

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Trabalhando com locais de origem
<a name="channel-assembly-source-locations"></a>

Um local de origem representa o servidor de origem em que seu conteúdo de origem está armazenado. Um local de origem pode ser o Amazon S3, um servidor web padrão, uma rede de entrega de conteúdo (CDN), como a Amazon CloudFront, ou uma origem de embalagem, como. AWS Elemental MediaPackage MediaTailor recupera seus manifestos de conteúdo do local de origem e os usa para montar o fluxo linear do seu canal.

 Este tópico explica como usar o AWS Elemental MediaTailor console para criar e excluir locais de origem e como trabalhar com fontes de VOD.

**Topics**
+ [Criando um local de origem](channel-assembly-creating-source-locations.md)
+ [Configurando a autenticação para seu local de origem](channel-assembly-source-locations-access-configuration.md)
+ [Trabalhando com fontes de VOD](channel-assembly-working-vod-sources.md)
+ [Trabalhando com fontes ao vivo](channel-assembly-working-live-sources.md)
+ [Usando configurações de pacotes](channel-assembly-package-configurations.md)
+ [Cache de manifestos](channel-assembly-manifest-caching.md)

# Criando um local de origem
<a name="channel-assembly-creating-source-locations"></a>

O procedimento a seguir explica como criar um local de origem usando o MediaTailor console. Para obter informações sobre como criar locais de origem usando a MediaTailor API, consulte [CreateSourceLocation](https://docs.aws.amazon.com/mediatailor/latest/apireference/API_CreateSourceLocation.html)a *Referência da AWS Elemental MediaTailor API*.<a name="create-source-location-procedure"></a>

**Para criar um local de origem**

1. Abra o MediaTailor console em [https://console.aws.amazon.com/mediatailor/](https://console.aws.amazon.com/mediatailor/).

1. No painel de navegação, escolha **Montagem do canal** > **Locais de origem**.

1. Na barra de navegação, escolha **Criar local de origem**.

1. Em **Configuração do local de origem**, insira um nome e a URL base do seu servidor de origem:
   + **Nome**: um identificador para seu local de origem, como **my-origin**.
   + **URL base**: o protocolo e a URL base do servidor de origem em que seu conteúdo está armazenado, como **https://111111111111.cloudfront.net**. O URL deve estar em um formato de URL HTTP padrão, prefixado com **http://**ou **https://**.

     Opcionalmente, selecione **Usar SigV4 para autenticação do Amazon S3** se seu local de origem for um bucket do Amazon S3 e se você quiser usar o Signature versão AWS 4 para autenticação de acesso ao Amazon S3. Para obter informações avançadas, consulte[Configurando a autenticação para seu local de origem](channel-assembly-source-locations-access-configuration.md).

1. <a name="access-configuration-console"></a>Em **Configuração do Access**, configure opcionalmente a autenticação para seu local de origem:
   + **Tipo de acesso**: selecione o tipo de autenticação MediaTailor usado para acessar o conteúdo armazenado na origem do local de origem. 
     + **SigV4 para Amazon S3 - MediaTailor usa o Amazon** Signature versão 4 (SigV4) para autorizar a solicitação à sua origem. Para obter mais informações, consulte [Autenticação de solicitações para o Amazon S3 com SigV4](channel-assembly-access-configuration-sigv4.md).
     + **Autenticação do token de acesso** do Secrets Manager - MediaTailor usa o Secrets Manager e uma chave gerenciada pelo AWS KMS cliente criada, de propriedade e gerenciada por você para facilitar a autenticação do token de acesso entre MediaTailor e sua origem. Para obter informações sobre como configurar a **autenticação do token de acesso do Secrets Manager**, consulte[Trabalhando com autenticação de token de AWS Secrets Manager acesso](channel-assembly-access-configuration-access-token.md).
       + **Nome do cabeçalho** - especifique um nome de cabeçalho HTTP. MediaTailor usa o cabeçalho HTTP para enviar o token de acesso à sua origem em solicitações de manifesto de conteúdo. Você pode usar qualquer nome de cabeçalho, desde que ele não comece com `x-amz-` ou`x-amzn-`. Se você estiver integrando com a [autorização do MediaPackage CDN](https://docs.aws.amazon.com/mediapackage/latest/ug/cdn-auth.html), o valor do cabeçalho deve ser. `X-MediaPackage-CDNIdentifier`
       + **Chave de sequência de caracteres secreta** - A `SecretString` chave que você especificou no segredo do Secrets Manager. Por exemplo, se você `SecretString` contém um par de chave e valor, como:`{"MyHeaderName": "11111111-2222-3333-4444-111122223333"}`, então `MyHeaderName` é a `SecretString` chave inserida nesse campo.
       + **ARN secreto** - O ARN do segredo que contém seu token de acesso. Para obter um step-by-step guia, consulte[Etapa 2: criar um AWS Secrets Manager segredo](channel-assembly-access-configuration-access-configuring.md#channel-assembly-access-configuration-access-token-how-to-create-secret).

