

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation des emplacements sources
<a name="channel-assembly-source-locations"></a>

Un emplacement source représente le serveur d'origine sur lequel votre contenu source est stocké. Un emplacement source peut être Amazon S3, un serveur Web standard, un réseau de diffusion de contenu (CDN) tel qu'Amazon CloudFront ou une origine d'emballage telle que AWS Elemental MediaPackage. MediaTailor récupère vos manifestes de contenu depuis l'emplacement source et les utilise pour assembler le flux linéaire de votre chaîne.

 Cette rubrique explique comment utiliser la AWS Elemental MediaTailor console pour créer et supprimer des emplacements de source, et comment travailler avec des sources de VOD.

**Topics**
+ [Création d'un emplacement source](channel-assembly-creating-source-locations.md)
+ [Configuration de l'authentification pour votre emplacement source](channel-assembly-source-locations-access-configuration.md)
+ [Travailler avec des sources de VOD](channel-assembly-working-vod-sources.md)
+ [Utilisation de sources en direct](channel-assembly-working-live-sources.md)
+ [Utilisation des configurations de packages](channel-assembly-package-configurations.md)
+ [Mise en cache du manifeste](channel-assembly-manifest-caching.md)

# Création d'un emplacement source
<a name="channel-assembly-creating-source-locations"></a>

La procédure suivante explique comment créer un emplacement source à l'aide de la MediaTailor console. Pour plus d'informations sur la façon de créer des emplacements de source à l'aide de l' MediaTailor API, consultez [CreateSourceLocation](https://docs.aws.amazon.com/mediatailor/latest/apireference/API_CreateSourceLocation.html)la *référence de l'AWS Elemental MediaTailor API*.<a name="create-source-location-procedure"></a>

**Pour créer un emplacement source**

1. Ouvrez la MediaTailor console à l'adresse [https://console.aws.amazon.com/mediatailor/](https://console.aws.amazon.com/mediatailor/).

1. Dans le volet de navigation, choisissez **Assemblage des canaux** > **Emplacements des sources**.

1. Dans la barre de navigation, choisissez **Create source location**.

1. Sous **Configuration de l'emplacement de la source**, entrez le nom et l'URL de base de votre serveur d'origine :
   + **Nom** : identifiant de votre emplacement source, tel que **my-origin**.
   + **URL de base** : protocole et URL de base du serveur d'origine sur lequel votre contenu est stocké, par exemple **https://111111111111.cloudfront.net**. L'URL doit être au format HTTP standard, préfixé par **http ://**ou **https ://**.

     Sélectionnez éventuellement **Utiliser Sigv4 pour l'authentification Amazon S3** si votre emplacement source est un compartiment Amazon S3 et si vous souhaitez utiliser AWS Signature Version 4 pour l'authentification d'accès Amazon S3. Pour des informations avancées, consultez[Configuration de l'authentification pour votre emplacement source](channel-assembly-source-locations-access-configuration.md).

1. <a name="access-configuration-console"></a>Sous **Configuration de l'accès**, configurez éventuellement l'authentification pour votre emplacement source :
   + **Type d'accès** : sélectionnez le type d'authentification MediaTailor utilisé pour accéder au contenu stocké sur l'origine de l'emplacement source. 
     + **SigV4 pour Amazon S3** : MediaTailor utilise Amazon Signature Version 4 (Sigv4) pour autoriser la demande à votre origine. Pour de plus amples informations, veuillez consulter [Authentification des demandes adressées à Amazon S3 avec SigV4](channel-assembly-access-configuration-sigv4.md).
     + **Authentification par jeton d'accès** Secrets Manager : MediaTailor utilise Secrets Manager et une clé gérée par le AWS KMS client créée, détenue et gérée par vous pour faciliter l'authentification par jeton d'accès entre MediaTailor et votre origine. Pour plus d'informations sur la configuration de l'**authentification par jeton d'accès à Secrets Manager**, consultez[Utilisation de l'authentification par jeton d' AWS Secrets Manager accès](channel-assembly-access-configuration-access-token.md).
       + **Nom de l'en-tête** : spécifiez un nom d'en-tête HTTP. MediaTailor utilise l'en-tête HTTP pour envoyer le jeton d'accès à votre origine dans les demandes de manifeste de contenu. Vous pouvez utiliser n'importe quel nom d'en-tête tant qu'il ne commence pas par `x-amz-` ou`x-amzn-`. Si vous effectuez l'intégration avec une [autorisation MediaPackage CDN](https://docs.aws.amazon.com/mediapackage/latest/ug/cdn-auth.html), la valeur de l'en-tête doit être`X-MediaPackage-CDNIdentifier`.
       + Clé de **chaîne secrète : `SecretString` clé** que vous avez spécifiée dans le secret de votre Gestionnaire de Secrets. Par exemple, s'il `SecretString` contient une paire clé/valeur telle que :`{"MyHeaderName": "11111111-2222-3333-4444-111122223333"}`, `MyHeaderName` c'est la `SecretString` clé que vous entrez dans ce champ.
       + **ARN secret** : ARN du secret qui contient votre jeton d'accès. Pour un step-by-step guide, voir[Étape 2 : créer un AWS Secrets Manager secret](channel-assembly-access-configuration-access-configuring.md#channel-assembly-access-configuration-access-token-how-to-create-secret).

1. Sous **Configuration du serveur de diffusion de segments**, configurez éventuellement un serveur pour diffuser vos segments de contenu :
   + **Utiliser un serveur de diffusion de segments par défaut** : entrez l'URL de base du serveur utilisé pour diffuser vos segments de contenu, tel qu'un CDN. Configurez le **nom d'hôte du segment par défaut** si vous souhaitez utiliser un serveur différent du serveur de localisation source pour servir les segments de contenu. Par exemple, vous pouvez restreindre l'accès des joueurs aux manifestes d'origine en utilisant une configuration CDN différente pour l'**URL HTTP de base** ( MediaTailor utilisée pour accéder aux manifestes) et l'**URL de base du segment par défaut** (utilisée par les joueurs pour accéder aux segments de contenu). Si vous ne saisissez aucune valeur, le serveur de localisation source est utilisé MediaTailor par défaut pour la diffusion des segments.
   + **Utiliser des serveurs de diffusion de segments nommés** : si vous avez configuré un serveur de diffusion de segments par défaut, vous pouvez également configurer des serveurs de diffusion de segments supplémentaires. Chacun doit avoir un nom unique et une URL de base. L'URL de base peut être une URL HTTP complète ou un chemin relatif, par exemple`/some/path/`. Les noms sont utilisés pour identifier le serveur à utiliser lors de la MediaTailor réception d'une demande de segments de contenu. Si la demande contient l'en-tête `X-MediaTailor-SegmentDeliveryConfigurationName` et que la valeur de l'en-tête correspond à un nom, l'URL de base correspondante sera utilisée pour diffuser le contenu. Si l'en-tête n'est pas inclus dans la demande ou s'il ne correspond à aucun nom, le serveur de distribution de segments par défaut sera utilisé.

