

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 소스 위치 작업
<a name="channel-assembly-source-locations"></a>

소스 위치는 소스 콘텐츠가 저장되는 오리진 서버를 나타냅니다. 소스 위치는 Amazon S3, 표준 웹 서버, Amazon CloudFront와 같은 콘텐츠 전송 네트워크(CDN) 또는와 같은 패키징 오리진일 수 있습니다 AWS Elemental MediaPackage. MediaTailor는 소스 위치에서 콘텐츠 매니페스트를 검색하고 이를 사용하여 채널의 선형 스트림을 어셈블합니다.

 이 주제에서는 AWS Elemental MediaTailor 콘솔을 사용하여 소스 위치를 생성하고 삭제하는 방법과 VOD 소스로 작업하는 방법을 설명합니다.

**Topics**
+ [소스 위치 생성](channel-assembly-creating-source-locations.md)
+ [소스 위치에 대한 인증 구성](channel-assembly-source-locations-access-configuration.md)
+ [VOD 소스 작업](channel-assembly-working-vod-sources.md)
+ [라이브 소스 작업](channel-assembly-working-live-sources.md)
+ [패키지 구성 사용](channel-assembly-package-configurations.md)
+ [매니페스트 캐싱](channel-assembly-manifest-caching.md)

# 소스 위치 생성
<a name="channel-assembly-creating-source-locations"></a>

다음 절차에서는 MediaTailor 콘솔을 사용하여 소스 위치를 생성하는 방법을 설명합니다. MediaTailor API를 사용하여 소스 위치를 생성하는 방법에 대한 자세한 내용은 API 참조의 [CreateSourceLocation](https://docs.aws.amazon.com/mediatailor/latest/apireference/API_CreateSourceLocation.html)을 *AWS Elemental MediaTailor 참조*하세요.<a name="create-source-location-procedure"></a>

**소스 위치를 생성하려면**

1. [https://console.aws.amazon.com/mediatailor/](https://console.aws.amazon.com/mediatailor/) MediaTailor 콘솔을 엽니다.

1. 탐색 창에서 **채널 어셈블리** > **소스 위치를** 선택합니다.

1. 탐색 모음에서 **소스 위치 생성을** 선택합니다.

1. **소스 위치 구성**에서 오리진 서버의 이름과 기본 URL을 입력합니다.
   + **이름**: **my-origin**과 같은 소스 위치의 식별자입니다.
   + **기본 URL**: **https://111111111111.cloudfront.net** 같이 콘텐츠가 저장된 오리진 서버의 프로토콜 및 기본 URL입니다. URL은 **http://** 또는 **https://** 접두사가 붙은 표준 HTTP URL 형식이어야 합니다.

     선택적으로 소스 위치가 ** Amazon S3 버킷이고 Amazon S3 액세스 인증에 서명 버전 4를 사용하려는 경우 Amazon S3 인증에 SigV4**4 사용을 선택합니다. Amazon S3 AWS Amazon S3 고급 정보는 단원을 참조하십시오[소스 위치에 대한 인증 구성](channel-assembly-source-locations-access-configuration.md).

1. <a name="access-configuration-console"></a>**액세스 구성**에서 필요에 따라 소스 위치에 대한 인증을 구성합니다.
   + **액세스 유형**: MediaTailor가 소스 위치의 오리진에 저장된 콘텐츠에 액세스하는 데 사용하는 인증 유형을 선택합니다.
     + **Amazon S3용 SigVSigV4 ** - MediaTailor는 Amazon 서명 버전 4(SigV4)를 사용하여 오리진에 대한 요청을 승인합니다. 자세한 내용은 [SigV4를 사용하여 Amazon S3에 대한 요청 인증](channel-assembly-access-configuration-sigv4.md) 단원을 참조하십시오.
     + **Secrets Manager 액세스 토큰 인증** - MediaTailor는 사용자가 생성, 소유 및 관리하는 Secrets Manager 및 AWS KMS 고객 관리형 키를 사용하여 MediaTailor와 오리진 간의 액세스 토큰 인증을 용이하게 합니다. **Secrets Manager 액세스 토큰 인증을** 구성하는 방법에 대한 자세한 내용은 섹션을 참조하세요[AWS Secrets Manager 액세스 토큰 인증 작업](channel-assembly-access-configuration-access-token.md).
       + **헤더 이름** - HTTP 헤더 이름을 지정합니다. MediaTailor는 HTTP 헤더를 사용하여 콘텐츠 매니페스트 요청의 오리진에 액세스 토큰을 전송합니다. `x-amz-` 또는 로 시작하지 않는 한 헤더 이름을 사용할 수 있습니다`x-amzn-`. [MediaPackage CDN 권한](https://docs.aws.amazon.com/mediapackage/latest/ug/cdn-auth.html) 부여와 통합하는 경우 헤더 값은 여야 합니다`X-MediaPackage-CDNIdentifier`.
       + **보안 암호 문자열 키** - Secrets Manager 보안 암호에 지정한 `SecretString` 키입니다. 예를 들어에와 같은 키 및 값 페어가 `SecretString` 포함된 경우 `{"MyHeaderName": "11111111-2222-3333-4444-111122223333"}``MyHeaderName`는이 필드에 입력하는 `SecretString` 키입니다.
       + **보안 암호 ARN** - 액세스 토큰을 보유한 보안 암호의 ARN입니다. step-by-step 가이드는 단원을 참조하십시오[2단계: AWS Secrets Manager 보안 암호 생성](channel-assembly-access-configuration-access-configuring.md#channel-assembly-access-configuration-access-token-how-to-create-secret).

1. **세그먼트 전송 서버 구성**에서 필요에 따라 콘텐츠 세그먼트를 전송하도록 서버를 구성합니다.
   + **기본 세그먼트 전송 서버 사용**: CDN과 같은 콘텐츠 세그먼트를 전송하는 데 사용되는 서버의 기본 URL을 입력합니다. 소스 위치 서버와 다른 서버를 사용하여 콘텐츠 세그먼트를 제공하려는 경우 **기본 세그먼트 호스트 이름을** 구성합니다. 예를 들어, **기본 HTTP URL**(MediaTailor가 매니페스트에 액세스하는 데 사용하는 것)과 **기본 세그먼트 기본 URL**(플레이어가 콘텐츠 세그먼트에 액세스하는 데 사용하는 것)에 대해 다른 CDN 구성을 사용하여 플레이어의 오리진 매니페스트에 대한 액세스를 제한할 수 있습니다. 값을 입력하지 않으면 MediaTailor는 세그먼트 전송을 위해 기본적으로 소스 위치 서버로 설정됩니다.
   + **명명된 세그먼트 전송 서버 사용**: 기본 세그먼트 전송 서버를 구성한 경우 추가 세그먼트 전송 서버를 구성할 수도 있습니다. 각 이름에는 고유한 이름과 기본 URL이 있어야 합니다. 기본 URL은 전체 HTTP URL이거나 `/some/path/`와 같은 상대 경로일 수 있습니다. 이름은 MediaTailor가 콘텐츠 세그먼트에 대한 요청을 수신할 때 사용해야 하는 서버를 식별하는 데 사용됩니다. 요청에 헤더가 포함되어 `X-MediaTailor-SegmentDeliveryConfigurationName` 있고 헤더 값이 이름과 일치하는 경우 해당 기본 URL을 사용하여 콘텐츠를 제공합니다. 헤더가 요청에 포함되어 있지 않거나 이름과 일치하지 않는 경우 기본 세그먼트 전송 서버가 사용됩니다.

