ptsAdjustment="1241950593" tier="4095">
    <scte35:SpliceInsert spliceEventId="99" spliceEventCancelIndicator="false" outOfNetworkIndicator="true" spliceImmediateFlag="false" uniqueProgramId="1" availNum="1" availsExpected="1">
      <scte35:Program><scte35:SpliceTime ptsTime="3552273000"/></scte35:Program>
      <scte35:BreakDuration autoReturn="true" duration="2700000"/>
    </scte35:SpliceInsert>
  </scte35:SpliceInfoSection>
</Event>
</EventStream>
  ...
</Period>
```

# Añadir fuentes de VOD a la ubicación de origen
<a name="channel-assembly-add-vod-source"></a>

El siguiente procedimiento explica cómo añadir fuentes de VOD a la ubicación de origen y configurar los paquetes mediante la MediaTailor consola. Para obtener información sobre cómo añadir fuentes de VOD mediante la MediaTailor API, consulte la referencia de [CreateVodSource](https://docs.aws.amazon.com/mediatailor/latest/apireference/API_CreateVodSource.html)la *AWS Elemental MediaTailor API*.

**importante**  
Antes de añadir tus fuentes de VOD, asegúrate de que cumplen los siguientes requisitos:   
Todas las variantes de origen deben tener la misma longitud, según lo determinado en el manifiesto de origen. 
Dentro de la configuración de un paquete, cada fuente debe tener el mismo número de transmisiones secundarias. 
Debido a estos requisitos, no admitimos el ABR por título ni el ABR automatizado, ya que estos métodos de codificación pueden producir manifiestos de diferente longitud y secuencias secundarias.   
Te recomendamos que utilices una plantilla de codificación que incluya una longitud mínima de segmento para asegurarte de que las fuentes codificadas cumplen estos requisitos.<a name="add-vod-sources-procedure"></a>

**Para añadir fuentes de VOD a las ubicaciones de origen**

1. Abra la MediaTailor consola en. [https://console.aws.amazon.com/mediatailor/](https://console.aws.amazon.com/mediatailor/)

1. En el panel de navegación, seleccione **Conjunto de canales** > **Ubicaciones de origen**.

1. En el panel **Ubicaciones de origen**, elija la ubicación de origen que creó en el [Para crear una ubicación de origen](channel-assembly-creating-source-locations.md#create-source-location-procedure) procedimiento.

1. Seleccione **Añadir fuente de VOD**.

1. En **Detalles de la fuente de VOD**, introduce un nombre para la fuente de VOD:
   + **Nombre**: un identificador para su fuente de VOD, como. **my-example-video** 

1. En **Package configuration** > *source-group-name* introduzca la información sobre la configuración del paquete:
**nota**  
Todas las configuraciones de los paquetes de la fuente deben tener la misma duración, según lo determinado en el manifiesto de la fuente. Además, todas las fuentes incluidas en la configuración de un paquete deben tener el mismo número de transmisiones secundarias. Para cumplir con estos requisitos, le recomendamos que utilice una plantilla de codificación para sus activos. Le recomendamos que utilice una plantilla de codificación con una longitud de segmento mínima de un segundo. MediaTailor no admite la transmisión por título ni la transmisión automática con velocidad de bits adaptativa (ABR) porque estos métodos de codificación infringen estos requisitos.
   + **Grupo de fuentes**: introduzca un nombre de grupo de fuentes que describa la configuración de este paquete, como HLS-4k. Anota este nombre; harás referencia a él cuando crees la salida de tu canal. Para obtener más información, consulte [Usa grupos de fuentes con las salidas de tu canal](channel-assembly-source-groups.md).
   + **Tipo**: seleccione el formato empaquetado para esta configuración. MediaTailor admite HLS y DASH.
   + **Ruta relativa**: la ruta relativa desde la **URL HTTP base** de la ubicación de origen hasta el manifiesto. Por ejemplo,**/my/path/index.m3u8**.