1. Choisissez **Créer un emplacement source**.

1. Pour ajouter d'autres emplacements de source, répétez les étapes 2 à 6.

# Configuration de l'authentification pour votre emplacement source
<a name="channel-assembly-source-locations-access-configuration"></a>

Utilisez **la configuration des accès** pour configurer l'authentification pour votre emplacement source. Lorsque la configuration des accès est activée, il MediaTailor ne récupère les manifestes source de votre origine que si la demande est autorisée entre MediaTailor et votre origine. La configuration des accès est désactivée par défaut.

MediaTailor prend en charge les types d'authentification suivants :
+ SigV4 pour l'authentification Amazon S3
+ AWS Secrets Manager jeton d'accès
+ SigV4 pour l' MediaPackage authentification de la version 2 (v2)

 Ce chapitre explique comment utiliser Sigv4 pour Amazon S3, MediaPackage v2, et les jetons d' AWS Secrets Manager accès pour l'authentification de l'emplacement de la source.

 Pour plus d'informations, sélectionnez la rubrique appropriée.

**Topics**
+ [Authentification des demandes adressées à Amazon S3 avec SigV4](channel-assembly-access-configuration-sigv4.md)
+ [Utilisation de SigV4 pour la MediaPackage version 2](channel-assembly-access-configuration-sigv4-empv2.md)
+ [Utilisation de l'authentification par jeton d' AWS Secrets Manager accès](channel-assembly-access-configuration-access-token.md)

# Authentification des demandes adressées à Amazon S3 avec SigV4
<a name="channel-assembly-access-configuration-sigv4"></a>

Signature Version 4 (Sigv4) pour Amazon S3 est un protocole de signature utilisé pour authentifier les demandes adressées à Amazon S3 via HTTPS. Lorsque vous utilisez SigV4 pour Amazon S3, MediaTailor inclut un en-tête d'autorisation signé dans la demande HTTPS envoyée au compartiment Amazon S3 utilisé comme origine. Si l'en-tête d'autorisation signé est valide, votre origine répond à la demande. Si elle n'est pas valide, la demande échoue.

 Pour obtenir des informations générales sur SigV4 pour AWS Key Management Service, consultez la rubrique [Authentication Requests (AWS Signature Version 4)](https://docs.aws.amazon.com/AmazonS3/latest/API/sig-v4-authenticating-requests.html) dans le manuel de référence de l'*API Amazon S3*. 

**Note**  
MediaTailor signe toujours les demandes adressées à ces origines avec SigV4.

## Exigences
<a name="channel-assembly-access-configuration-sigv4-how-to"></a>

 Si vous activez SigV4 pour l'authentification Amazon S3 pour votre emplacement source, vous devez répondre aux exigences suivantes : 
+ Vous devez autoriser MediaTailor l'accès à votre compartiment Amazon S3 en accordant à **mediatailor.amazonaws.com** un accès principal dans IAM. Pour plus d'informations sur la configuration de l'accès dans IAM, consultez la section [Gestion des accès](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html) dans le *Guide de Gestion des identités et des accès AWS l'utilisateur*.
+ Le responsable du service **mediatailor.amazonaws.com** doit être autorisé à lire toutes les playlists multivariantes référencées par les configurations du package source VOD.
+ L'appelant de l'API doit disposer des autorisations **s3 : GetObject** IAM pour lire toutes les playlists multivariantes référencées par les configurations de votre package source MediaTailor VOD.
+ L'URL de base de votre localisation MediaTailor source doit respecter le format d'URL de demande de type hébergé virtuel Amazon S3. Par exemple, https ://*bucket-name*.s3. *Region*.amazonaws.com/*key-name*. Pour plus d'informations sur l'accès de type virtuel hébergé par Amazon S3, consultez la section Demandes de style [virtuel hébergé](https://docs.aws.amazon.com/AmazonS3/latest/userguide/VirtualHosting.html#virtual-hosted-style-access).

# Utilisation de SigV4 pour la MediaPackage version 2
<a name="channel-assembly-access-configuration-sigv4-empv2"></a>

Signature Version 4 (SigV4) pour MediaPackage v2 est un protocole de signature utilisé pour authentifier les demandes adressées à la MediaPackage v2 via HTTP. Lorsque vous utilisez SigV4 pour la MediaPackage version v2, MediaTailor inclut un en-tête d'autorisation signé dans la requête HTTP envoyée au point de terminaison MediaPackage v2 utilisé comme origine. Si l'en-tête d'autorisation signé est valide, votre origine répond à la demande. Si elle n'est pas valide, la demande échoue.

 Pour des informations générales sur SigV4 pour MediaPackage v2, consultez la rubrique [Authentification des demandes (AWS signature version 4)](https://docs.aws.amazon.com/mediapackage/latest/userguide/sig-v4-authenticating-requests.html) dans le guide de référence de l'*API MediaPackage v2*.

## Exigences
<a name="channel-assembly-access-configuration-sigv4-empv2-how-to"></a>

 Si vous activez SigV4 pour l'authentification MediaPackage v2 pour votre emplacement source, vous devez répondre aux exigences suivantes : 
+ Vous devez autoriser l'accès MediaTailor à votre point de terminaison MediaPackage v2 en accordant l'accès principal à **mediatailor.amazonaws.com** dans le cadre d'une politique d'accès à Origin sur le point de terminaison.
+ L'URL de base de votre localisation MediaTailor source doit être un point de terminaison MediaPackage v2.
+ L'appelant de l'API doit disposer des autorisations **mediapackagev2 : GetObject** IAM pour lire toutes les playlists multivariantes référencées par les configurations du package source. MediaTailor 

# Utilisation de l'authentification par jeton d' AWS Secrets Manager accès
<a name="channel-assembly-access-configuration-access-token"></a>

MediaTailor prend en charge l'*authentification par jeton d'accès à Secrets Manager*. L'authentification par jeton d' AWS Secrets Manager accès MediaTailor utilise une clé AWS Key Management Service (AWS KMS) gérée par le client et un AWS Secrets Manager secret que vous créez, détenez et gérez pour authentifier les demandes auprès de votre origine.