1. **소스 위치 생성을** 선택합니다.

1. 소스 위치를 더 추가하려면 2\$16단계를 반복합니다.

# 소스 위치에 대한 인증 구성
<a name="channel-assembly-source-locations-access-configuration"></a>

**액세스 구성을** 사용하여 소스 위치에 대한 인증을 구성합니다. 액세스 구성이 켜져 있는 경우 MediaTailor는 MediaTailor와 오리진 간에 요청이 승인된 경우에만 오리진에서 소스 매니페스트를 검색합니다. 액세스 구성은 기본적으로 꺼져 있습니다.

MediaTailor는 다음 인증 유형을 지원합니다.
+ Amazon S3 인증을 위한 SigVSigV4 
+ AWS Secrets Manager 액세스 토큰
+ MediaPackage 버전 2(v2) 인증을 위한 SigV4 

 이 장에서는 SigV4 for Amazon S3, MediaPackage v2 및 AWS Secrets Manager 소스 위치 인증을 위한 액세스 토큰을 사용하는 방법을 설명합니다.

 자세한 내용을 보려면 해당 주제를 선택합니다.

**Topics**
+ [SigV4를 사용하여 Amazon S3에 대한 요청 인증](channel-assembly-access-configuration-sigv4.md)
+ [MediaPackage 버전 2용 SigV4 작업](channel-assembly-access-configuration-sigv4-empv2.md)
+ [AWS Secrets Manager 액세스 토큰 인증 작업](channel-assembly-access-configuration-access-token.md)

# SigV4를 사용하여 Amazon S3에 대한 요청 인증
<a name="channel-assembly-access-configuration-sigv4"></a>

Amazon S3용 서명 버전 4(SigV4)는 HTTPS를 통해 Amazon S3에 대한 요청을 인증하는 데 사용되는 서명 프로토콜입니다. Amazon S3용 SigV4를 사용하는 경우 MediaTailor는 오리진으로 사용되는 Amazon S3 버킷에 대한 HTTPS 요청에 서명된 권한 부여 헤더를 포함합니다. 서명된 권한 부여 헤더가 유효한 경우 오리진은 요청을 이행합니다. 유효하지 않으면 요청이 실패합니다.

 용 SigV4에 대한 일반적인 정보는 Amazon S3 API AWS Key Management Service참조의 [요청 인증(AWS 서명 버전 4) 주제를 참조하세요](https://docs.aws.amazon.com/AmazonS3/latest/API/sig-v4-authenticating-requests.html). *Amazon S3 * 

**참고**  
MediaTailor는 항상 SigV4를 사용하여 이러한 오리진에 대한 요청에 서명합니다.

## 요구 사항
<a name="channel-assembly-access-configuration-sigv4-how-to"></a>

 소스 위치에 대해 SigV4 for Amazon S3 인증을 활성화하는 경우 다음 요구 사항을 충족해야 합니다.
+ IAM에서 **mediatailor.amazonaws.com** 보안 주체 액세스 권한을 부여하여 MediaTailor가 Amazon S3 버킷에 액세스하도록 허용해야 합니다. IAM에서 액세스를 구성하는 방법에 대한 자세한 내용은 *AWS Identity and Access Management 사용 설명서*의 [액세스 관리를](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html) 참조하세요.
+ **mediatailor.amazonaws.com** 서비스 보안 주체는 VOD 소스 패키지 구성에서 참조하는 모든 다변량 재생 목록을 읽을 수 있는 권한이 있어야 합니다.
+ API 호출자는 MediaTailor VOD 소스 패키지 구성에서 참조하는 모든 다변량 재생 목록을 읽을 수 있는 **s3:GetObject** IAM 권한이 있어야 합니다.
+ MediaTailor 소스 위치 기본 URL은 Amazon S3 가상 호스팅 스타일 요청 URL 형식을 따라야 합니다. 예: https://*bucket-name*.s3.*Region*.amazonaws.com/*key-name*. Amazon S3 호스팅 가상 방식 액세스에 대한 자세한 내용은 [가상 호스팅 방식 요청을 참조하세요](https://docs.aws.amazon.com/AmazonS3/latest/userguide/VirtualHosting.html#virtual-hosted-style-access).

# MediaPackage 버전 2용 SigV4 작업
<a name="channel-assembly-access-configuration-sigv4-empv2"></a>

MediaPackage v2용 서명 버전 4(SigV4)는 HTTP를 통해 MediaPackage v2에 대한 요청을 인증하는 데 사용되는 서명 프로토콜입니다. MediaPackage v2용 SigV4를 사용하는 경우 MediaTailor는 오리진으로 사용되는 MediaPackage v2 엔드포인트에 대한 HTTP 요청에 서명된 권한 부여 헤더를 포함합니다. 서명된 권한 부여 헤더가 유효한 경우 오리진은 요청을 이행합니다. 유효하지 않으면 요청이 실패합니다.