**nota**  
MediaTailor importa automáticamente todos los subtítulos opcionales y las secuencias secundarias contenidas en una lista de reproducción multivariante principal. No necesita crear configuraciones de paquetes independientes para cada una de sus fuentes, copias (DASH) o secuencias de variantes (HLS).

    Para obtener más información sobre las configuraciones de paquetes, consulte. [Uso de configuraciones de paquetes](channel-assembly-package-configurations.md) 

1. Seleccione **Añadir fuente de VOD**.

   Si desea añadir más fuentes de VOD, repita los pasos 4 a 7 del procedimiento.

# Trabajando con fuentes en directo
<a name="channel-assembly-working-live-sources"></a>

Una *fuente en directo* representa una única emisión en directo, como un partido de fútbol en directo o una emisión de noticias, que se añade a la ubicación de origen. Tras crear el canal, añades una o más fuentes en directo a la ubicación de origen y, a continuación, asocias cada fuente en directo a un programa.

MediaTailor admite los siguientes tipos de ensamblaje de canales lineales:
+ fuentes de VOD para un canal que contiene contenido VOD-to-live
+ Fuentes en directo de un canal que contiene live-to-live contenido mezclado con contenido VOD-to-live

Un ejemplo de VOD-to-live contenido es un canal que reúne una biblioteca de recursos de VOD en una transmisión en directo. Un ejemplo de live-to-live contenido mezclado con VOD-to-live contenido es un canal que muestra principalmente contenido de VOD, excepto un evento de noticias nocturno o un evento deportivo en directo programado previamente. Otro ejemplo de live-to-live contenido mezclado con VOD-to-live contenido es un live-to-live canal exclusivamente cuyos orígenes varían en función de la hora del día.

Puedes usar fuentes en directo para configurar un canal regional que muestre principalmente programación nacional, pero que también incluya modificaciones de la programación regional y que tenga contenido de VOD mezclado. Para ello, ejecuta un encoder/packager par para el contenido nacional y, a continuación, ejecuta los codificadores regionales cuando esas regiones estén emitidas. A continuación, se crean canales regionales de ensamblaje de canales, cada uno con sus propios horarios. De esta forma, los espectadores pueden cambiar de un lado a otro según sea necesario. Esta configuración le ayuda a minimizar encoding/packaging los costes.

Cada fuente activa debe tener al menos una configuración de paquete. *La configuración de un paquete* especifica el formato del paquete, la ubicación del manifiesto y el grupo de fuentes para la fuente activa. Al crear el canal, se utilizan los grupos de origen de la configuración del paquete para crear las salidas correspondientes en el canal. Por ejemplo, si tu fuente está empaquetada en dos formatos diferentes (HLS y DASH), debes crear dos configuraciones de paquete, una para DASH y otra para HLS. Luego, crearía dos salidas de canal, una para cada configuración de paquete. La salida de cada canal proporciona un punto final que se utiliza para las solicitudes de reproducción. En este ejemplo, el canal proporciona un punto final para las solicitudes de reproducción HLS y un punto final para las solicitudes de reproducción DASH.

## Requisitos generales para el uso de fuentes en directo
<a name="channel-assembly-live-sources-requirements"></a>

Cuando utilizas fuentes en vivo, tu contenido debe cumplir con los siguientes requisitos generales:
+ Fuentes activas de HLS: debes proporcionar `#EXT-X-PROGRAM-DATE-TIME` etiquetas para el primer segmento de la ventana del manifiesto y para cada discontinuidad.
+ HLS: debes configurar los marcadores de anuncios como. `DATERANGE`
+ Ventana de manifiesto de origen: te recomendamos que utilices una ventana de manifiesto con una duración como mínimo igual a la de la ventana de manifiesto de tu MediaTailor canal de Channel Assembly. Como práctica recomendada, considera usar una ventana de manifiesto que dure 30 segundos o más que la ventana de manifiesto del canal Channel Assembly.