Dans cette section, nous expliquons le fonctionnement de l'authentification par jeton d'accès à Secrets Manager et fournissons des step-by-step informations sur la façon de configurer l'authentification par jeton d'accès à Secrets Manager. Vous pouvez utiliser l'authentification par jeton d'accès à Secrets Manager dans le AWS Management Console ou par programmation avec. AWS APIs

**Topics**
+ [Configuration de AWS Secrets Manager l'authentification par jeton d'accès](channel-assembly-access-configuration-access-configuring.md)
+ [Intégration aux MediaPackage points de terminaison qui utilisent l'autorisation CDN](channel-assembly-access-configuration-access-token-integrating-emp-cdn-auth.md)
+ [Comment fonctionne l'authentification par jeton d'accès à MediaTailor Secrets Manager](channel-assembly-access-configuration-overview.md)

# Configuration de AWS Secrets Manager l'authentification par jeton d'accès
<a name="channel-assembly-access-configuration-access-configuring"></a>

Lorsque vous souhaitez utiliser l'authentification par jeton d' AWS Secrets Manager accès, procédez comme suit :

1. Vous [créez une clé gérée par le AWS Key Management Service client](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html). 

1. Tu [crées un AWS Secrets Manager secret](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets.html). Le secret contient votre jeton d'accès, qui est stocké dans Secrets Manager sous forme de valeur secrète cryptée. MediaTailor utilise la clé gérée par le AWS KMS client pour déchiffrer la valeur secrète.

1. Vous configurez un emplacement AWS Elemental MediaTailor source pour utiliser l'authentification par jeton d'accès à Secrets Manager.

La section suivante fournit des step-by-step conseils sur la façon de configurer l'authentification par jeton d' AWS Secrets Manager accès.

**Topics**
+ [Étape 1 : Création d'une clé AWS KMS symétrique gérée par le client](#channel-assembly-access-configuration-access-token-how-to-create-kms)
+ [Étape 2 : créer un AWS Secrets Manager secret](#channel-assembly-access-configuration-access-token-how-to-create-secret)
+ [Étape 3 : Configuration d'un emplacement MediaTailor source avec authentification par jeton d'accès](#channel-assembly-access-configuration-access-token-how-to-enable-access-token-auth)

## Étape 1 : Création d'une clé AWS KMS symétrique gérée par le client
<a name="channel-assembly-access-configuration-access-token-how-to-create-kms"></a>

Vous l'utilisez AWS Secrets Manager pour stocker votre jeton d'accès sous la forme d'un code secret. `SecretString` `SecretString`Il est chiffré à l'aide d'une *cléAWS KMS symétrique gérée par le client* que vous créez, détenez et gérez. MediaTailor utilise la clé symétrique gérée par le client pour faciliter l'accès au secret avec une autorisation, et pour chiffrer et déchiffrer la valeur du secret. 

Les clés gérées par le client vous permettent d'effectuer des tâches telles que les suivantes :
+ Établissement et gestion des stratégies de clé
+ Établissement et gestion des politiques IAM et des octrois
+ Activation et désactivation des stratégies de clé
+ Matériau clé cryptographique rotatif
+ Ajout de balises 

  Pour plus d'informations sur la manière dont Secrets Manager protège les secrets, consultez la rubrique [Comment les AWS Secrets Manager utiliser AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/services-secrets-manager.html) dans le *Guide du AWS Key Management Service développeur*. AWS KMS 

  Pour plus d’informations sur les clés gérées par le client, consultez [Clés gérées par le client](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk) dans le *Guide du développeur AWS Key Management Service *.

**Note**  
AWS KMS des frais s'appliquent pour l'utilisation d'une clé gérée par le client. Pour plus d'informations sur les tarifs, consultez la page de [AWS Key Management Service tarification](https://aws.amazon.com/kms/pricing/).

Vous pouvez créer une clé AWS KMS symétrique gérée par le client à l'aide du AWS Management Console ou par programmation avec le. AWS KMS APIs

### Pour créer une clé symétrique gérée par le client
<a name="channel-assembly-access-configuration-access-token-create-symmetric-key"></a>

Suivez les étapes de [création d'une clé symétrique gérée par le client](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk) dans le *guide du AWS Key Management Service développeur*.

Notez la clé Amazon Resource Name (ARN) ; vous en aurez besoin[Étape 2 : créer un AWS Secrets Manager secret](#channel-assembly-access-configuration-access-token-how-to-create-secret).

### Contexte de chiffrement
<a name="channel-assembly-access-configuration-access-token-encryption-context"></a>

Un *contexte de chiffrement* est un ensemble facultatif de paires clé-valeur qui contient des informations contextuelles supplémentaires sur les données.

Secrets Manager inclut un [contexte de chiffrement](https://docs.aws.amazon.com/kms/latest/developerguide/services-secrets-manager.html#asm-encryption-context) lors du chiffrement et du déchiffrement du. `SecretString` Le contexte de chiffrement inclut l'ARN secret, qui limite le chiffrement à ce secret spécifique. Comme mesure de sécurité supplémentaire, MediaTailor crée une AWS KMS subvention en votre nom. MediaTailor applique une [GrantConstraints](https://docs.aws.amazon.com/kms/latest/APIReference/API_GrantConstraints.html)opération qui nous permet uniquement de *déchiffrer* l'ARN secret `SecretString` associé au contenu du contexte de chiffrement Secrets Manager.

Pour plus d'informations sur la manière dont Secrets Manager utilise le contexte de [chiffrement, consultez la rubrique Contexte](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#encrypt_context) de chiffrement du *Guide du AWS Key Management Service développeur*. 

### Définition de la politique clé
<a name="channel-assembly-access-configuration-access-token-key-policy"></a>

Les stratégies de clés contrôlent l’accès à votre clé gérée par le client. Chaque clé gérée par le client doit avoir exactement une stratégie de clé, qui contient des instructions qui déterminent les personnes pouvant utiliser la clé et comment elles peuvent l’utiliser. Lorsque vous créez votre clé gérée par le client, vous pouvez utiliser la politique de clé par défaut. Pour plus d’informations, consultez [Authentification et contrôle d’accès pour AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/control-access.html) dans le *Guide du développeur AWS Key Management Service *.