 MediaPackage v2용 SigV4에 대한 일반적인 정보는 MediaPackage v2 API 참조의 [요청 인증(AWS 서명 버전 4)](https://docs.aws.amazon.com/mediapackage/latest/userguide/sig-v4-authenticating-requests.html) 주제를 참조하세요. *MediaPackage *

## 요구 사항
<a name="channel-assembly-access-configuration-sigv4-empv2-how-to"></a>

 소스 위치에 대해 MediaPackage v2 인증을 위해 SigV4를 활성화하는 경우 다음 요구 사항을 충족해야 합니다.
+ 엔드포인트의 오리진 액세스 정책에서 **mediatailor.amazonaws.com** 보안 주체 액세스 권한을 부여하여 MediaTailor가 MediaPackage v2 엔드포인트에 액세스하도록 허용해야 합니다.
+ MediaTailor 소스 위치 기본 URL은 MediaPackage v2 엔드포인트여야 합니다.
+ API 호출자는 **MediaTailor 소스 패키징 구성에서 참조하는 모든 다변량 재생 목록을 읽을 수 있는 mediapackagev2:GetObject** IAM 권한이 있어야 합니다. MediaTailor 

# AWS Secrets Manager 액세스 토큰 인증 작업
<a name="channel-assembly-access-configuration-access-token"></a>

MediaTailor는 *Secrets Manager 액세스 토큰 인증을* 지원합니다. AWS Secrets Manager 액세스 토큰 인증을 통해 MediaTailor는 AWS Key Management Service (AWS KMS) 고객 관리형 키와 사용자가 생성, 소유 및 관리하는 보안 암호를 사용하여 오리 AWS Secrets Manager 진에 대한 요청을 인증합니다.

이 섹션에서는 Secrets Manager 액세스 토큰 인증의 작동 방식을 설명하고 Secrets Manager 액세스 토큰 인증을 구성하는 방법에 대한 step-by-step 정보를 제공합니다. 에서 Secrets Manager 액세스 토큰 인증을 AWS Management Console 사용하거나 AWS APIs.

**Topics**
+ [AWS Secrets Manager 액세스 토큰 인증 구성](channel-assembly-access-configuration-access-configuring.md)
+ [CDN 권한 부여를 사용하는 MediaPackage 엔드포인트와 통합](channel-assembly-access-configuration-access-token-integrating-emp-cdn-auth.md)
+ [MediaTailor Secrets Manager 액세스 토큰 인증 작동 방식](channel-assembly-access-configuration-overview.md)

# AWS Secrets Manager 액세스 토큰 인증 구성
<a name="channel-assembly-access-configuration-access-configuring"></a>

 AWS Secrets Manager 액세스 토큰 인증을 사용하려면 다음 단계를 수행합니다.

1. [고객 관리형 AWS Key Management Service 키를 생성합니다](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html).

1. [AWS Secrets Manager 보안 암호를 생성합니다](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets.html). 보안 암호에는 액세스 토큰이 포함되어 있으며,이 토큰은 Secrets Manager에 암호화된 보안 암호 값으로 저장됩니다. MediaTailor는 AWS KMS 고객 관리형 키를 사용하여 보안 암호 값을 해독합니다.

1. Secrets Manager 액세스 토큰 인증을 사용하도록 AWS Elemental MediaTailor 소스 위치를 구성합니다.

다음 섹션에서는 AWS Secrets Manager 액세스 토큰 인증을 구성하는 방법에 대한 step-by-step 지침을 제공합니다.

**Topics**
+ [1단계: AWS KMS 대칭 고객 관리형 키 생성](#channel-assembly-access-configuration-access-token-how-to-create-kms)
+ [2단계: AWS Secrets Manager 보안 암호 생성](#channel-assembly-access-configuration-access-token-how-to-create-secret)
+ [3단계: 액세스 토큰 인증을 사용하여 MediaTailor 소스 위치 구성](#channel-assembly-access-configuration-access-token-how-to-enable-access-token-auth)

## 1단계: AWS KMS 대칭 고객 관리형 키 생성
<a name="channel-assembly-access-configuration-access-token-how-to-create-kms"></a>

 AWS Secrets Manager 를 사용하여 보안 암호에 `SecretString` 저장된 형태의 액세스 토큰을 저장합니다. 는 사용자가 생성, 소유 및 관리하는 *AWS KMS 대칭 고객 관리형 키를 *사용하여 암호화`SecretString`됩니다. MediaTailor는 대칭 고객 관리형 키를 사용하여 권한 부여를 통해 보안 암호에 대한 액세스를 용이하게 하고 보안 암호 값을 암호화 및 해독합니다.

고객 관리형 키를 사용하면 다음과 같은 작업을 수행할 수 있습니다.
+ 키 정책 수립 및 유지
+ IAM 정책 및 권한 부여 수립 및 유지
+ 키 정책 활성화 및 비활성화
+ 암호화 키 구성 요소 교체
+  태그 추가

  Secrets Manager가 AWS KMS 를 사용하여 보안 암호를 보호하는 방법에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*의가를 [AWS Secrets Manager 사용하는 방법을 AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/services-secrets-manager.html) 참조하세요.

  고객 관리형 키에 대한 자세한 내용은 *AWS Key Management Service 개발자 가이드*의 [고객 관리형 키](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk)를 참조하세요.

**참고**  
AWS KMS 고객 관리형 키 사용에 요금이 적용됩니다. 요금에 대한 자세한 내용은 [AWS Key Management Service 요금](https://aws.amazon.com/kms/pricing/) 페이지를 참조하세요.

를 사용하거나 API를 AWS Management Console 사용하여 프로그래밍 방식으로 AWS KMS 대칭 고객 관리형 키를 생성할 수 있습니다. AWS KMS APIs

### 대칭 고객 관리형 키를 만들려면
<a name="channel-assembly-access-configuration-access-token-create-symmetric-key"></a>

개발자 안내서의 [대칭 고객 관리형 키 생성](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk) 단계를 따릅니다. *AWS Key Management Service * 

키 Amazon 리소스 이름(ARN)을 기록해 둡니다.에서 필요합니다[2단계: AWS Secrets Manager 보안 암호 생성](#channel-assembly-access-configuration-access-token-how-to-create-secret).

### 암호화 컨텍스트
<a name="channel-assembly-access-configuration-access-token-encryption-context"></a>

*암호화 컨텍스트*는 데이터에 대한 추가 컨텍스트 정보를 포함하는 선택적 키-값 페어 세트입니다.

Secrets Manager에는를 [암호화하고 해독할 때 암호화 컨텍스트](https://docs.aws.amazon.com/kms/latest/developerguide/services-secrets-manager.html#asm-encryption-context)가 포함됩니다`SecretString`. 암호화 컨텍스트에는 암호화를 특정 보안 암호로 제한하는 보안 암호 ARN이 포함됩니다. 추가 보안 조치로 MediaTailor는 사용자를 대신하여 AWS KMS 권한 부여를 생성합니다. MediaTailor는 Secrets Manager 암호화 컨텍스트에 포함된 보안 암호 ARN과 `SecretString` 연결된 만 *해독*하도록 허용하는 [GrantConstraints](https://docs.aws.amazon.com/kms/latest/APIReference/API_GrantConstraints.html) 작업을 적용합니다.

Secrets Manager가 암호화 컨텍스트를 사용하는 방법에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [암호화 컨텍스트 ](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#encrypt_context)주제를 참조하세요.