+ Haga que la duración objetivo coincida con la duración de las fuentes existentes.
+ Haga que el número de listas de reproducción secundarias coincida con el de las fuentes existentes.

## Configuraciones
<a name="channel-assembly-live-sources-elemental-configuration"></a>

Si utilizas otros servicios multimedia de AWS Elemental como parte de tu flujo de trabajo con fuentes en directo, te recomendamos que sigas las mejores prácticas al configurar la MediaPackage configuración. En la siguiente tabla se describe cómo configurar los MediaPackage ajustes en función del estándar de streaming que utilices.


**MediaPackage configuración para fuentes en directo**  

|  Standard  |  Opción  |  Valor  |  Necesidad  |  Notas  | 
| --- | --- | --- | --- | --- | 
|  HLS  |  Tipo de punto de conexión  |  `Apple HLS`  |  Necesario a menos que se utilice CMAF  |  Para que coincida con los trabajos de HLS `ts` AWS Elemental MediaConvert   | 
|  HLS  |  Tipo de punto de conexión  |  `CMAF`  |  Necesario a menos que se utilice el HLS de Apple  |  Para que coincida con los trabajos de HLS `mp4` AWS Elemental MediaConvert   | 
|  HLS  |  `ProgramDateTimeIntervalSeconds`  |  `1`  |  Obligatorio  |  Debe `#EXT-X-PROGRAM-DATE-TIME` especificarlo en cada segmento para evitar problemas de reproducción cuando haya discontinuidades.  | 
|  HLS  |  `PlaylistWindowSeconds`  |  30 segundos más que la ventana del manifiesto del ensamblaje del canal  |  Obligatorio  |    | 
|  HLS  |  `AdMarkers`  |  `DATERANGE`  |  Necesario al pasar por los marcadores de anuncios  |    | 
|  HLS  |  `IncludeIframeOnlyStream`  |  Deshabilitado  |  Recomendado  |    | 
|  DASH  |  `ManifestLayout`  |  `FULL`  |  Recomendado  |    | 
|  DASH  |  `SegmentTemplateFormat`  |  `NUMBER_WITH_TIMELINE` o `TIME_WITH_TIMELINE`  |  Recomendado  |  `NUMBER_WITH_DURATION` no se admite.  | 
|  DASH  |  `ManifestWindowSeconds`  |  30 segundos más que la ventana del manifiesto del ensamblaje del canal  |  Obligatorio  |    | 
|  DASH  |  `PeriodTriggers`  |  `ADS`  |  Necesario al pasar por los marcadores de anuncios  |    | 

# Añadir fuentes en tiempo real a la ubicación de origen
<a name="channel-assembly-add-live-sources"></a>

El siguiente procedimiento explica cómo usar la MediaTailor consola para agregar fuentes en vivo a la ubicación de origen y configurar los paquetes. Para obtener información sobre cómo añadir fuentes activas mediante la MediaTailor API, consulta [CreateLiveSource](https://docs.aws.amazon.com/mediatailor/latest/apireference/API_CreateLiveSource.html)la *referencia de la AWS Elemental MediaTailor API*.

**importante**  
Antes de añadir las fuentes activas, asegúrate de que, dentro de la configuración de un paquete, cada fuente tenga el mismo número de transmisiones secundarias.<a name="add-live-sources-procedure"></a>

**Para añadir fuentes en directo a las ubicaciones de las fuentes**

1. Abre la MediaTailor consola en [https://console.aws.amazon.com/mediatailor/](https://console.aws.amazon.com/mediatailor/).

1. En el panel de navegación, seleccione **Conjunto de canales** > **Ubicaciones de origen**.

1. En el panel **Ubicaciones de origen**, elija la ubicación de origen que creó en el [Para crear una ubicación de origen](channel-assembly-creating-source-locations.md#create-source-location-procedure) procedimiento.