Pour utiliser votre clé gérée par le client avec vos ressources de localisation MediaTailor source, vous devez autoriser le principal IAM qui appelle [CreateSourceLocation](https://docs.aws.amazon.com/mediatailor/latest/apireference/API_CreateSourceLocation.html)ou utilise [UpdateSourceLocation](https://docs.aws.amazon.com/mediatailor/latest/apireference/API_UpdateSourceLocation.html)les opérations d'API suivantes :
+ `kms:CreateGrant`— Ajoute une autorisation à une clé gérée par le client. MediaTailor crée une autorisation sur votre clé gérée par le client qui lui permet d'utiliser la clé pour créer ou mettre à jour un emplacement source configuré avec une authentification par jeton d'accès. Pour plus d'informations sur l'utilisation de [Grants dans AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html), consultez le *guide du AWS Key Management Service développeur.*

  Cela permet MediaTailor d'effectuer les opérations suivantes :
  + Appelez `Decrypt` pour qu'il puisse récupérer avec succès le secret de votre Gestionnaire de Secrets Manager lors de l'appel [GetSecretValue](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html).
  + Appelez `RetireGrant` pour annuler l'autorisation lorsque l'emplacement source est supprimé ou lorsque l'accès au secret a été révoqué.

Voici un exemple de déclaration de politique que vous pouvez ajouter pour MediaTailor :

```
{
        "Sid": "Enable MediaTailor Channel Assembly access token usage for the MediaTailorManagement IAM role",
        "Effect": "Allow",
        "Principal": {
        "AWS": "arn:aws:iam::account number:role/MediaTailorManagement"
    },
     "Action": "kms:CreateGrant",
     "Resource": "*",
     "Condition": {
         "StringEquals": {
             "kms:ViaService": "mediatailor.region.amazonaws.com"
        }
    }
}
```

Pour plus d'informations sur la définition des autorisations dans une politique et la résolution des problèmes d'accès par clé, consultez la section [Subventions AWS KMS dans](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html) le *guide du AWS Key Management Service développeur*.

## Étape 2 : créer un AWS Secrets Manager secret
<a name="channel-assembly-access-configuration-access-token-how-to-create-secret"></a>

Utilisez Secrets Manager pour stocker votre jeton d'accès sous la forme d'un `SecretString` jeton chiffré par une clé gérée par le AWS KMS client. MediaTailorutilise la clé pour déchiffrer le`SecretString`. Pour plus d'informations sur la manière dont Secrets Manager protège les secrets, consultez la rubrique [Comment les AWS Secrets Manager utiliser AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/services-secrets-manager.html) dans le *Guide du AWS Key Management Service développeur*. AWS KMS 

Si vous utilisez AWS Elemental MediaPackage comme emplacement source l'origine et que vous souhaitez utiliser l'authentification par jeton d'accès MediaTailor Secrets Manager, suivez la procédure[Intégration aux MediaPackage points de terminaison qui utilisent l'autorisation CDN](channel-assembly-access-configuration-access-token-integrating-emp-cdn-auth.md).

Vous pouvez créer un secret du Gestionnaire de Secrets à l'aide du AWS Management Console ou par programmation avec le Gestionnaire de Secrets. APIs

### Pour créer un secret
<a name="channel-assembly-access-configuration-access-token-create-secret"></a>

Suivez les étapes décrites AWS Secrets Manager dans le *guide de l'AWS Secrets Manager utilisateur* pour [créer et gérer des secrets](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets.html).

Tenez compte des considérations suivantes lors de la création de votre secret :
+ [KmsKeyId](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ReplicaRegionType.html#SecretsManager-Type-ReplicaRegionType-KmsKeyId)Il doit s'agir de l'[ARN de la clé](https://docs.aws.amazon.com/kms/latest/developerguide/find-cmk-id-arn.html) gérée par le client que vous avez créée à l'étape 1.
+ Vous devez fournir un [SecretString](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CreateSecret.html#SecretsManager-CreateSecret-request-SecretString). `SecretString`Il doit s'agir d'un objet JSON valide qui inclut une clé et une valeur contenant le jeton d'accès. Par exemple, \$1» MyAccessTokenIdentifier « ?112233445566"\$1. La valeur doit comporter entre 8 et 128 caractères.

  Lorsque vous configurez votre emplacement source avec l'authentification par jeton d'accès, vous spécifiez la `SecretString` clé. MediaTailor utilise la clé pour rechercher et récupérer le jeton d'accès stocké dans le`SecretString`.

  Notez l'ARN secret et la `SecretString` clé. Vous les utiliserez lorsque vous configurerez votre emplacement source pour utiliser l'authentification par jeton d'accès.

### Joindre une politique secrète basée sur les ressources
<a name="channel-assembly-access-configuration-access-token-secret-policy"></a>

Pour autoriser l' MediaTailor accès à la valeur secrète, vous devez lui associer une politique basée sur les ressources. Pour plus d'informations, consultez la section [Attacher une politique d'autorisations à un secret de Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) dans le *Guide de AWS Secrets Manager l'utilisateur*.

Voici un exemple de déclaration de politique que vous pouvez ajouter pour MediaTailor :

------
#### [ JSON ]

****  

```
{

    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "mediatailor.amazonaws.com" 
            },
            "Action": "secretsmanager:GetSecretValue",
            "Resource": "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-name" 
        } 
    ] 

}
```

------

## Étape 3 : Configuration d'un emplacement MediaTailor source avec authentification par jeton d'accès
<a name="channel-assembly-access-configuration-access-token-how-to-enable-access-token-auth"></a>

Vous pouvez configurer l'authentification par jeton d'accès à Secrets Manager à l'aide du AWS Management Console ou par programmation avec le. MediaTailor APIs

**Pour configurer un emplacement source avec l'authentification par jeton d'accès à Secrets Manager**

Suivez les étapes décrites [Access configuration](channel-assembly-creating-source-locations.md#access-configuration-console) dans le *guide de AWS Elemental MediaTailor l'utilisateur*.

