

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Autenticità dei contenuti con manifesti C2PA
<a name="c2pa-manifest"></a>

Quando crei MP4 output con AWS Elemental MediaConvert, puoi facoltativamente incorporare un manifesto C2PA per fornire la provenienza e l'autenticità dei contenuti per i tuoi contenuti multimediali. C2PA (Coalition for Content Provenance and Authenticity) è un metodo standardizzato per fornire informazioni verificabili sull'origine e la storia dei contenuti digitali.

I manifesti C2PA aiutano ad affrontare il crescente problema della disinformazione e dei deepfake incorporando informazioni verificabili nei file multimediali. Queste informazioni creano una registrazione tracciabile dell'origine e delle modifiche del contenuto.

Alcuni motivi per includere i manifesti C2PA nel flusso di lavoro potrebbero includere:
+ Fornisci informazioni verificabili sulla cronologia di transcodifica di un file multimediale.
+ Consenti ai sistemi a valle di verificare l'autenticità dei tuoi contenuti.
+ Supporta le iniziative di trasparenza per i media digitali.

[Per ulteriori informazioni sull'autenticità dei contenuti e sulla C2PA, consulta: [Content Authenticity](https://contentauthenticity.org/) Initiative e specifiche C2PA](https://c2pa.org/specifications/specifications/2.2/index.html)

**Topics**
+ [Configurazione di un lavoro con un manifesto C2PA](c2pa-manifest-use.md)
+ [Requisiti per i manifesti C2PA](c2pa-manifest-requirements.md)
+ [Struttura del manifesto C2PA](c2pa-manifest-structure.md)
+ [Verifica dei manifesti C2PA](c2pa-manifest-verification.md)

# Configurazione di un lavoro con un manifesto C2PA
<a name="c2pa-manifest-use"></a>

Per includere un manifesto C2PA nell' MP4 output, è necessario configurare le impostazioni del processo con i parametri necessari per firmare e incorporare il manifesto.

## MediaConvert console
<a name="collapsible-section-1"></a>

Per includere un manifest C2PA in un MP4 output utilizzando la MediaConvert console:

1. Nella sezione **Gruppi di output**, aggiungete un gruppo di output di **file**.

1. Nelle **impostazioni di output**, imposta **Container su Container** **MPEG-4**.

1. Espandi le impostazioni del **contenitore MPEG-4**.

1. **Per il **manifesto C2PA**, scegliete Includi.**

1. Per **Certificate secret**, inserisci il nome o l'ARN del segreto Secrets Manager che contiene la catena di certificati pubblici C2PA in formato PEM.

1. Per la **firma della chiave KMS**, inserisci l'ID o l'ARN della chiave utilizzata per firmare AWS KMS il manifesto C2PA.

## API, SDK o () AWS Command Line Interface AWS CLI
<a name="collapsible-section-2"></a>

Per includere un manifesto C2PA utilizzando l'API, l'SDK o AWS Command Line Interface (AWS CLI), includi quanto segue nelle impostazioni del contenitore. MP4 Sostituisci l'esempio ARNs del **certificato segreto** e della chiave **KMS di firma** con: ARNs

```
...
    "OutputGroups": [{
        "Name": "File Group",
        "OutputGroupSettings": {
            "Type": "FILE_GROUP_SETTINGS",
            "FileGroupSettings": {}
        },
        "Outputs": [{
            "VideoDescription": {...},
            "AudioDescriptions": [...],
            "ContainerSettings": {
                "Container": "MP4",
                "Mp4Settings": {
                    "C2paManifest": "INCLUDE",
                    "CertificateSecret": "arn:aws:secretsmanager:us-west-2:111122223333:secret:c2pa-certificate-abc123",
                    "SigningKmsKey": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"
                }
            }
        }]
    }]
...
```

# Requisiti per i manifesti C2PA
<a name="c2pa-manifest-requirements"></a>

Per includere i manifesti C2PA nei tuoi MediaConvert output, hai bisogno di quanto segue:

**MP4 contenitore**  
I manifesti C2PA sono supportati solo per le uscite. MP4 

**Certificato C2PA**  
Una catena di certificati pubblici in formato PEM archiviata in Secrets Manager. La catena di certificati deve includere il certificato del firmatario e tutti i certificati intermedi, ma non il certificato radice.  
[Per informazioni su come ottenere certificati compatibili con C2PA, consulta https://opensource.contentauthenticity. org/docs/signing/get-cert](https://opensource.contentauthenticity.org/docs/signing/get-cert)  
Per informazioni su Secrets Manager, consulta la [guida per l'utente di Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html).