### 키 정책 설정
<a name="channel-assembly-access-configuration-access-token-key-policy"></a>

키 정책에서는 고객 관리형 키에 대한 액세스를 제어합니다. 모든 고객 관리형 키에는 키를 사용할 수 있는 사람과 키를 사용하는 방법을 결정하는 문장이 포함된 정확히 하나의 키 정책이 있어야 합니다. 고객 관리형 키를 생성할 때 기본 키 정책을 사용할 수 있습니다. 자세한 내용은 **AWS Key Management Service 개발자 가이드의 [Authentication and access control for AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/control-access.html)를 참조하세요.

MediaTailor 소스 위치 리소스와 함께 고객 관리형 키를 사용하려면 [CreateSourceLocation](https://docs.aws.amazon.com/mediatailor/latest/apireference/API_CreateSourceLocation.html) 또는 [UpdateSourceLocation](https://docs.aws.amazon.com/mediatailor/latest/apireference/API_UpdateSourceLocation.html)을 호출하는 IAM 보안 주체에 다음 API 작업을 사용할 수 있는 권한을 부여해야 합니다.
+ `kms:CreateGrant` - 고객 관리형 키에 권한 부여를 추가합니다. MediaTailor는 고객 관리형 키에 대한 권한 부여를 생성하여 키를 사용하여 액세스 토큰 인증으로 구성된 소스 위치를 생성하거나 업데이트할 수 있습니다. [에서 권한 부여 AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html)사용에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서를 참조하세요.*

  이렇게 하면 MediaTailor가 다음을 수행할 수 있습니다.
  + [GetSecretValue](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html)를 호출할 때 Secrets Manager 보안 암호를 성공적으로 검색할 수 `Decrypt` 있도록를 호출합니다.
  + 소스 위치가 삭제되거나 보안 암호에 대한 액세스가 취소되면를 호출`RetireGrant`하여 권한 부여를 사용 중지합니다.

다음은 MediaTailor에 추가할 수 있는 정책 설명의 예입니다.

```
{
        "Sid": "Enable MediaTailor Channel Assembly access token usage for the MediaTailorManagement IAM role",
        "Effect": "Allow",
        "Principal": {
        "AWS": "arn:aws:iam::account number:role/MediaTailorManagement"
    },
     "Action": "kms:CreateGrant",
     "Resource": "*",
     "Condition": {
         "StringEquals": {
             "kms:ViaService": "mediatailor.region.amazonaws.com"
        }
    }
}
```

정책에서 권한을 지정하고 키 액세스 문제를 해결하는 방법에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [의 권한 부여 AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html)를 참조하세요.

## 2단계: AWS Secrets Manager 보안 암호 생성
<a name="channel-assembly-access-configuration-access-token-how-to-create-secret"></a>

Secrets Manager를 사용하여 AWS KMS 고객 관리형 키로 `SecretString` 암호화된 형식으로 액세스 토큰을 저장합니다. MediaTailor는 키를 사용하여를 복호화합니다`SecretString`. Secrets Manager가 AWS KMS 를 사용하여 보안 암호를 보호하는 방법에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*의가를 [AWS Secrets Manager 사용하는 방법을 AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/services-secrets-manager.html) 참조하세요.

를 소스 위치 오리진 AWS Elemental MediaPackage 으로 사용하고 MediaTailor Secrets Manager 액세스 토큰 인증을 사용하려는 경우 절차를 따릅니다[CDN 권한 부여를 사용하는 MediaPackage 엔드포인트와 통합](channel-assembly-access-configuration-access-token-integrating-emp-cdn-auth.md).

를 사용하거나 Secrets Manager API를 AWS Management Console 사용하여 프로그래밍 방식으로 Secrets Manager 보안 암호를 생성할 수 있습니다. APIs

### 보안 암호 생성
<a name="channel-assembly-access-configuration-access-token-create-secret"></a>

*AWS Secrets Manager 사용 설명서*의 [를 사용하여 보안 암호 생성 및 관리 AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets.html) 단계를 따릅니다.

보안 암호를 생성할 때 다음 사항을 고려해야 합니다.
+ [KmsKeyId](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ReplicaRegionType.html#SecretsManager-Type-ReplicaRegionType-KmsKeyId)는 1단계에서 생성한 고객 관리[형 키의 키 ARN](https://docs.aws.amazon.com/kms/latest/developerguide/find-cmk-id-arn.html)이어야 합니다.
+ [SecretString](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CreateSecret.html#SecretsManager-CreateSecret-request-SecretString)을 제공해야 합니다. 는 액세스 토큰이 포함된 키와 값을 포함하는 유효한 JSON 객체`SecretString`여야 합니다. 예: \$1"MyAccessTokenIdentifier":"112233445566"\$1. 값은 8\$1128자여야 합니다.

  액세스 토큰 인증으로 소스 위치를 구성할 때 `SecretString` 키를 지정합니다. MediaTailor는 키를 사용하여에 저장된 액세스 토큰을 조회하고 검색합니다`SecretString`.

  보안 암호 ARN과 `SecretString` 키를 기록해 둡니다. 액세스 토큰 인증을 사용하도록 소스 위치를 구성할 때 이를 사용합니다.

### 리소스 기반 보안 암호 정책 연결
<a name="channel-assembly-access-configuration-access-token-secret-policy"></a>

MediaTailor가 보안 암호 값에 액세스하도록 하려면 리소스 기반 정책을 보안 암호에 연결해야 합니다. 자세한 내용은 *AWS Secrets Manager 사용 설명서*의 [Secrets Manager 보안 암호에 권한 정책 연결을](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) 참조하세요.

다음은 MediaTailor에 추가할 수 있는 정책 설명 예제입니다.

------
#### [ JSON ]

****  

```
{

    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "mediatailor.amazonaws.com" 
            },
            "Action": "secretsmanager:GetSecretValue",
            "Resource": "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-name" 
        } 
    ] 

}
```

------

## 3단계: 액세스 토큰 인증을 사용하여 MediaTailor 소스 위치 구성
<a name="channel-assembly-access-configuration-access-token-how-to-enable-access-token-auth"></a>

를 사용하거나 MediaTailor API를 AWS Management Console 사용하여 프로그래밍 방식으로 Secrets Manager 액세스 토큰 인증을 구성할 수 있습니다. APIs

**Secrets Manager 액세스 토큰 인증을 사용하여 소스 위치를 구성하려면**

*AWS Elemental MediaTailor 사용 설명서*의 [Access configuration](channel-assembly-creating-source-locations.md#access-configuration-console)에 대한 단계를 따릅니다.

