

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# パッケージの暗号化フィールド
<a name="endpoints-hls-encryption"></a>

コンテンツ暗号化とデジタル著作権管理 (DRM) を通じてコンテンツを不正使用から保護します。 は、[AWS Secure Packager and Encoder Key Exchange (SPEKE) API](https://aws.amazon.com/media/tech/speke-basics-secure-packager-encoder-key-exchange-api/) AWS Elemental MediaPackage を使用して、DRM プロバイダーによるコンテンツの暗号化と復号を容易にします。SPEKE を使用する DRM プロバイダーは、SPEKE API を通じて MediaPackage に暗号化キーを提供します。同時に DRM プロバイダーは、サポートしているメディアプレイヤー用に復号化のためのライセンスも提供します。クラウドで実行されているサービスや機能での SPEKE の使用については、*Secure Packager and Encoder Key Exchange API Specification guide* の「[AWS cloud-based architecture](https://docs.aws.amazon.com/speke/latest/documentation/what-is-speke.html#services-architecture) 」を参照してください。

**注記**  
コンテンツを暗号化するには、DRM プロバイダーが必要で、暗号化を使用するように設定する必要があります。詳細については、「[でのコンテンツ暗号化と DRM AWS Elemental MediaPackage](using-encryption.md)」を参照してください。

暗号化の値を定義します。

1. 著作権保護なしでコンテンツを提供するには、[**No encryption**] (暗号化なし) を選択したままにします。

1. 著作権を保護してコンテンツを提供するには、[**Encrypt content (コンテンツの暗号化)**] を選択して追加のフィールドに以下のように入力します。

   1. **[Resource ID]** (リソース ID) で、コンテンツの識別子を入力します。この ID は、現在のエンドポイントを特定するために、サービスよりキーサーバーに送信されます。この設定を、どの程度特有なものにするかは、どの程度詳細なアクセス制御を求めるかによって異なります。このサービスでは、同時に実行される 2 つの暗号化プロセスで、同じ ID を使用することはできません。リソース ID は、コンテンツ ID とも呼ばれます。

      次に、リソース ID の例を示します。

      ```
      MovieNight20171126093045
      ```

   1. [**システム ID**] に、ストリーミングプロトコルと DRM システムの一意の識別子を入力します。システム ID を 1 つ指定します。ID がわからない場合は、DRM プロバイダーにお問い合わせください。

   1. **[URL]** に、キーサーバーと通信するためにセットアップした API Gateway プロキシの URL を入力します。API Gateway プロキシは MediaPackage AWS リージョン と同じ に存在する必要があります。

      次は、その URL の例です。

      ```
      https://1wm2dx1f33.execute-api.us-west-2.amazonaws.com/SpekeSample/copyProtection
      ```

   1. **[Role ARN]** (ロール ARN) で、API Gateway を介してリクエストを送信するためのアクセス権限を付与する、IAM ロールの Amazon リソースネーム (ARN) を入力します。これは、DRM ソリューションプロバイダーから取得します。

      以下は、ロール ARN の例です。

      ```
      arn:aws:iam::444455556666:role/SpekeAccess
      ```

   1. **[Certificate ARN]** (証明書 ARN) – (オプション) コンテンツキーでの暗号化に使用する 2048 RSA 証明書 ARN を入力します。このオプションは、DRM キープロバイダーがコンテンツキーの暗号化をサポートしている場合にのみ使用してください。キープロバイダーがサポートしていない場合は、この暗号化を使用してもイベントが失敗します。

      ここに証明書 ARN を入力するには、対応する証明書を AWS Certificate Managerに既にインポートしている必要があります。その上で ACM からの証明書 ARN をここに入力します。

      コンテンツキーの暗号化については、「[コンテンツキーで使用する証明書の準備と管理](drm-content-key-encryption.md)」を参照してください。

   1. **[Encryption method]** (暗号化方法) では、Apple HLS FairPlay に対しては **[Sample-AES]** を、Apple HLS AES-128 に対しては **[AES-128]** を、それぞれの場合に応じて選択します。

   1. (オプション) **[Constant initialization vector]** (定数初期化ベクトル) に、コンテンツを暗号化するためのキーで使用される、128 ビット (16 バイト) の 16 進値を、32 文字の文字列により入力します。

   1. (オプション) **[Key rotation interval]** (キーローテーションの間隔) に、コンテンツがリアルタイムでストリーミングされるライブワークフローでの、キーの変更頻度を秒単位で入力します。サービスは、ライブコンテンツのストリーミングを開始する前にコンテンツキーを取得します。その後は、必要に応じてワークフローの存続期間中にそれらを取得します。デフォルトでは、キーのローテーションは 60 秒間隔に設定されています (`60` を設定するのと同じです)。キーのローテーションを無効にするには、この間隔を `0` (ゼロ) に設定します。

      次の設定例では、サービスは 30 分ごとにキーのローテーションを実行します。

      ```
      1800
      ```

      キーローテーションについては、「[キーローテーションの動作について](drm-content-key-rotation.md)」を参照してください。

   1. (オプション) マニフェストのすべてのセグメントの前に、サービスに同じキーを繰り返させたい場合は、**[Repeat EXT-X-KEY]** (EXT-X-KEY を繰り返す) を選択します。デフォルトでは、キーは、ヘッダーの後、セグメントの前に一度だけ書き込まれます。**[Repeat EXT-X-KEY]** (EXT-X-KEY を繰り返す) を選択すると、マニフェストはすべてのセグメントにキーが前置される形式で (ヘッダー、キー、セグメント、キー、セグメント、キー… のように) 記述されます。この設定は、プレイヤーの要件に合わせて行ってください。このオプションを選択すると、DRM サーバーへのクライアントリクエストが増える場合があります。