

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Parametri di crittografia SPEKE
<a name="speke-encryption-parameters"></a>

Quando esegui la crittografia dei dati, puoi fornire i parametri di input che consentono al servizio di individuare il server delle chiavi del solutions provider DRM per eseguire l'autenticazione come utente e per richiedere le chiavi di codifica appropriate. Alcune opzioni sono disponibili solo per gruppi di output specifici.

Inserisci i parametri di crittografia SPEKE come segue: 
+ **Per Resource ID, inserisci un identificatore per il contenuto.** Il servizio lo invia al server chiave per identificare l'endpoint corrente. L'unicità di ciò dipende dalla precisione con cui desideri che i controlli di accesso siano granulari. Il servizio non consente di utilizzare lo stesso ID per due processi di crittografia simultanei. L'ID risorsa è anche noto come ID del contenuto. 

  L'esempio seguente mostra un ID di risorsa.

  ```
  MovieNight20171126093045
  ```
+  Per **System ID (ID sistema)**, immetti identificatori univoci per il protocollo di streaming e il sistema DRM. Il numero di sistema IDs che è possibile specificare varia a seconda del tipo di gruppo di output:
  + CMAF: per il **sistema IDs segnalato in DASH**, specificane almeno uno e fino a tre. IDs In **System ID signaled in HLS (ID sistema segnalato in HLS)**, specifica un ID.
  + DASH — Per **System ID**, specificane almeno uno e fino a due. IDs
  + Apple HLS: per **System ID**, specifica un ID.

  Se si fornisce più di un ID sistema in un singolo campo, inserirli in righe diverse e non separarli con virgole o altri segni di punteggiatura. 

  Per un elenco dei sistemi comuni IDs, vedi Sistema [DASH-IF](https://dashif.org/identifiers/content_protection/). IDs Se non conosci i tuoi IDs, richiedili al tuo fornitore di soluzioni DRM.
+ Per **URL**, inserisci l'URL del proxy API Gateway che hai configurato per comunicare con il tuo server chiave. Il proxy API Gateway deve risiedere nello Regione AWS stesso MediaConvert di.

  L'esempio seguente mostra un URL. 

  ```
  https://1wm2dx1f33.execute-api.us-west-2.amazonaws.com/SpekeSample/copyProtection
  ```
+ (Facoltativo) Per **Certificate ARN**, inserisci un ARN del certificato RSA 2048 da utilizzare per la crittografia delle chiavi di contenuto. Utilizza questa opzione solo se il provider delle chiavi DRM supporta la crittografia delle chiavi dei contenuti. In caso contrario, la richiesta non andrà a buon fine.

  Per inserire un ARN di certificato qui, devi aver già importato il certificato corrispondente AWS Certificate Manager, inserito l'ARN del certificato da ACM nel riquadro MediaConvert **Certificati** e associato a. MediaConvert Per ulteriori informazioni, consulta [Utilizzo di chiavi di contenuto crittografate con DRM](drm-content-key-encryption.md). 

  Il seguente esempio mostra un ARN di certificato.

  ```
  arn:aws:acm:region:123456789012:certificate/97b4deb6-8983-4e39-918e-ef1378924e1e
  ```

**Per crittografare i contenuti utilizzando SPEKE v1.0 utilizzando la console: MediaConvert**

  1. Configura il processo di transcodifica come sempre. Per ulteriori informazioni, consulta [Tutorial: Configurazione delle impostazioni del lavoro](setting-up-a-job.md).

  1. Nella pagina **Crea lavoro**, nel riquadro **Job** a sinistra, in **Gruppi di output**, scegli un gruppo di output per cui desideri abilitare la crittografia.

  1. Attiva la **DRM encryption (Crittografia DRM)**.

  1. Per i gruppi di output **CMAF** e **Apple HLS** scegliere il metodo di crittografia. Verifica di scegliere un metodo di crittografia che funziona con il sistema DRM che utilizzi.

     Per i gruppi di output **DASH ISO** e **MS Smooth**, non viene specificato il metodo di crittografia. MediaConvert utilizza sempre la crittografia AES-CTR (AES-128) con questi gruppi di output.

  1. Per i gruppi di output **CMAF** e **Apple HLS** scegliere l'origine per la chiave di crittografia dei contenuti. In **Key provider type (Tipo di provider di chiavi)**, scegliere **SPEKE (SPEKE)** per eseguire la crittografia con una chiave fornita dal solutions provider DRM oppure scegliere **Static Key (Chiave statica)** per inserire una chiave personale.

     Per i gruppi di output **DASH ISO** e **MS Smooth** non è necessario specificare l'origine per la chiave di crittografia dei contenuti. Con questi gruppi di output, MediaConvert esegue DRM solo con un fornitore di chiavi conforme a SPEKE.
     + Per **SPEKE**, compila i campi dei parametri di crittografia.
     + **Per Static Key, vedi sotto.** [Parametri di crittografia a chiave statica](#static-key-encryption-parameters)

## Opzioni di configurazione aggiuntive per Apple HLS e CMAF
<a name="additional-encryption-parameters"></a>
+ (Facoltativo) Per il **vettore di inizializzazione Constant, immettete** un valore esadecimale a 128 bit e 16 byte rappresentato da una stringa di 32 caratteri, da utilizzare con la chiave per crittografare il contenuto.

## Parametri di crittografia a chiave statica
<a name="static-key-encryption-parameters"></a>

Di seguito sono elencate le opzioni di crittografia per le chiavi statiche:
+ **Valore della chiave statica**: una stringa valida per crittografare il contenuto.
+ **URL: l'**URL da includere nel manifesto in modo che i dispositivi del lettore possano decrittografare il contenuto.