# CDN 권한 부여를 사용하는 MediaPackage 엔드포인트와 통합
<a name="channel-assembly-access-configuration-access-token-integrating-emp-cdn-auth"></a>

를 소스 위치 오리진 AWS Elemental MediaPackage 으로 사용하는 경우 MediaTailor는 CDN 인증을 사용하는 MediaPackage 엔드포인트와 통합할 수 있습니다.

CDN 권한 부여를 사용하는 MediaPackage 엔드포인트와 통합하려면 다음 절차를 사용합니다.<a name="channel-assembly-access-configuration-access-token-integrating-emp-cdn-auth-procedure"></a>

**MediaPackage와 통합하려면**

1. 아직 [CDN 권한 부여를 설정하지 않은 경우 사용 설명서](https://docs.aws.amazon.com/mediapackage/latest/ug/cdn-auth-setup.html)*AWS Elemental MediaPackage *의 CDN 권한 부여 설정 단계를 완료합니다.

1. [1단계: AWS KMS 대칭 고객 관리형 키 생성](channel-assembly-access-configuration-access-configuring.md#channel-assembly-access-configuration-access-token-how-to-create-kms)의 절차를 완료합니다.

1. MediaPackage CDN 권한 부여를 설정할 때 생성한 보안 암호를 수정합니다. 다음 값으로 보안 암호를 수정합니다.
   + 에서 생성한 고객 관리형 키 ARN`KmsKeyId`으로를 업데이트합니다[1단계: AWS KMS 대칭 고객 관리형 키 생성](channel-assembly-access-configuration-access-configuring.md#channel-assembly-access-configuration-access-token-how-to-create-kms).
   + (선택 사항)의 경우 UUID를 새 값으로 `SecretString`교체하거나와 같은 표준 JSON 형식의 키 및 값 페어인 경우 기존의 암호화된 보안 암호를 사용할 수 있습니다`{"MediaPackageCDNIdentifier": "112233445566778899"}`.

1. [리소스 기반 보안 암호 정책 연결](channel-assembly-access-configuration-access-configuring.md#channel-assembly-access-configuration-access-token-secret-policy)의 단계를 수행합니다.

1. [3단계: 액세스 토큰 인증을 사용하여 MediaTailor 소스 위치 구성](channel-assembly-access-configuration-access-configuring.md#channel-assembly-access-configuration-access-token-how-to-enable-access-token-auth)의 단계를 수행합니다.

# MediaTailor Secrets Manager 액세스 토큰 인증 작동 방식
<a name="channel-assembly-access-configuration-overview"></a>

액세스 토큰 인증을 사용하도록 소스 위치를 생성하거나 업데이트한 후 MediaTailor는 오리진에서 소스 콘텐츠 매니페스트를 요청할 때 HTTP 헤더에 액세스 토큰을 포함합니다.

다음은 MediaTailor가 소스 위치 오리진 인증에 Secrets Manager 액세스 토큰 인증을 사용하는 방법에 대한 개요입니다.

1. 액세스 토큰 인증을 사용하는 MediaTailor 소스 위치를 생성하거나 업데이트하면 MediaTailor는 Secrets Manager에 [DescribeSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_DescribeSecret.html#SecretsManager-DescribeSecret-request-SecretId) 요청을 보내 보안 암호와 연결된 AWS KMS 키를 확인합니다. 소스 위치 액세스 구성에 보안 암호 ARN을 포함합니다.

1. MediaTailor는 고객 관리형 키에 대한 [권한 부여](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html)를 생성하므로 MediaTailor는 키를 사용하여 SecretString에 저장된 액세스 토큰에 액세스하고 암호를 해독할 수 있습니다. 권한 부여 이름은 입니다`MediaTailor-SourceLocation-your AWS 계정 ID-source location name`.

   언제든지 권한 부여에 대한 액세스를 취소하거나 고객 관리형 키에 대한 MediaTailor의 액세스를 제거할 수 있습니다. 자세한 내용은 API 참조의 [RevokeGrant](https://docs.aws.amazon.com/kms/latest/APIReference/API_RevokeGrant.html)를 참조하세요. *AWS Key Management Service * 

1. VOD 소스가 생성 또는 업데이트되거나 프로그램에서 사용되는 경우 MediaTailor는 소스 위치에 HTTP 요청을 보내 소스 위치의 VOD 소스와 연결된 소스 콘텐츠 매니페스트를 검색합니다. VOD 소스가 액세스 토큰이 구성된 소스 위치와 연결된 경우 요청은 액세스 토큰을 HTTP 헤더 값으로 포함합니다.

# VOD 소스 작업
<a name="channel-assembly-working-vod-sources"></a>

VOD 소스는 소스 위치에 추가하는 비디오 또는 팟캐스트 에피소드와 같은 단일 콘텐츠를 나타냅니다. 하나 이상의 VOD 소스를 소스 위치에 추가한 다음 채널을 생성한 후 각 VOD 소스를 프로그램에 연결합니다.

각 VOD 소스에는 하나 이상의 *패키지 구성*이 있어야 합니다. 패키지 구성은 VOD 소스의 패키지 형식, 매니페스트 위치 및 소스 그룹을 지정합니다. 채널을 생성할 때 패키지 구성의 소스 그룹을 사용하여 채널에 해당 출력을 생성합니다. 예를 들어 소스가 HLS와 DASH의 두 가지 형식으로 패키징된 경우 DASH용과 HLS용의 두 가지 패키지 구성을 생성합니다. 그런 다음 각 패키지 구성에 대해 하나씩 두 개의 채널 출력을 생성합니다. 각 채널 출력은 재생 요청에 사용되는 엔드포인트를 제공합니다. 따라서 앞의 예제를 사용하여 채널은 HLS 재생 요청에 대한 엔드포인트와 DASH 재생 요청에 대한 엔드포인트를 제공합니다.

매니페스트의 광고 마커 오프셋을 자동으로 감지하려면 각 광고 마커가 모든 패키지 구성에서 동일한 오프셋에 나타나고 지속 시간이 0이어야 합니다. HLS의 경우 MediaTailor는 `DATERANGE` 및` EXT-X-CUE-OUT` 태그를 감지합니다. DASH의 경우 HLS는 각 태그 내에서 첫 번째 이벤트 `EventStream` 태그를 감지합니다.

