

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Chiffrement des mots de passe SRT dans AWS Elemental MediaConnect
<a name="encryption-srt-password"></a>

Vous pouvez utiliser l'option de chiffrement du mot de passe SRT (Secure Reliable Transport) pour chiffrer les sources, les sorties et le routeur I/O lorsque vous utilisez les protocoles SRT. Les protocoles SRT sont des protocoles à haute disponibilité et à faible latence adaptés aux applications longue distance. Vous stockez votre mot de passe de chiffrement dans AWS Secrets Manager, puis vous MediaConnect autorisez l'obtention du mot de passe de cryptage auprès de Secrets Manager. 

**Topics**
+ [Gestion des mots de passe pour le chiffrement des mots de passe SRT](encryption-srt-password-password-management.md)
+ [Configuration du chiffrement des mots de passe SRT à l'aide d'AWS Elemental MediaConnect](encryption-srt-password-set-up.md)

# Gestion des mots de passe pour le chiffrement des mots de passe SRT
<a name="encryption-srt-password-password-management"></a>

Dans AWS Elemental MediaConnect, vous pouvez utiliser le chiffrement des mots de passe SRT pour sécuriser le contenu des sources, des sorties et des E/S du routeur. Pour utiliser cette méthode, vous stockez un mot de passe SRT sous forme de *secret* et vous autorisez AWS Elemental à AWS Secrets Manager accéder à ce secret. MediaConnect Secrets Manager protège votre mot de passe, en permettant uniquement aux entités que vous spécifiez dans une politique Gestion des identités et des accès AWS (IAM) d'y accéder. 

Avec le chiffrement par mot de passe SRT, tous les participants (le propriétaire de la source, du flux, des sorties et des E/S du routeur) ont besoin du mot de passe SRT. 

Pour de plus amples informations, veuillez consulter [Configuration du chiffrement des mots de passe SRT](encryption-srt-password-set-up.md). 

# Configuration du chiffrement des mots de passe SRT à l'aide d'AWS Elemental MediaConnect
<a name="encryption-srt-password-set-up"></a>

Avant de créer un flux ou un routeur I/O utilisant le chiffrement par mot de passe SRT, vous devez effectuer les étapes suivantes : 

**[Étape 1](encryption-static-key-set-up.md#encryption-static-key-set-up-store-key)** — Stockez votre mot de passe SRT en tant que secret dans AWS Secrets Manager. 

**[Étape 2](encryption-static-key-set-up.md#encryption-static-key-set-up-create-iam-policy)** — Créez une politique IAM qui permet à AWS MediaConnect Elemental de lire le secret dans lequel vous l'avez stocké. AWS Secrets Manager

**[Étape 3](encryption-static-key-set-up.md#encryption-static-key-set-up-create-iam-role)** — Créez un rôle IAM et associez la politique que vous avez créée à l'étape 2. Configurez ensuite AWS Elemental MediaConnect en tant qu'entité de confiance autorisée à assumer ce rôle et à effectuer des demandes au nom de votre compte. 

## Étape 1 : Enregistrez votre mot de passe de cryptage dans AWS Secrets Manager
<a name="encryption-srt-password-set-up-password"></a>

Pour utiliser le chiffrement de mot de passe SRT afin de chiffrer votre contenu AWS MediaConnect Elemental, vous devez AWS Secrets Manager créer un secret qui stocke le mot de passe. Vous devez créer le secret et la ressource (source, sortie ou E/S du routeur) qui utilise le secret dans le même AWS compte. Vous ne pouvez pas partager des secrets entre comptes.

**Note**  
 Si vous distribuez une vidéo d'une AWS région à une autre, vous devez créer deux secrets (un secret dans chaque région).

Si vous créez un nouveau mot de passe SRT pour chiffrer la sortie d'un flux ou d'un routeur, nous vous recommandons de suivre la politique de mot de passe suivante :
+ Longueur minimale du mot de passe de 10 caractères et maximale de 80 caractères
+ Au minimum trois des types de caractères suivants : majuscules, minuscules, chiffres et les symboles **\$1 @ \$1 \$1 % ^ & \$1 ( ) \$1 \$1 - = [ ] \$1 \$1 \$1 '**
+ Ne pas être identique au nom de votre AWS compte ou à votre adresse e-mail

**Pour enregistrer un mot de passe dans Secrets Manager**

1. Connectez-vous à la AWS Secrets Manager console à l'adresse [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Dans la page **Stocker un nouveau secret**, pour **Sélectionner un type de secret**, choisissez **Autre type de secrets**.

1. **Pour les **paires clé/valeur**, choisissez Plaintext.** 

1. Effacez le texte de la zone et remplacez-le uniquement par la **valeur** du mot de passe SRT.

1. Pour la **clé de chiffrement**, conservez le réglage par défaut sur **aws/secretsmanager**.

1. Choisissez **Suivant**.

1. Pour **Nom du secret**, spécifiez un nom pour votre secret qui vous aidera à l'identifier ultérieurement. Par exemple, **2018-12-01\$1baseball-game-source**.

