

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# MediaConnect のベストプラクティス
<a name="best-practices"></a>

最高のパフォーマンスと可用性を実現するには、ベストプラクティスに従って AWS Elemental MediaConnect フローを設定してください。

## パフォーマンス
<a name="best-practices-performance"></a>

以下のベストプラクティスでは、トランスポートストリームフローのパフォーマンスを最適化する方法を説明します。
+ トランスポートストリームフローの集計出力帯域幅が最大 400 MB/秒に設定されていることを確認してください。MediaConnect は、集計出力帯域幅が 400 MB/秒で動作するように設計されています。

  集計出力帯域幅 =（ソースのビットレート）x（出力数）

  たとえば、フローのソースのビットレートが 80 MB/秒で、出力が 5 の場合、集計出力帯域幅は 400 MB/秒です。同様に、ビットレートが 20 MB/秒のソースがあり、20 の出力にコンテンツを送信するフローの集計出力帯域幅も 400 MB/秒になります。
**注記**  
1 つの ST 2110 JPEG XS 出力に対して 2 つの宛先を指定できるため、この計算ではこれらの出力を 2 回カウントする必要があります。
+ メザニン品質のライブビデオでは、最大 120 メガビット/秒（MB/秒）のビットレートでトランスポートストリームフローを設定できます。
+ 富士通の出力は最大 20 個まで使用できます。20 個の富士通の出力に加え、富士通以外の出力は最大 30 個まで使用できます。集計出力帯域幅は 400 MB/秒を超えてはなりません。

以下のベストプラクティスでは、CDI フローのパフォーマンスを最適化する方法を説明します。
+ CDI フローには最大 10 個の出力を使用できます。さらに、4Kp60 CDI フローは 10 個の ST 2110 JPEG XS 出力をサポートしますが、CDI 出力は 4 個のみです。

以下のベストプラクティスでは、ゲートウェイのパフォーマンスを最適化する方法を説明します：
+ API を使用すると、複数のブリッジを一度に起動できます。API を使用して複数のブリッジを起動する場合は、一度に 10 個以下のブリッジを起動することをおすすめします。10 個を超えるブリッジを起動する必要がある場合は、複数のリクエストを使用してください。

## 可用性
<a name="best-practices-availability"></a>
+ パケット損失を最小限に抑えるには、前方誤り訂正 (FEC) や Zixi や RTP-FEC プロトコルなどの自動リピートリクエスト (ARQ) ベースのプロトコルを使用してください。これらの[プロトコル](protocols.md)は、送信元デバイスと宛先デバイス間のパケット損失を最小限に抑えるように設計されています。
+ AWS クラウドのような完全に管理されたネットワークであっても、どのネットワークでもパケット損失は発生するため、ワークフロー全体で冗長接続を作成して管理する必要があります。MediaConnect では、ワークフローに冗長性を加える方法が複数あります。
  + 少なくとも 2 つの異なるアベイラビリティーゾーンにフローを作成する。
  + 各フローに [2 つ目のソース](source-adding.md)を追加します。ストリームにエラーがある場合、MediaConnect は冗長ソースからのパケットを使用するか、冗長ソースに完全に切り替えることができます。
+ 組織では、すべての AWS メディアサービス専用の VPC を作成することをお勧めします。単一の VPC は、IPアドレスの可用性を確保し、セキュリティグループに適切なルールを設定するのに役立ち、ネットワーク管理者が誤って伸縮性のあるネットワークインターフェイスを削除しないようにするのに役立ちます。

## 信頼性
<a name="best-practices-reliability"></a>
+ Amazon CloudWatch メトリックスとアラームを設定して、ソースの状態を追跡します。どのメトリクスをモニタリングするかについては、「[モニタリングとタグ付け](monitor.md)」を参照してください。

## セキュリティ
<a name="best-practices-security"></a>
+ フローソースの CIDR ブロックはできるだけ正確でなければなりません。フローにコンテンツを提供する IP アドレスのみを含めてください。CIDR ブロックの幅が広すぎると、外部から第三者がフローにコンテンツを送信する可能性があります。
+ SRT 出力を暗号化するために新しい SRT パスワードを作成する場合は、そのパスワードを AWS Secrets Manager で作成する必要があります。AWS Secrets Manager は特定のパスワードポリシーを強制しません。ただし、以下のパスワードポリシーを推奨します。
  + パスワードの文字数制限: 10～80 文字
  + 大文字、小文字、数字、**\$1 @ \$1 \$1 % ^ & \$1 ( ) \$1 \$1 - = [ ] \$1 \$1 \$1 '** 記号のうち、最低 3 つの文字タイプの組み合わせ
  + AWS アカウント名または E メールアドレスと同じでないこと