1. En la pestaña **Fuentes** activas, elija **Agregar fuente activa**.

1. En **los detalles de la fuente en directo**, introduce un nombre para la fuente en directo:
   + **Nombre**: un identificador de tu fuente en directo, como **my-example-video**. 

1. En **Package configuration** > *source-group-name* introduzca la información sobre la configuración del paquete:
**nota**  
Dentro de una configuración de paquete, todas las fuentes de VOD y las fuentes en vivo deben tener el mismo número de transmisiones secundarias. Le recomendamos que configure las transmisiones de origen de la misma manera.
   + **Grupo de origen**: introduzca un nombre de grupo de origen que describa la configuración de este paquete, como HLS-4k. Anota este nombre; harás referencia a él cuando crees la salida de tu canal. Para obtener más información, consulte [Usa grupos de fuentes con las salidas de tu canal](channel-assembly-source-groups.md).
   + **Tipo**: seleccione el formato empaquetado para esta configuración. MediaTailor admite HLS y DASH.
   + **Ruta relativa**: la ruta relativa desde la **URL HTTP base** de la ubicación de origen hasta el manifiesto. Por ejemplo,**/my/path/index.m3u8**.
**nota**  
MediaTailor importa automáticamente todos los subtítulos opcionales y las secuencias secundarias contenidas en una lista de reproducción multivariante principal. No necesita crear configuraciones de paquetes independientes para cada una de sus fuentes, copias (DASH) o secuencias de variantes (HLS).

    Para obtener más información sobre las configuraciones de paquetes, consulte. [Uso de configuraciones de paquetes](channel-assembly-package-configurations.md) 

1. Seleccione **Añadir fuente en vivo**.

   Si desea añadir más fuentes en directo, repita los pasos 4 a 6 del procedimiento.

# Uso de configuraciones de paquetes
<a name="channel-assembly-package-configurations"></a>

La configuración de un paquete es una representación de la fuente que contiene las distintas características de empaquetado necesarias para la reproducción en distintos dispositivos. Por ejemplo, puede tener una fuente que tenga tres formatos empaquetados: HLS con DRM, DASH con direccionamiento de cronograma por segmentos y HLS con segmentos CMAF.

 Channel Assembly no reempaqueta tus fuentes. Si desea incluir varios formatos empaquetados para una fuente determinada, debe hacer que cada formato empaquetado esté disponible en la ubicación de origen y especificar la ruta a cada formato empaquetado.

 Cada objeto de configuración del paquete debe incluir lo siguiente: 
+ **Ruta relativa**: la ruta completa al formato empaquetado de la fuente, en relación con la ubicación de la fuente. Por ejemplo,**/my/path/index.m3u8**.
+ **Grupo de fuentes**: el nombre del grupo de fuentes que se utiliza para asociar las configuraciones de paquetes a la salida de un canal.
+ **Tipo**: HLS o DASH.

 Una vez que haya creado un canal, también debe declarar cada grupo de fuentes que desee utilizar para la salida del canal. 

# Almacenamiento en caché de manifiestos
<a name="channel-assembly-manifest-caching"></a>

MediaTailor almacena en caché las listas de reproducción originales de forma periódica y oportunista para mejorar el rendimiento y la fiabilidad del ensamblaje de canales. A veces, la versión en caché se vuelve obsoleta en comparación con la versión de origen en la ubicación de origen. MediaTailor Para forzar la actualización de la versión en caché de la fuente, llama. [UpdateVodSource](https://docs.aws.amazon.com/mediatailor/latest/apireference/API_UpdateVodSource.html) Por ejemplo, usa esta llamada cuando las rutas incrustadas cambien en tu fuente. Asegúrese de tener siempre disponible una up-to-date versión de la fuente en su ubicación de origen, incluso si recibe pocas solicitudes de la misma MediaTailor.