다음 예제에서는 지속 시간이 0.0인 `DATERANGE` 태그로 인해 12,000ms의 오프셋에서 광고 중단 기회가 감지됩니다. 오프셋이 0ms인 첫 번째 `DATERANGE` 태그는 지속 시간이 10.0이므로 감지되지 않습니다.

```
#EXTM3U
#EXT-X-VERSION:3
#EXT-X-TARGETDURATION:6
#EXT-X-MEDIA-SEQUENCE:0
#EXT-X-DATERANGE:ID="1001",START-DATE="2021-09-16T23:51:05.249Z",DURATION=10.0,SCTE35-OUT=0xFC302500000003289800FFF01405000003E97FEFFE1D381BD8FE000DBBA00001010100000FD2B275
#EXTINF:6.000,
../../../719f911124e0495cbb067c91c1d6c298/1785a16ca14d4c2884781f25333f6766/index_1_0.ts
#EXTINF:6.000,
../../../719f911124e0495cbb067c91c1d6c298/1785a16ca14d4c2884781f25333f6766/index_1_1.ts
#EXT-X-DATERANGE:ID="1001",START-DATE="2021-09-16T23:51:05.249Z",DURATION=0.0,SCTE35-OUT=0xFC302500000003289800FFF01405000003E97FEFFE1D381BD8FE000DBBA00001010100000FD2B275
#EXTINF:6.000,
../../../719f911124e0495cbb067c91c1d6c298/1785a16ca14d4c2884781f25333f6766/index_1_2.ts
```

다음 예제에서는 `EXT-X-CUE-OUT` 태그의 지속 시간이 0이고 바로 뒤에 `EXT-X-CUE-IN` 태그가 오기 때문에 0ms의 오프셋에서 광고 중단 기회가 감지됩니다. 두 번째 `EXT-X-CUE-OUT`/`EXT-X-CUE-IN` 페어는 지속 시간이 10이므로 감지되지 않습니다.

```
#EXTM3U
#EXT-X-VERSION:3
#EXT-X-TARGETDURATION:6
#EXT-X-MEDIA-SEQUENCE:0
#EXT-X-CUE-OUT:0
#EXT-X-CUE-IN
#EXTINF:6.000,
../../../719f911124e0495cbb067c91c1d6c298/1785a16ca14d4c2884781f25333f6766/index_1_0.ts
#EXTINF:6.000,
../../../719f911124e0495cbb067c91c1d6c298/1785a16ca14d4c2884781f25333f6766/index_1_1.ts
#EXT-X-CUE-OUT:10
...
#EXT-X-CUE-IN
#EXTINF:6.000,
../../../719f911124e0495cbb067c91c1d6c298/1785a16ca14d4c2884781f25333f6766/index_1_2.ts
```

다음 예제에서는의 첫 번째 이벤트가 PT0.000S부터 시작되는 기간에 `EventStream` 발생하기 때문에 0ms의 오프셋에서 광고 중단 기회가 감지됩니다. `Event`의 두 번째 `EventStream`는 감지되지 않습니다.

```
<Period start="PT0.000S" id="9912561" duration="PT29.433S">
<EventStream timescale="90000" schemeIdUri="urn:scte:scte35:2013:xml">
<Event duration="0">
  <scte35:SpliceInfoSection protocolVersion="0" ptsAdjustment="1241950593" tier="4095">
    <scte35:SpliceInsert spliceEventId="99" spliceEventCancelIndicator="false" outOfNetworkIndicator="true" spliceImmediateFlag="false" uniqueProgramId="1" availNum="1" availsExpected="1">
      <scte35:Program><scte35:SpliceTime ptsTime="3552273000"/></scte35:Program>
      <scte35:BreakDuration autoReturn="true" duration="2700000"/>
    </scte35:SpliceInsert>
  </scte35:SpliceInfoSection>
</Event>
<Event duration="0"> 
  <scte35:SpliceInfoSection protocolVersion="0" ptsAdjustment="1241950593" tier="4095">
    <scte35:SpliceInsert spliceEventId="99" spliceEventCancelIndicator="false" outOfNetworkIndicator="true" spliceImmediateFlag="false" uniqueProgramId="1" availNum="1" availsExpected="1">
      <scte35:Program><scte35:SpliceTime ptsTime="3552273000"/></scte35:Program>
      <scte35:BreakDuration autoReturn="true" duration="2700000"/>
    </scte35:SpliceInsert>
  </scte35:SpliceInfoSection>
</Event>
</EventStream>
  ...
</Period>
```

# 소스 위치에 VOD 소스 추가
<a name="channel-assembly-add-vod-source"></a>

다음 절차에서는 MediaTailor 콘솔을 사용하여 소스 위치에 VOD 소스를 추가하고 패키지 구성을 설정하는 방법을 설명합니다. MediaTailor API를 사용하여 VOD 소스를 추가하는 방법에 대한 자세한 내용은 API 참조의 [CreateVodSource](https://docs.aws.amazon.com/mediatailor/latest/apireference/API_CreateVodSource.html)를 *AWS Elemental MediaTailor 참조*하세요.

**중요**  
VOD 소스를 추가하기 전에 다음 요구 사항을 충족하는지 확인합니다.  
소스 변형의 길이는 소스 매니페스트에 따라 모두 동일해야 합니다.
패키지 구성 내에서 각 소스는 동일한 수의 하위 스트림을 가져야 합니다.
이러한 요구 사항으로 인해 제목 또는 자동 ABR당를 지원하지 않습니다. 이러한 인코딩 방법은 다양한 매니페스트 길이와 하위 스트림을 생성할 수 있기 때문입니다.  
인코딩된 소스가 이러한 요구 사항을 충족하는지 확인하려면 최소 세그먼트 길이가 포함된 인코딩 템플릿을 사용하는 것이 좋습니다.<a name="add-vod-sources-procedure"></a>

**소스 위치에 VOD 소스를 추가하려면**

1. [https://console.aws.amazon.com/mediatailor/](https://console.aws.amazon.com/mediatailor/) MediaTailor 콘솔을 엽니다.

1. 탐색 창에서 **채널 어셈블리** > **소스 위치를** 선택합니다.

1. **소스 위치** 창에서 [소스 위치를 생성하려면](channel-assembly-creating-source-locations.md#create-source-location-procedure) 절차에서 생성한 소스 위치를 선택합니다.

1. **VOD 소스 추가**를 선택합니다.

1. **VOD 소스 세부 정보**에서 VOD 소스의 이름을 입력합니다.
   + **이름**: **my-example-video**와 같은 VOD 소스의 식별자입니다.