# Intégration aux MediaPackage points de terminaison qui utilisent l'autorisation CDN
<a name="channel-assembly-access-configuration-access-token-integrating-emp-cdn-auth"></a>

Si vous utilisez AWS Elemental MediaPackage comme origine de localisation source, vous MediaTailor pouvez intégrer les MediaPackage points de terminaison qui utilisent l'autorisation CDN.

Pour intégrer un MediaPackage point de terminaison qui utilise l'autorisation CDN, suivez la procédure suivante.<a name="channel-assembly-access-configuration-access-token-integrating-emp-cdn-auth-procedure"></a>

**Pour intégrer à MediaPackage**

1. Si ce n'est pas déjà fait, suivez les étapes décrites dans la section [Configuration de l'autorisation CDN](https://docs.aws.amazon.com/mediapackage/latest/ug/cdn-auth-setup.html) dans le *guide de l'AWS Elemental MediaPackage utilisateur*.

1. Exécutez la procédure dans [Étape 1 : Création d'une clé AWS KMS symétrique gérée par le client](channel-assembly-access-configuration-access-configuring.md#channel-assembly-access-configuration-access-token-how-to-create-kms).

1. Modifiez le secret que vous avez créé lors de la configuration de l'autorisation du MediaPackage CDN. Modifiez le secret avec les valeurs suivantes :
   + Mettez à jour le `KmsKeyId` avec la clé ARN gérée par le client dans laquelle vous l'avez créée[Étape 1 : Création d'une clé AWS KMS symétrique gérée par le client](channel-assembly-access-configuration-access-configuring.md#channel-assembly-access-configuration-access-token-how-to-create-kms). 
   + (Facultatif) Pour le`SecretString`, vous pouvez soit faire pivoter l'UUID vers une nouvelle valeur, soit utiliser le secret chiffré existant tant qu'il s'agit d'une paire clé/valeur au format JSON standard, tel que. `{"MediaPackageCDNIdentifier": "112233445566778899"}`

1. Suivez les étapes de [Joindre une politique secrète basée sur les ressources](channel-assembly-access-configuration-access-configuring.md#channel-assembly-access-configuration-access-token-secret-policy).

1. Suivez les étapes de [Étape 3 : Configuration d'un emplacement MediaTailor source avec authentification par jeton d'accès](channel-assembly-access-configuration-access-configuring.md#channel-assembly-access-configuration-access-token-how-to-enable-access-token-auth).

# Comment fonctionne l'authentification par jeton d'accès à MediaTailor Secrets Manager
<a name="channel-assembly-access-configuration-overview"></a>

Une fois que vous avez créé ou mis à jour un emplacement source pour utiliser l'authentification par jeton d'accès, MediaTailor incluez le jeton d'accès dans un en-tête HTTP lorsque vous demandez des manifestes de contenu source depuis votre origine.

Voici un aperçu de la façon dont l'authentification par jeton d'accès Secrets Manager est MediaTailor utilisée pour l'authentification de l'origine de l'emplacement de la source :

1. Lorsque vous créez ou mettez à jour un emplacement MediaTailor source qui utilise l'authentification par jeton d'accès, MediaTailor envoie une [DescribeSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_DescribeSecret.html#SecretsManager-DescribeSecret-request-SecretId)demande à Secrets Manager pour déterminer la AWS KMS clé associée au secret. Vous incluez l'ARN secret dans la configuration d'accès à votre emplacement source.

1. MediaTailor crée une [autorisation](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html) pour la clé gérée par le client, afin que celui-ci MediaTailor puisse utiliser la clé pour accéder au jeton d'accès stocké dans le SecretString. Le nom de la subvention sera`MediaTailor-SourceLocation-your Compte AWS ID-source location name`. 

   Vous pouvez révoquer l'accès à l'autorisation ou supprimer MediaTailor l'accès à la clé gérée par le client à tout moment. Pour plus d’informations, consultez [RevokeGrant](https://docs.aws.amazon.com/kms/latest/APIReference/API_RevokeGrant.html) dans la *Référence d’API AWS Key Management Service *.

1. Lorsqu'une source VOD est créée, mise à jour ou utilisée dans un programme, envoie MediaTailor des requêtes HTTP aux emplacements source pour récupérer les manifestes de contenu source associés aux sources VOD dans l'emplacement source. Si la source VOD est associée à un emplacement source pour lequel un jeton d'accès est configuré, les demandes incluent le jeton d'accès en tant que valeur d'en-tête HTTP.

# Travailler avec des sources de VOD
<a name="channel-assembly-working-vod-sources"></a>

Une source VOD représente un contenu unique, tel qu'une vidéo ou un épisode d'un podcast, que vous ajoutez à votre emplacement source. Vous ajoutez une ou plusieurs sources de VOD à l'emplacement de votre source, puis vous associez chaque source VOD à un programme après avoir créé votre chaîne.

Chaque source VOD doit avoir au moins une *configuration de package*. Une configuration de package spécifie le format du package, l'emplacement du manifeste et le groupe de sources pour votre source VOD. Lorsque vous créez votre chaîne, vous utilisez les groupes de sources de la configuration du package pour créer les sorties correspondantes sur votre chaîne. Par exemple, si votre source est empaquetée dans deux formats différents (HLS et DASH), vous devez créer deux configurations de package, l'une pour DASH et l'autre pour HLS. Ensuite, vous devez créer deux sorties de canal, une pour chaque configuration de package. Chaque sortie de canal fournit un point de terminaison utilisé pour les demandes de lecture. Ainsi, en utilisant l'exemple précédent, le canal fournirait un point de terminaison pour les demandes de lecture HLS et un point de terminaison pour les demandes de lecture DASH. 

Si vous souhaitez que les décalages des marqueurs publicitaires de votre manifeste soient détectés automatiquement, chaque marqueur publicitaire doit apparaître au même décalage dans toutes les configurations de package et avoir une durée de zéro. Pour le HLS, MediaTailor détectera `DATERANGE` et balisera` EXT-X-CUE-OUT`. Pour DASH, le HLS détectera la première balise Event dans chaque `EventStream` balise.