1. Em **Configuração do servidor de entrega por segmentos**, configure opcionalmente um servidor para entregar seus segmentos de conteúdo:
   + **Use um servidor de entrega de segmentos padrão**: insira a URL base do servidor que é usada para entregar seus segmentos de conteúdo, como uma CDN. Configure o **nome de host do segmento padrão** se quiser usar um servidor diferente do servidor de localização de origem para servir os segmentos de conteúdo. Por exemplo, você pode restringir o acesso dos jogadores aos manifestos de origem usando uma configuração de CDN diferente para o **URL HTTP básico** (o que MediaTailor usa para acessar os manifestos) e o **URL base do segmento padrão** (o que os jogadores usam para acessar os segmentos de conteúdo). Se você não inserir um valor, o MediaTailor padrão é o servidor de localização de origem para entrega do segmento.
   + **Use servidores de entrega por segmentos nomeados**: Se você configurou um servidor de entrega por segmento padrão, também pode configurar servidores de entrega por segmentos adicionais. Cada um deve ter um nome exclusivo e uma URL base. O URL base pode ser um URL HTTP completo ou pode ser um caminho relativo, como`/some/path/`. Os nomes são usados para identificar qual servidor deve ser usado ao MediaTailor receber uma solicitação de segmentos de conteúdo. Se a solicitação contiver o cabeçalho `X-MediaTailor-SegmentDeliveryConfigurationName` e o valor do cabeçalho corresponder a um nome, o URL base correspondente será usado para veicular o conteúdo. Se o cabeçalho não estiver incluído na solicitação ou se não corresponder a nenhum nome, o servidor de entrega de segmentos padrão será usado.

1. Escolha **Criar local de origem**.

1. Para adicionar mais locais de origem, repita as etapas 2 a 6.

# Configurando a autenticação para seu local de origem
<a name="channel-assembly-source-locations-access-configuration"></a>

Use a **configuração de acesso** para configurar a autenticação para seu local de origem. Quando a configuração de acesso está ativada, MediaTailor só recupera os manifestos de origem de sua origem se a solicitação for autorizada entre MediaTailor e sua origem. A configuração de acesso está desativada por padrão.

MediaTailor suporta os seguintes tipos de autenticação:
+ SigV4 para autenticação do Amazon S3
+ AWS Secrets Manager token de acesso
+ SigV4 para autenticação da MediaPackage versão 2 (v2)

 Este capítulo explica como usar o SigV4 para Amazon S3 MediaPackage , v2 AWS Secrets Manager e tokens de acesso para autenticação de localização de origem.

 Para obter mais informações, selecione o tópico aplicável.

**Topics**
+ [Autenticação de solicitações para o Amazon S3 com SigV4](channel-assembly-access-configuration-sigv4.md)
+ [Trabalhando com o SigV4 para MediaPackage a versão 2](channel-assembly-access-configuration-sigv4-empv2.md)
+ [Trabalhando com autenticação de token de AWS Secrets Manager acesso](channel-assembly-access-configuration-access-token.md)

# Autenticação de solicitações para o Amazon S3 com SigV4
<a name="channel-assembly-access-configuration-sigv4"></a>

O Signature Version 4 (SigV4) para Amazon S3 é um protocolo de assinatura usado para autenticar solicitações para o Amazon S3 via HTTPS. Quando você usa o SigV4 para o Amazon S3 MediaTailor , inclui um cabeçalho de autorização assinado na solicitação HTTPS para o bucket do Amazon S3 usado como sua origem. Se o cabeçalho de autorização assinado for válido, sua origem atenderá à solicitação. Se não for válido, a solicitação falhará.

 Para obter informações gerais sobre o SigV4 for AWS Key Management Service, consulte o tópico [Solicitações de autenticação (AWS assinatura versão 4)](https://docs.aws.amazon.com/AmazonS3/latest/API/sig-v4-authenticating-requests.html) na referência da API do *Amazon* S3. 