1. **패키지 구성** > *source-group-name*에서 패키지 구성에 대한 정보를 입력합니다.
**참고**  
소스의 패키지 구성은 모두 소스 매니페스트에 따라 기간이 동일해야 합니다. 또한 패키지 구성 내의 모든 소스에는 동일한 수의 하위 스트림이 있어야 합니다. 이러한 요구 사항을 충족하려면 자산에 인코딩 템플릿을 사용하는 것이 좋습니다. 최소 세그먼트 길이가 1초인 인코딩 템플릿을 사용하는 것이 좋습니다. MediaTailor는 제목당 또는 자동 적응형 비트레이트 스트리밍(ABR)을 지원하지 않습니다. 이러한 인코딩 방법은 이러한 요구 사항을 위반하기 때문입니다.
   + **소스 그룹**: HLS-4k와 같이이 패키지 구성을 설명하는 소스 그룹 이름을 입력합니다. 이 이름을 기록해 둡니다. 채널의 출력을 생성할 때 참조합니다. 자세한 내용은 [채널의 출력과 함께 소스 그룹 사용](channel-assembly-source-groups.md) 단원을 참조하십시오.
   + **유형**:이 구성의 패키지 형식을 선택합니다. MediaTailor는 HLS 및 DASH를 지원합니다.
   + **상대 경로**: 소스 위치의 **기본 HTTP URL**에서 매니페스트까지의 상대 경로입니다. 예: **/my/path/index.m3u8**.
**참고**  
MediaTailor는 상위 다변량 재생 목록에 포함된 닫힌 캡션과 하위 스트림을 모두 자동으로 가져옵니다. 각 소스 변환(DASH) 또는 변형 스트림(HLS)에 대해 별도의 패키지 구성을 생성할 필요가 없습니다.

    패키지 구성에 대한 자세한 내용은 섹션을 참조하세요[패키지 구성 사용](channel-assembly-package-configurations.md).

1. **VOD 소스 추가**를 선택합니다.

   VOD 소스를 더 추가하려면 절차의 4\$17단계를 반복합니다.

# 라이브 소스 작업
<a name="channel-assembly-working-live-sources"></a>

*라이브 소스*는 소스 위치에 추가하는 라이브 축구 게임 또는 뉴스 방송과 같은 단일 라이브 스트림을 나타냅니다. 채널을 생성한 후 소스 위치에 하나 이상의 라이브 소스를 추가한 다음 각 라이브 소스를 프로그램과 연결합니다.

MediaTailor는 다음과 같은 유형의 선형 채널 어셈블리를 지원합니다.
+ VOD-to-live 콘텐츠가 포함된 채널의 VOD 소스
+ VODlive-to-live 콘텐츠와 VOD-to-live 소스

VOD-to-live 콘텐츠의 예로는 VOD 자산 라이브러리를 라이브 스트림으로 어셈블하는 채널이 있습니다. VODlive-to-live 콘텐츠와 VOD-to-live 콘텐츠의 한 가지 예는 야간 뉴스 이벤트 또는 사전 예약된 라이브 스포츠 이벤트를 제외하고 대부분 VOD 콘텐츠를 표시하는 채널입니다. VODlive-to-live 콘텐츠와 VOD-to-live 콘텐츠의 또 다른 예는 오리진이 시간대에 따라 달라지는 모든 live-to-live 채널입니다.

라이브 소스를 사용하여 대부분 국가 프로그래밍을 표시하지만 지역 프로그래밍 재정의를 포함하고 VOD 콘텐츠가 혼합된 리전 채널을 설정할 수 있습니다. 이렇게 하려면 국가 콘텐츠에 대해 인코더/패키저 페어 하나를 실행한 다음 해당 리전이 활성화되면 리전 인코더를 실행합니다. 그런 다음 각각 고유한 일정이 있는 리전 채널 어셈블리 채널을 생성합니다. 이렇게 하면 뷰어가 필요에 따라 앞뒤로 전환할 수 있습니다. 이 설정은 인코딩/패키징 비용을 최소화하는 데 도움이 됩니다.

각 라이브 소스에는 하나 이상의 패키지 구성이 있어야 합니다. *패키지 구성*은 라이브 소스의 패키지 형식, 매니페스트 위치 및 소스 그룹을 지정합니다. 채널을 생성할 때 패키지 구성의 소스 그룹을 사용하여 채널에 해당 출력을 생성합니다. 예를 들어 소스가 HLS와 DASH의 두 가지 형식으로 패키징된 경우 DASH용과 HLS용의 두 가지 패키지 구성을 생성합니다. 그런 다음 각 패키지 구성에 대해 하나씩 두 개의 채널 출력을 생성합니다. 각 채널 출력은 재생 요청에 사용되는 엔드포인트를 제공합니다. 이 예제에서 채널은 HLS 재생 요청에 대한 엔드포인트와 DASH 재생 요청에 대한 엔드포인트를 제공합니다.

## 라이브 소스 사용에 대한 일반 요구 사항
<a name="channel-assembly-live-sources-requirements"></a>

라이브 소스를 사용하는 경우 콘텐츠는 다음 일반 요구 사항에 부합해야 합니다.
+ HLS 라이브 소스 - 매니페스트 창의 첫 번째 세그먼트와 모든 불연속성에 `#EXT-X-PROGRAM-DATE-TIME` 태그를 제공해야 합니다.
+ HLS - 광고 마커를 로 구성해야 합니다`DATERANGE`.
+ 소스 매니페스트 기간 - MediaTailor 채널 어셈블리 채널의 매니페스트 기간보다 기간이 긴 매니페스트 기간을 사용하는 것이 좋습니다. 채널 어셈블리 채널의 매니페스트 기간보다 30초 이상 긴 매니페스트 기간 사용을 고려하는 것이 좋습니다.
+ 대상 기간을 기존 소스의 기간과 일치시킵니다.
+ 하위 재생 목록 수를 기존 소스의 재생 목록 수와 일치하도록 설정합니다.

## 구성
<a name="channel-assembly-live-sources-elemental-configuration"></a>

라이브 소스 워크플로의 일부로 다른 AWS Elemental 미디어 서비스를 사용하는 경우 MediaPackage 구성을 설정할 때 모범 사례를 따르는 것이 좋습니다. 다음 표에서는 사용하는 스트리밍 표준에 따라 MediaPackage 설정을 구성하는 방법을 설명합니다.