Dans l'exemple suivant, une opportunité de rupture publicitaire sera détectée avec un décalage de 12 000 ms en raison de la durée de la `DATERANGE` balise de 0,0. La première `DATERANGE` balise décalée de 0 ms ne sera pas détectée car elle a une durée de 10,0.

```
#EXTM3U
#EXT-X-VERSION:3
#EXT-X-TARGETDURATION:6
#EXT-X-MEDIA-SEQUENCE:0
#EXT-X-DATERANGE:ID="1001",START-DATE="2021-09-16T23:51:05.249Z",DURATION=10.0,SCTE35-OUT=0xFC302500000003289800FFF01405000003E97FEFFE1D381BD8FE000DBBA00001010100000FD2B275
#EXTINF:6.000,
../../../719f911124e0495cbb067c91c1d6c298/1785a16ca14d4c2884781f25333f6766/index_1_0.ts
#EXTINF:6.000,
../../../719f911124e0495cbb067c91c1d6c298/1785a16ca14d4c2884781f25333f6766/index_1_1.ts
#EXT-X-DATERANGE:ID="1001",START-DATE="2021-09-16T23:51:05.249Z",DURATION=0.0,SCTE35-OUT=0xFC302500000003289800FFF01405000003E97FEFFE1D381BD8FE000DBBA00001010100000FD2B275
#EXTINF:6.000,
../../../719f911124e0495cbb067c91c1d6c298/1785a16ca14d4c2884781f25333f6766/index_1_2.ts
```

Dans l'exemple suivant, une opportunité de rupture publicitaire sera détectée avec un décalage de 0 ms, car le `EXT-X-CUE-OUT` tag a une durée de 0 et est immédiatement suivi d'un `EXT-X-CUE-IN` tag. La seconde `EXT-X-CUE-IN` paire`EXT-X-CUE-OUT`/ne sera pas détectée car elle a une durée de 10.

```
#EXTM3U
#EXT-X-VERSION:3
#EXT-X-TARGETDURATION:6
#EXT-X-MEDIA-SEQUENCE:0
#EXT-X-CUE-OUT:0
#EXT-X-CUE-IN
#EXTINF:6.000,
../../../719f911124e0495cbb067c91c1d6c298/1785a16ca14d4c2884781f25333f6766/index_1_0.ts
#EXTINF:6.000,
../../../719f911124e0495cbb067c91c1d6c298/1785a16ca14d4c2884781f25333f6766/index_1_1.ts
#EXT-X-CUE-OUT:10
...
#EXT-X-CUE-IN
#EXTINF:6.000,
../../../719f911124e0495cbb067c91c1d6c298/1785a16ca14d4c2884781f25333f6766/index_1_2.ts
```

Dans l'exemple suivant, une opportunité de rupture publicitaire sera détectée avec un décalage de 0 ms, car le premier événement `EventStream` se produit au cours de la période commençant à PT0 .000S. Le deuxième `Event` d'entre eux ne `EventStream` sera pas détecté.

```
<Period start="PT0.000S" id="9912561" duration="PT29.433S">
<EventStream timescale="90000" schemeIdUri="urn:scte:scte35:2013:xml">
<Event duration="0">
  <scte35:SpliceInfoSection protocolVersion="0" ptsAdjustment="1241950593" tier="4095">
    <scte35:SpliceInsert spliceEventId="99" spliceEventCancelIndicator="false" outOfNetworkIndicator="true" spliceImmediateFlag="false" uniqueProgramId="1" availNum="1" availsExpected="1">
      <scte35:Program><scte35:SpliceTime ptsTime="3552273000"/></scte35:Program>
      <scte35:BreakDuration autoReturn="true" duration="2700000"/>
    </scte35:SpliceInsert>
  </scte35:SpliceInfoSection>
</Event>
<Event duration="0"> 
  <scte35:SpliceInfoSection protocolVersion="0" ptsAdjustment="1241950593" tier="4095">
    <scte35:SpliceInsert spliceEventId="99" spliceEventCancelIndicator="false" outOfNetworkIndicator="true" spliceImmediateFlag="false" uniqueProgramId="1" availNum="1" availsExpected="1">
      <scte35:Program><scte35:SpliceTime ptsTime="3552273000"/></scte35:Program>
      <scte35:BreakDuration autoReturn="true" duration="2700000"/>
    </scte35:SpliceInsert>
  </scte35:SpliceInfoSection>
</Event>
</EventStream>
  ...
</Period>
```

# Ajouter des sources de VOD à votre emplacement source
<a name="channel-assembly-add-vod-source"></a>

La procédure suivante explique comment ajouter des sources VOD à votre emplacement source et configurer les configurations de package à l'aide de la MediaTailor console. Pour plus d'informations sur la façon d'ajouter des sources de VOD à l'aide de l' MediaTailor API, consultez [CreateVodSource](https://docs.aws.amazon.com/mediatailor/latest/apireference/API_CreateVodSource.html)la *référence de l'AWS Elemental MediaTailor API*.

**Important**  
Avant d'ajouter vos sources de VOD, assurez-vous qu'elles répondent aux exigences suivantes :   
Les variantes de source doivent toutes avoir la même longueur, telle que déterminée par le manifeste source. 
Dans la configuration d'un package, chaque source doit avoir le même nombre de flux enfants. 
En raison de ces exigences, nous ne prenons pas en charge l'ABR par titre ni l'ABR automatique, car ces méthodes de codage peuvent produire des longueurs de manifeste et des flux enfants variables.   
Nous vous recommandons d'utiliser un modèle de codage incluant une longueur de segment minimale afin de garantir que vos sources encodées répondent à ces exigences.<a name="add-vod-sources-procedure"></a>

**Pour ajouter des sources de VOD à vos emplacements sources**

1. Ouvrez la MediaTailor console à l'adresse [https://console.aws.amazon.com/mediatailor/](https://console.aws.amazon.com/mediatailor/).

1. Dans le volet de navigation, choisissez **Assemblage des canaux** > **Emplacements des sources**.

1. Dans le volet **Emplacements des sources**, choisissez l'emplacement source que vous avez créé dans la [Pour créer un emplacement source](channel-assembly-creating-source-locations.md#create-source-location-procedure) procédure.

1. Choisissez **Ajouter une source VOD**.

1. Sous **Détails de la source VOD**, entrez le nom de votre source VOD :
   + **Nom** : identifiant de votre source de VOD, tel que **my-example-video**. 