1. Choisissez **Suivant**.

1. Dans la section **Configurer la rotation automatique**, laissez la **rotation automatique** désactivée. 

1. Choisissez **Suivant**, puis **Stocker**. Sur l'écran suivant, sélectionnez le nom du secret que vous avez créé.

   La page de détails de votre nouveau secret apparaît et affiche des informations telles que le nom ARN du secret.

1. Notez l'ARN secret fourni par Secrets Manager. Vous aurez besoin de cette information dans la procédure suivante.

## Étape 2 : créer une politique IAM pour permettre à AWS MediaConnect Elemental d'accéder à votre secret
<a name="encryption-srt-password-set-up-create-iam-policy"></a>

À [l'étape 1](encryption-static-key-set-up.md#encryption-static-key-set-up-store-key), vous avez créé un secret et l'avez enregistré dans AWS Secrets Manager. Au cours de cette étape, vous créez une politique IAM qui permet à AWS MediaConnect Elemental de lire le secret que vous avez stocké.

**Pour créer une politique IAM permettant d'accéder MediaConnect à votre secret**

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le volet de navigation de la console IAM, choisissez **Stratégies**.

1. Choisissez **Create policy**, puis sélectionnez l'onglet **JSON**.

1. Entrez une politique qui utilise le format suivant :

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "secretsmanager:GetResourcePolicy",
           "secretsmanager:GetSecretValue",
           "secretsmanager:DescribeSecret",
           "secretsmanager:ListSecretVersionIds"
         ],
         "Resource": [
           "arn:aws:secretsmanager:us-west-2:111122223333:secret:aes256-7g8H9i"
         ]
       }
     ]
   }
   ```

------

   Dans `Resource` cette section, chaque ligne représente l'ARN d'un secret différent que vous avez créé. Entrez l'ARN secret de la procédure précédente. Choisissez **Suivant : Balises**.

1. Choisissez **Suivant : Vérification**.

1. Dans **Nom**, entrez un nom pour votre politique, tel que**SecretsManagerForMediaConnect**.

1. Choisissez **Create Policy** (Créer une politique).

## Étape 3 : créer un rôle IAM avec une relation de confiance
<a name="encryption-srt-password-set-up-create-iam-role"></a>

À [l'étape 2](encryption-static-key-set-up.md#encryption-static-key-set-up-create-iam-policy), vous avez créé une politique IAM qui autorise l'accès en lecture au secret dans AWS Secrets Manager lequel vous l'avez stocké. Au cours de cette étape, vous créez un rôle IAM et attribuez la politique à ce rôle. Vous définissez ensuite AWS Elemental MediaConnect comme une entité de confiance qui peut assumer le rôle. Cela permet d' MediaConnect avoir un accès en lecture à votre secret.

**Pour créer un rôle avec une relation de confiance**

1. Dans le panneau de navigation de la console IAM, choisissez **Rôles**.

1. Sur la page **Rôle**, choisissez **Créer un rôle**. 

1. Sur la page **Créer un rôle**, dans **Sélectionner le type d'entité approuvée**, choisissez **service AWS ** (la valeur par défaut).

1. Sous **Choisir le service qui utilisera ce rôle**, choisissez **EC2**. 

   Vous choisissez EC2 car AWS MediaConnect Elemental ne figure pas actuellement dans cette liste. Le choix d'EC2 vous permet de créer un rôle. Dans une étape ultérieure, vous modifierez ce rôle pour inclure MediaConnect au lieu d'EC2.

1. Choisissez **Suivant : Autorisations**.

1. Pour **Joindre des politiques d'autorisation**, entrez le nom de la politique que vous avez créée à [l'étape 2](encryption-static-key-set-up.md#encryption-static-key-set-up-create-iam-policy), par exemple**SecretsManagerForMediaConnect**. 

1. Pour **SecretsManagerForMediaConnect**, cochez la case, puis choisissez **Next**.

1. Pour **Nom du rôle (Role name)**, saisissez un nom. Nous vous recommandons vivement de ne pas utiliser le nom `MediaConnectAccessRole` car il est réservé. Utilisez plutôt un nom qui inclut `MediaConnect` et décrit l'objectif de ce rôle, tel que**MediaConnect-ASM**.

1. Pour la **description du rôle**, remplacez le texte par défaut par une description qui vous aidera à vous souvenir de l'objectif de ce rôle. Par exemple, **Allows MediaConnect to view secrets stored in AWS Secrets Manager.**

1. Choisissez **Créer un rôle**.

1. Dans le message de confirmation qui apparaît en haut de votre page, choisissez le nom du rôle que vous venez de créer.

1. Sélectionnez l'onglet **Trust relationships** (Relations d'approbation), puis **Edit trust policy** (Modifier la relation d'approbation).

1. Pour **Modifier la politique de confiance**, passez `ec2.amazonaws.com` à`mediaconnect.amazonaws.com`. 

   Le document de stratégie doit maintenant ressembler à l'exemple suivant : 

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "mediaconnect.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Choisissez **Mettre à jour une politique**.

1. Sur la page **Résumé**, prenez note de la valeur du champ **ARN de rôle**. Il se présente comme suit : `arn:aws:iam::111122223333:role/MediaConnectASM`.