**라이브 소스에 대한 MediaPackage 설정**  

|  표준  |  설정  |  값  |  필요성  |  참고  | 
| --- | --- | --- | --- | --- | 
|  HLS  |  엔드포인트 유형  |  `Apple HLS`  |  CMAF를 사용하지 않는 한 필수  |  HLS `ts` AWS Elemental MediaConvert 작업을 일치시키려면  | 
|  HLS  |  엔드포인트 유형  |  `CMAF`  |  Apple HLS를 사용하지 않는 한 필수  |  HLS `mp4` AWS Elemental MediaConvert 작업을 일치시키려면  | 
|  HLS  |  `ProgramDateTimeIntervalSeconds`  |  `1`  |  필수  |  불연속성이 있을 때 재생 문제를 방지하려면 모든 세그먼트`#EXT-X-PROGRAM-DATE-TIME`에를 지정해야 합니다.  | 
|  HLS  |  `PlaylistWindowSeconds`  |  채널 어셈블리 매니페스트 기간보다 30초 더 깁니다.  |  필수  |    | 
|  HLS  |  `AdMarkers`  |  `DATERANGE`  |  광고 마커를 통과할 때 필요합니다.  |    | 
|  HLS  |  `IncludeIframeOnlyStream`  |  비활성화됨  |  권장  |    | 
|  DASH  |  `ManifestLayout`  |  `FULL`  |  권장  |    | 
|  DASH  |  `SegmentTemplateFormat`  |  `NUMBER_WITH_TIMELINE` 또는 `TIME_WITH_TIMELINE`  |  권장  |  `NUMBER_WITH_DURATION`는 지원되지 않습니다.  | 
|  DASH  |  `ManifestWindowSeconds`  |  채널 어셈블리 매니페스트 기간보다 30초 더 깁니다.  |  필수  |    | 
|  DASH  |  `PeriodTriggers`  |  `ADS`  |  광고 마커를 통과할 때 필요합니다.  |    | 

# 소스 위치에 라이브 소스 추가
<a name="channel-assembly-add-live-sources"></a>

다음 절차에서는 MediaTailor 콘솔을 사용하여 소스 위치에 라이브 소스를 추가하고 패키지 구성을 설정하는 방법을 설명합니다. MediaTailor API를 사용하여 라이브 소스를 추가하는 방법에 대한 자세한 내용은 API 참조의 [CreateLiveSource](https://docs.aws.amazon.com/mediatailor/latest/apireference/API_CreateLiveSource.html)를 *AWS Elemental MediaTailor 참조*하세요.

**중요**  
라이브 소스를 추가하기 전에 패키지 구성 내에서 각 소스의 하위 스트림 수가 동일한지 확인합니다.<a name="add-live-sources-procedure"></a>

**소스 위치에 라이브 소스를 추가하려면**

1. [https://console.aws.amazon.com/mediatailor/](https://console.aws.amazon.com/mediatailor/) MediaTailor 콘솔을 엽니다.

1. 탐색 창에서 **채널 어셈블리** > **소스 위치를** 선택합니다.

1. **소스 위치** 창에서 [소스 위치를 생성하려면](channel-assembly-creating-source-locations.md#create-source-location-procedure) 절차에서 생성한 소스 위치를 선택합니다.

1. **라이브 소스** 탭에서 **라이브 소스 추가**를 선택합니다.

1. **라이브 소스 세부 정보**에서 라이브 소스의 이름을 입력합니다.
   + **이름**: **my-example-video**와 같은 라이브 소스의 식별자입니다.

1. **패키지 구성** > *source-group-name*에서 패키지 구성에 대한 정보를 입력합니다.
**참고**  
패키지 구성 내에서 모든 VOD 소스와 라이브 소스는 동일한 수의 하위 스트림을 가져야 합니다. 소스 스트림을 동일한 방식으로 구성하는 것이 좋습니다.
   + **소스 그룹**: HLS-4k와 같이이 패키지 구성을 설명하는 소스 그룹 이름을 입력합니다. 이 이름을 기록해 둡니다. 채널의 출력을 생성할 때 참조합니다. 자세한 내용은 [채널의 출력과 함께 소스 그룹 사용](channel-assembly-source-groups.md) 단원을 참조하십시오.
   + **유형**:이 구성의 패키지 형식을 선택합니다. MediaTailor는 HLS 및 DASH를 지원합니다.
   + **상대 경로**: 소스 위치의 **기본 HTTP URL**에서 매니페스트까지의 상대 경로입니다. 예: **/my/path/index.m3u8**.
**참고**  
MediaTailor는 상위 다변량 재생 목록에 포함된 닫힌 캡션과 하위 스트림을 모두 자동으로 가져옵니다. 각 소스 변환(DASH) 또는 변형 스트림(HLS)에 대해 별도의 패키지 구성을 생성할 필요가 없습니다.

    패키지 구성에 대한 자세한 내용은 섹션을 참조하세요[패키지 구성 사용](channel-assembly-package-configurations.md).

1. **라이브 소스 추가**를 선택합니다.

   라이브 소스를 더 추가하려면 절차의 4\$16단계를 반복합니다.

# 패키지 구성 사용
<a name="channel-assembly-package-configurations"></a>

패키지 구성은 다양한 디바이스에서 재생하는 데 필요한 다양한 패키징 특성을 포함하는 소스를 나타냅니다. 예를 들어 DRM을 사용하는 HLS, 세그먼트 타임라인 주소 지정을 사용하는 DASH, CMAF 세그먼트를 사용하는 HLS 등 세 가지 패키지 형식이 있는 소스가 있을 수 있습니다.

 채널 어셈블리는 소스를 다시 패키징하지 않습니다. 지정된 소스에 대해 여러 패키지 형식을 포함하려면 각 패키지 형식을 소스 위치에서 사용할 수 있도록 하고 각 패키지 형식의 경로를 지정해야 합니다.

 각 패키지 구성 객체에는 다음이 포함되어야 합니다.
+ **상대 경로** - 소스 위치를 기준으로 소스의 패키지 형식에 대한 전체 경로입니다. 예: **/my/path/index.m3u8**.
+ **소스 그룹** - 패키지 구성을 채널의 출력과 연결하는 데 사용되는 소스 그룹의 이름입니다.
+ **유형** - HLS 또는 DASH.

 채널을 생성한 후에는 채널 출력에 사용할 각 소스 그룹도 선언해야 합니다.

# 매니페스트 캐싱
<a name="channel-assembly-manifest-caching"></a>

MediaTailor는 소스 재생 목록을 주기적으로 그리고 기회적으로 캐시하여 채널 어셈블리 성능과 신뢰성을 개선합니다. 캐시된 버전이 소스 위치의 오리진 버전에 비해 오래된 경우가 있습니다. MediaTailor가 캐시된 버전의 소스를 새로 고치도록 하려면 [UpdateVodSource](https://docs.aws.amazon.com/mediatailor/latest/apireference/API_UpdateVodSource.html)를 호출합니다. 예를 들어 소스에서 임베디드 경로가 변경될 때이 호출을 사용합니다. MediaTailor의 요청이 거의 없더라도 소스 위치에서 사용할 수 있는 소스의 up-to-date 버전을 항상 유지해야 합니다.