1. Sous **Configurations du package** > *source-group-name* entrez les informations relatives à la configuration du package :
**Note**  
Les configurations de package de votre source doivent toutes avoir la même durée, telle que déterminée par le manifeste de la source. De plus, toutes les sources d'une configuration de package doivent avoir le même nombre de flux enfants. Pour répondre à ces exigences, nous vous recommandons d'utiliser un modèle de codage pour vos actifs. Nous vous recommandons d'utiliser un modèle de codage avec une longueur de segment minimale d'une seconde. MediaTailor ne prend pas en charge le streaming par titre ni le streaming automatique à débit adaptatif (ABR) car ces méthodes de codage ne respectent pas ces exigences.
   + **Groupe source** : entrez un nom de groupe source qui décrit cette configuration de package, tel que HLS-4k. Notez ce nom ; vous y ferez référence lorsque vous créerez la sortie de votre chaîne. Pour de plus amples informations, veuillez consulter [Utilisation de groupes de sources avec les sorties de votre chaîne](channel-assembly-source-groups.md).
   + **Type** : sélectionnez le format du package pour cette configuration. MediaTailor supporte HLS et DASH.
   + **Chemin relatif : chemin** relatif entre l'**URL HTTP de base** de l'emplacement source et le manifeste. Par exemple,**/my/path/index.m3u8**.
**Note**  
MediaTailor importe automatiquement tous les sous-titres codés et les flux enfants contenus dans une playlist multivariée parente. Il n'est pas nécessaire de créer des configurations de package distinctes pour chacun de vos rendus sources (DASH) ou flux de variantes (HLS).

    Pour plus d'informations sur les configurations de package, consultez[Utilisation des configurations de packages](channel-assembly-package-configurations.md). 

1. Choisissez **Ajouter une source VOD**.

   Si vous souhaitez ajouter d'autres sources de VOD, répétez les étapes 4 à 7 de la procédure.

# Utilisation de sources en direct
<a name="channel-assembly-working-live-sources"></a>

Une *source en direct* représente une diffusion en direct unique, telle qu'un match de football en direct ou une émission d'actualités, que vous ajoutez à votre emplacement source. Après avoir créé votre chaîne, vous ajoutez une ou plusieurs sources en direct à l'emplacement de votre source, puis vous associez chaque source en direct à un programme.

MediaTailor prend en charge les types d'assemblage de canaux linéaires suivants :
+ Sources de VOD pour une chaîne contenant VOD-to-live du contenu
+ Sources en direct pour une chaîne contenant live-to-live du contenu mélangé VOD-to-live à du contenu

Un exemple de VOD-to-live contenu est une chaîne qui assemble une bibliothèque de ressources VOD dans un flux en direct. Un exemple de live-to-live contenu mélangé à du VOD-to-live contenu est une chaîne qui diffuse principalement du contenu VOD, à l'exception d'un événement d'actualité nocturne ou d'un événement sportif en direct préprogrammé. Un autre exemple de live-to-live contenu mélangé à VOD-to-live du contenu est celui d'une live-to-live chaîne complète dont les origines varient en fonction de l'heure de la journée.

Vous pouvez utiliser des sources en direct pour configurer une chaîne régionale qui diffuse principalement des émissions nationales, mais inclut également des remplacements de programmation régionale et intègre du contenu VOD. Pour ce faire, vous exécutez une encoder/packager paire pour le contenu national, puis vous exécutez des encodeurs régionaux lorsque ces régions sont actives. Vous créez ensuite des chaînes d'assemblage de chaînes régionales, chacune ayant ses propres horaires. De cette façon, les spectateurs peuvent alterner entre eux selon leurs besoins. Cette configuration vous permet de minimiser les encoding/packaging coûts.

Chaque source en direct doit avoir au moins une configuration de package. Une *configuration de package* spécifie le format du package, l'emplacement du manifeste et le groupe de sources pour votre source en direct. Lorsque vous créez votre chaîne, vous utilisez les groupes de sources de la configuration du package pour créer les sorties correspondantes sur votre chaîne. Par exemple, si votre source est empaquetée dans deux formats différents (HLS et DASH), vous devez créer deux configurations de package, l'une pour DASH et l'autre pour HLS. Ensuite, vous créerez deux sorties de canal, une pour chaque configuration de package. Chaque sortie de canal fournit un point de terminaison utilisé pour les demandes de lecture. Dans cet exemple, le canal fournit un point de terminaison pour les demandes de lecture HLS et un point de terminaison pour les demandes de lecture DASH.

## Exigences générales relatives à l'utilisation de sources en direct
<a name="channel-assembly-live-sources-requirements"></a>

Lorsque vous utilisez des sources en direct, votre contenu doit respecter les exigences générales suivantes :
+ Sources dynamiques HLS : vous devez fournir des `#EXT-X-PROGRAM-DATE-TIME` balises pour le premier segment de la fenêtre du manifeste et pour chaque discontinuité.
+ HLS - Vous devez configurer les marqueurs publicitaires comme`DATERANGE`.
+ Fenêtre de manifeste source : nous vous recommandons d'utiliser une fenêtre de manifeste dont la durée est au moins aussi longue que celle de la fenêtre de manifeste de votre MediaTailor canal Channel Assembly. Il est recommandé d'utiliser une fenêtre de manifeste d'une durée de 30 secondes ou plus que celle de la fenêtre de manifeste sur le canal Channel Assembly.
+ Faites en sorte que la durée cible corresponde à la durée des sources existantes.
+ Faites en sorte que le nombre de playlists pour enfants corresponde à celui des sources existantes.

## Configurations
<a name="channel-assembly-live-sources-elemental-configuration"></a>

Si vous utilisez d'autres services multimédias AWS Elemental dans le cadre de votre flux de travail sur les sources en direct, nous vous recommandons de suivre les meilleures pratiques lors de la configuration de votre MediaPackage configuration. Le tableau suivant décrit comment configurer les MediaPackage paramètres en fonction de la norme de streaming que vous utilisez.