**AWS KMS chiave**  
Una AWS KMS chiave con funzionalità di firma ECDSA\$1SHA\$1256. Questa chiave viene utilizzata per firmare il manifesto C2PA. Attualmente supporta MediaConvert solo l'algoritmo di firma ES256 (ECDSA con SHA-256).  
[Per informazioni in merito AWS KMS, consulta la guida per l'utente.AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html)

**autorizzazioni IAM**  
Il ruolo MediaConvert di servizio deve disporre delle autorizzazioni per accedere al segreto e alla AWS KMS chiave di Secrets Manager specificati. Aggiungi le seguenti autorizzazioni al tuo ruolo di servizio:    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "kms:Sign",
            "Resource": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"
        },
        {
            "Effect": "Allow",
            "Action": "secretsmanager:GetSecretValue",
            "Resource": "arn:aws:secretsmanager:us-west-2:111122223333:secret:c2pa-certificate-abc123"
        }
    ]
}
```

**Limiti relativi alle dimensioni**  
Il manifesto C2PA ha un limite di dimensione di 32 KB. Se la catena di certificati o altri componenti del manifesto superano questo limite, il processo avrà esito negativo e verrà generato un errore.

# Struttura del manifesto C2PA
<a name="c2pa-manifest-structure"></a>

Quando incorporate un manifesto C2PA nell' MP4 output, MediaConvert genera un manifesto con i seguenti componenti:

**Informazioni sul generatore di reclami**  
Si identifica MediaConvert come il servizio che ha generato il manifesto.

**Formato**  
Speciifica il formato multimediale (video/mp4).

**Asserzioni**  
Include dichiarazioni sulle azioni eseguite sul contenuto, ad esempio:  
+ `c2pa.opened`: indica che il contenuto è stato aperto per l'elaborazione
+ `c2pa.transcoded`: indica che il contenuto è stato transcodificato

**Hash della risorsa**  
Un hash crittografico del contenuto multimediale per verificarne l'integrità. MediaConvert utilizza l'algoritmo di hashing SHA-256 per la convalida degli asset.

**Firma digitale**  
Una firma creata con la tua chiave KMS che verifica l'autenticità del manifesto. La firma include un token di timestamp dell'autorità di timestamp DigiCert dell'autorità di timestamp (http://timestamp.digicert.com) per garantire la convalida della firma a lungo termine.

Il manifesto è incorporato nel MP4 file utilizzando una casella UUID C2PA standard, posizionata dopo la casella FTYP e prima della casella MOOV.

**Nota**  
Se il file di input contiene già manifesti C2PA, non li conserva nell'output. MediaConvert Genera invece un nuovo manifesto.

# Verifica dei manifesti C2PA
<a name="c2pa-manifest-verification"></a>

Dopo aver creato MP4 gli output con i manifesti C2PA, è possibile verificare i manifesti utilizzando strumenti compatibili con C2PA. Questi strumenti possono estrarre e convalidare il manifesto, incluso il controllo della firma digitale e dell'hash degli asset.

Un manifesto C2PA correttamente convalidato conferma che:
+ Il manifesto è stato firmato dal certificato specificato
+ Il contenuto non è stato modificato dopo la creazione del manifesto
+ Le azioni e le affermazioni nel manifesto sono intatte

[Per ulteriori informazioni su C2PA e sugli strumenti di verifica disponibili, consultate il sito Web di C2PA.](https://c2pa.org) Puoi utilizzare lo [strumento open source c2pa per verificare i manifesti C2PA nei](https://github.com/contentauth/c2pa-rs/tree/main/cli) tuoi file multimediali. Esempio:

```
c2patool example.mp4 --info
```

Una convalida riuscita mostrerà un output simile a:

```
$ c2patool example.mp4 --info
Information for example.mp4
Manifest store size = 32000 (0.56% of file size 5705967)
Validated
One manifest
```

Per informazioni più dettagliate sui contenuti del manifesto, usa il `--detailed` flag:

```
c2patool example.mp4 --detailed
```

Di seguito è riportato un esempio di output da c2patool:

```
$ c2patool example.mp4 --detailed
{
 "active_manifest": "urn:uuid:0b3bd0b6-9783-4adc-9609-fb29fff858da",
 "manifests": {
  "urn:uuid:0b3bd0b6-9783-4adc-9609-fb29fff858da": {
   "claim": {
    "dc:title": "example.mp4",
    "dc:format": "video/mp4",
    "instanceID": "xmp:iid:190fb451-7dc4-4878-b0d2-512d9b1c5dab",
    "claim_generator": "mediaconvert/1.0",
    "claim_generator_info": [
     {
      "name": "MediaConvert",
      "version": "1.0",
      "org.cai.c2pa_rs": "0.39.0"
     }
    ],
    "signature": "self#jumbf=/c2pa/urn:uuid:0b3bd0b6-9783-4adc-9609-fb29fff858da/c2pa.signature",
    "assertions": [
     {
      "url": "self#jumbf=c2pa.assertions/c2pa.actions",
      "hash": "P2+zrSTu2U5aGo4mNC35EWEM7vjfLho/2tTKmZ+ls+k="
     },
     {
      "url": "self#jumbf=c2pa.assertions/c2pa.hash.bmff",
      "hash": "majeRA6voTIMvHShWBR5Vqg7e4c7dVFsfTbezIzn63o="
     }
    ],
    "alg": "sha256"
   },
   "assertion_store": {
    "c2pa.actions": {
     "actions": [
      {
       "action": "c2pa.opened"
      },
      {
       "action": "c2pa.transcoded"
      }
     ]
    },
    "c2pa.hash.bmff": {
     "alg": "sha256",
     "hash": "BHZI6ml1LqBf2xLaKAzYS8uOYwWo5/Wsc30wRYmnr4M=",
     "name": "jumbf manifest",
     "exclusions": [
      {
       "data": null,
       "exact": null,
       "flags": null,
       "xpath": "/ftyp",
       "length": null,
       "subset": null,
       "version": null
      },
      {
       "data": null,
       "exact": null,
       "flags": null,
       "xpath": "/uuid",
       "length": null,
       "subset": null,
       "version": null
      },
      {
       "data": null,
       "exact": null,
       "flags": null,
       "xpath": "/free",
       "length": null,
       "subset": null,
       "version": null
      },
      {
       "data": null,
       "exact": null,
       "flags": null,
       "xpath": "/mdat",
       "length": null,
       "subset": [
        {
         "length": 8,
         "offset": 0
        }
       ],
       "version": null
      },
      {
       "data": null,
       "exact": null,
       "flags": null,
       "xpath": "/moov",
       "length": null,
       "subset": null,
       "version": null
      },
      {
       "data": null,
       "exact": null,
       "flags": null,
       "xpath": "/mfra",
       "length": null,
       "subset": null,
       "version": null
      }
     ]
    }
   },
   "signature": {
    "alg": "es256",
    "issuer": "Test Organization",
    "time": "2025-04-11T23:17:33+00:00"
   }
  }
 },
 "validation_status": [
  {
   "code": "claimSignature.validated",
   "url": "self#jumbf=/c2pa/urn:uuid:0b3bd0b6-9783-4adc-9609-fb29fff858da/c2pa.signature",
   "explanation": "claim signature valid"
  },
  {
   "code": "assertion.hashedURI.match",
   "url": "self#jumbf=/c2pa/urn:uuid:0b3bd0b6-9783-4adc-9609-fb29fff858da/c2pa.assertions/c2pa.actions",
   "explanation": "hashed uri matched: self#jumbf=c2pa.assertions/c2pa.actions"
  },
  {
   "code": "assertion.hashedURI.match",
   "url": "self#jumbf=/c2pa/urn:uuid:0b3bd0b6-9783-4adc-9609-fb29fff858da/c2pa.assertions/c2pa.hash.bmff",
   "explanation": "hashed uri matched: self#jumbf=c2pa.assertions/c2pa.hash.bmff"
  },
  {
   "code": "assertion.bmffHash.match",
   "url": "self#jumbf=/c2pa/urn:uuid:0b3bd0b6-9783-4adc-9609-fb29fff858da/c2pa.assertions/c2pa.hash.bmff",
   "explanation": "data hash valid"
  }
 ]
}
```