**nota**  
MediaTailor sempre assina solicitações para essas origens com o SigV4.

## Requisitos
<a name="channel-assembly-access-configuration-sigv4-how-to"></a>

 Se você ativar o SigV4 para autenticação do Amazon S3 em seu local de origem, deverá atender aos seguintes requisitos: 
+ Você deve permitir MediaTailor o acesso ao seu bucket do Amazon S3 concedendo acesso principal a **mediatailor.amazonaws.com** no IAM. Para obter informações sobre como configurar o acesso no IAM, consulte [Gerenciamento de acesso](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html) no *Guia do AWS Identity and Access Management usuário*.
+ O responsável pelo serviço **mediatailor.amazonaws.com** deve ter permissões para ler todas as playlists multivariantes referenciadas pelas configurações do pacote fonte do VOD.
+ O chamador da API deve ter permissões **s3: GetObject** IAM para ler todas as playlists multivariantes referenciadas pelas configurações do pacote fonte de VOD. MediaTailor 
+ Seu URL base de localização de MediaTailor origem deve seguir o formato de URL de solicitação de estilo hospedado virtual do Amazon S3. Por exemplo, https://*bucket-name*.s3. *Region*.amazonaws.com/*key-name*. [Para obter informações sobre o acesso em estilo virtual hospedado no Amazon S3, consulte Solicitações de estilo hospedado virtual.](https://docs.aws.amazon.com/AmazonS3/latest/userguide/VirtualHosting.html#virtual-hosted-style-access)

# Trabalhando com o SigV4 para MediaPackage a versão 2
<a name="channel-assembly-access-configuration-sigv4-empv2"></a>

O Signature Version 4 (SigV4) para MediaPackage v2 é um protocolo de assinatura usado para autenticar solicitações para MediaPackage a v2 via HTTP. Quando você usa o SigV4 para MediaPackage v2, MediaTailor inclui um cabeçalho de autorização assinado na solicitação HTTP para o endpoint MediaPackage v2 usado como sua origem. Se o cabeçalho de autorização assinado for válido, sua origem atenderá à solicitação. Se não for válido, a solicitação falhará.

 *Para obter informações gerais sobre o SigV4 para MediaPackage v2, consulte o tópico [Solicitações de autenticação (AWS assinatura versão 4)](https://docs.aws.amazon.com/mediapackage/latest/userguide/sig-v4-authenticating-requests.html) na referência da MediaPackage API v2.*

## Requisitos
<a name="channel-assembly-access-configuration-sigv4-empv2-how-to"></a>

 Se você ativar o SigV4 para autenticação MediaPackage v2 em seu local de origem, deverá atender aos seguintes requisitos: 
+ Você deve permitir MediaTailor o acesso ao seu endpoint MediaPackage v2 concedendo acesso principal à **mediatailor.amazonaws.com** em uma Política de Acesso Origin no endpoint.
+ Seu URL base de localização de MediaTailor origem deve ser um endpoint MediaPackage v2.
+ O chamador da API deve ter permissões **mediapackagev2: GetObject** IAM para ler todas as playlists multivariantes referenciadas pelas configurações do pacote de origem. MediaTailor 

# Trabalhando com autenticação de token de AWS Secrets Manager acesso
<a name="channel-assembly-access-configuration-access-token"></a>

MediaTailor suporta a *autenticação de token de acesso do Secrets Manager*. Com a autenticação do token de AWS Secrets Manager acesso, MediaTailor usa uma chave AWS Key Management Service (AWS KMS) gerenciada pelo cliente e um AWS Secrets Manager segredo que você cria, possui e gerencia para autenticar solicitações em sua origem.

Nesta seção, explicamos como a autenticação do token de acesso do Secrets Manager funciona e fornecemos step-by-step informações sobre como configurar a autenticação do token de acesso do Secrets Manager. Você pode trabalhar com a autenticação do token de acesso do Secrets Manager no Console de gerenciamento da AWS ou programaticamente com. AWS APIs

**Topics**
+ [Configurando a autenticação do token de AWS Secrets Manager acesso](channel-assembly-access-configuration-access-configuring.md)
+ [Integração com MediaPackage endpoints que usam autorização CDN](channel-assembly-access-configuration-access-token-integrating-emp-cdn-auth.md)
+ [Como funciona a autenticação do token de acesso do MediaTailor Secrets Manager](channel-assembly-access-configuration-overview.md)

# Configurando a autenticação do token de AWS Secrets Manager acesso
<a name="channel-assembly-access-configuration-access-configuring"></a>

Quando quiser usar a autenticação por token de AWS Secrets Manager acesso, execute as seguintes etapas:

1. Você [cria uma chave gerenciada pelo AWS Key Management Service cliente](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html). 

1. Você [cria um AWS Secrets Manager segredo](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets.html). O segredo contém seu token de acesso, que é armazenado no Secrets Manager como um valor secreto criptografado. MediaTailor usa a chave gerenciada pelo AWS KMS cliente para descriptografar o valor secreto.