**MediaPackage configuration pour les sources en direct**  

|  Standard  |  Paramètre  |  Value  |  Nécessité  |  Remarques  | 
| --- | --- | --- | --- | --- | 
|  HLS  |  Type de point de terminaison  |  `Apple HLS`  |  Obligatoire sauf si vous utilisez le CMAF  |  Pour correspondre aux offres d'emploi HLS `ts` AWS Elemental MediaConvert   | 
|  HLS  |  Type de point de terminaison  |  `CMAF`  |  Obligatoire sauf si vous utilisez Apple HLS  |  Pour correspondre aux offres d'emploi HLS `mp4` AWS Elemental MediaConvert   | 
|  HLS  |  `ProgramDateTimeIntervalSeconds`  |  `1`  |  Obligatoire  |  Vous devez `#EXT-X-PROGRAM-DATE-TIME` le spécifier sur chaque segment afin d'éviter les problèmes de lecture en cas de discontinuité.  | 
|  HLS  |  `PlaylistWindowSeconds`  |  30 secondes de plus que la fenêtre du manifeste d'assemblage des canaux  |  Obligatoire  |    | 
|  HLS  |  `AdMarkers`  |  `DATERANGE`  |  Obligatoire lors du passage à travers les marqueurs publicitaires  |    | 
|  HLS  |  `IncludeIframeOnlyStream`  |  Désactivé  |  Recommandée  |    | 
|  DASH  |  `ManifestLayout`  |  `FULL`  |  Recommandée  |    | 
|  DASH  |  `SegmentTemplateFormat`  |  `NUMBER_WITH_TIMELINE` ou `TIME_WITH_TIMELINE`  |  Recommandée  |  `NUMBER_WITH_DURATION` n’est pas pris en charge.  | 
|  DASH  |  `ManifestWindowSeconds`  |  30 secondes de plus que la fenêtre du manifeste d'assemblage des canaux  |  Obligatoire  |    | 
|  DASH  |  `PeriodTriggers`  |  `ADS`  |  Obligatoire lors du passage à travers les marqueurs publicitaires  |    | 

# Ajouter des sources en direct à votre emplacement source
<a name="channel-assembly-add-live-sources"></a>

La procédure suivante explique comment utiliser la MediaTailor console pour ajouter des sources dynamiques à votre emplacement source et configurer les configurations de package. Pour plus d'informations sur la façon d'ajouter des sources en direct à l'aide de l' MediaTailor API, consultez [CreateLiveSource](https://docs.aws.amazon.com/mediatailor/latest/apireference/API_CreateLiveSource.html)la *référence de l'AWS Elemental MediaTailor API*.

**Important**  
Avant d'ajouter vos sources en direct, assurez-vous que dans la configuration d'un package, chaque source possède le même nombre de flux enfants.<a name="add-live-sources-procedure"></a>

**Pour ajouter des sources en direct à vos emplacements sources**

1. Ouvrez la MediaTailor console à l'adresse [https://console.aws.amazon.com/mediatailor/](https://console.aws.amazon.com/mediatailor/).

1. Dans le volet de navigation, choisissez **Assemblage des canaux** > **Emplacements des sources**.

1. Dans le volet **Emplacements des sources**, choisissez l'emplacement source que vous avez créé dans la [Pour créer un emplacement source](channel-assembly-creating-source-locations.md#create-source-location-procedure) procédure.

1. Dans l'onglet **Sources dynamiques**, choisissez **Ajouter une source en direct**.

1. Sous **Détails de la source en direct**, entrez le nom de votre source en direct :
   + **Nom** : identifiant de votre source en direct, tel que **my-example-video**. 

1. Sous **Configurations du package** > *source-group-name* entrez les informations relatives à la configuration du package :
**Note**  
Dans la configuration d'un package, toutes les sources VOD et les sources en direct doivent avoir le même nombre de flux enfants. Nous vous recommandons de configurer vos flux sources de la même manière.
   + **Groupe source** : entrez un nom de groupe source qui décrit cette configuration de package, tel que HLS-4k. Notez ce nom ; vous y ferez référence lorsque vous créerez la sortie de votre chaîne. Pour de plus amples informations, veuillez consulter [Utilisation de groupes de sources avec les sorties de votre chaîne](channel-assembly-source-groups.md).
   + **Type** : sélectionnez le format du package pour cette configuration. MediaTailor supporte HLS et DASH.
   + **Chemin relatif : chemin** relatif entre l'**URL HTTP de base** de l'emplacement source et le manifeste. Par exemple,**/my/path/index.m3u8**.
**Note**  
MediaTailor importe automatiquement tous les sous-titres codés et les flux enfants contenus dans une playlist multivariée parente. Il n'est pas nécessaire de créer des configurations de package distinctes pour chacun de vos rendus sources (DASH) ou flux de variantes (HLS).

    Pour plus d'informations sur les configurations de package, consultez[Utilisation des configurations de packages](channel-assembly-package-configurations.md). 

1. Choisissez **Ajouter une source en direct**.

   Si vous souhaitez ajouter d'autres sources en direct, répétez les étapes 4 à 6 de la procédure.

# Utilisation des configurations de packages
<a name="channel-assembly-package-configurations"></a>

Une configuration de package est une représentation de la source qui contient les différentes caractéristiques d'emballage requises pour la lecture sur différents appareils. Par exemple, vous pouvez avoir une source qui possède trois formats packagés : HLS avec DRM, DASH avec adressage chronologique des segments et HLS avec segments CMAF.

 L'assemblage des canaux ne reconditionne pas vos sources. Si vous souhaitez inclure plusieurs formats de package pour une source donnée, vous devez rendre chaque format de package disponible à l'emplacement de la source et spécifier le chemin d'accès à chaque format de package.

 Chaque objet de configuration de package doit inclure les éléments suivants : 
+ **Chemin relatif : chemin** complet vers le format empaqueté de la source, par rapport à l'emplacement de la source. Par exemple,**/my/path/index.m3u8**.
+ **Groupe de sources** : nom du groupe de sources utilisé pour associer les configurations de package à la sortie d'un canal.
+ **Type** : HLS ou DASH.

 Après avoir créé un canal, vous devez également déclarer chaque groupe de sources que vous souhaitez utiliser pour la sortie du canal. 

# Mise en cache du manifeste
<a name="channel-assembly-manifest-caching"></a>

MediaTailor met en cache périodiquement et de manière opportuniste les playlists sources afin d'améliorer les performances et la fiabilité de l'assemblage des chaînes. Parfois, la version mise en cache devient obsolète par rapport à la version d'origine à votre emplacement source. MediaTailor Pour forcer l'actualisation de la version mise en cache de la source, appelez [UpdateVodSource](https://docs.aws.amazon.com/mediatailor/latest/apireference/API_UpdateVodSource.html). Par exemple, utilisez cet appel lorsque les chemins intégrés changent dans votre source. Assurez-vous de toujours conserver une up-to-date version de la source disponible sur votre emplacement source, même si vous recevez peu de demandes de la part de cette dernière MediaTailor.