1. Você configura um local AWS Elemental MediaTailor de origem para usar a autenticação do token de acesso do Secrets Manager.

A seção a seguir fornece step-by-step orientação sobre como configurar a autenticação por token de AWS Secrets Manager acesso.

**Topics**
+ [Etapa 1: criar uma chave AWS KMS simétrica gerenciada pelo cliente](#channel-assembly-access-configuration-access-token-how-to-create-kms)
+ [Etapa 2: criar um AWS Secrets Manager segredo](#channel-assembly-access-configuration-access-token-how-to-create-secret)
+ [Etapa 3: Configurar um local MediaTailor de origem com autenticação de token de acesso](#channel-assembly-access-configuration-access-token-how-to-enable-access-token-auth)

## Etapa 1: criar uma chave AWS KMS simétrica gerenciada pelo cliente
<a name="channel-assembly-access-configuration-access-token-how-to-create-kms"></a>

Você usa AWS Secrets Manager para armazenar seu token de acesso na forma de um segredo `SecretString` armazenado. O `SecretString` é criptografado por meio do uso de uma *chave AWS KMS simétrica gerenciada pelo cliente* que você cria, possui e gerencia. MediaTailor usa a chave simétrica gerenciada pelo cliente para facilitar o acesso ao segredo com uma concessão e para criptografar e descriptografar o valor secreto. 

As chaves gerenciadas pelo cliente permitem que você execute tarefas como as seguintes:
+ Estabelecer e manter as políticas de chave
+ Estabelecer e manter subsídios e IAM policies
+ Habilitar e desabilitar políticas de chaves
+ Material de chave criptográfica rotativa
+ Adicionar tags da 

  Para obter informações sobre como o Secrets Manager usa AWS KMS para proteger segredos, consulte o tópico [Como AWS Secrets Manager usar AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/services-secrets-manager.html) no *Guia do AWS Key Management Service desenvolvedor*.

  Para obter mais informações sobre chaves gerenciadas pelo cliente, consulte [Chaves gerenciadas pelo cliente](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk) no *Guia do desenvolvedor do AWS Key Management Service *.

**nota**  
AWS KMS cobranças se aplicam ao uso de uma chave gerenciada pelo cliente. Para obter mais informações sobre preços, consulte a página de [AWS Key Management Service preços](https://aws.amazon.com/kms/pricing/).

Você pode criar uma chave AWS KMS simétrica gerenciada pelo cliente usando o Console de gerenciamento da AWS ou programaticamente com o. AWS KMS APIs

### Para criar uma chave simétrica gerenciada pelo cliente
<a name="channel-assembly-access-configuration-access-token-create-symmetric-key"></a>

Siga as etapas para [criar uma chave simétrica gerenciada pelo cliente](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk) no *Guia do AWS Key Management Service desenvolvedor*.

Anote o nome de recurso principal da Amazon (ARN); você precisará dele. [Etapa 2: criar um AWS Secrets Manager segredo](#channel-assembly-access-configuration-access-token-how-to-create-secret)

### Contexto de criptografia
<a name="channel-assembly-access-configuration-access-token-encryption-context"></a>

Um *contexto de criptografia* é um conjunto opcional de pares chave-valor que pode conter informações contextuais adicionais sobre os dados.

O Secrets Manager inclui um [contexto de criptografia](https://docs.aws.amazon.com/kms/latest/developerguide/services-secrets-manager.html#asm-encryption-context) ao criptografar e descriptografar o. `SecretString` O contexto de criptografia inclui o ARN secreto, que limita a criptografia a esse segredo específico. Como medida adicional de segurança, MediaTailor cria uma AWS KMS concessão em seu nome. MediaTailor aplica uma [GrantConstraints](https://docs.aws.amazon.com/kms/latest/APIReference/API_GrantConstraints.html)operação que só nos permite *descriptografar* o ARN `SecretString` associado ao secreto contido no contexto de criptografia do Secrets Manager.

Para obter informações sobre como o Secrets Manager usa o contexto de [criptografia, consulte o tópico Contexto](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#encrypt_context) de criptografia no *Guia do AWS Key Management Service desenvolvedor*. 

### Definindo a política principal
<a name="channel-assembly-access-configuration-access-token-key-policy"></a>

As políticas de chaves controlam o acesso à chave gerenciada pelo cliente. Cada chave gerenciada pelo cliente deve ter exatamente uma política de chave, que contém declarações que determinam quem pode usar a chave e como pode usá-la. Ao criar sua chave gerenciada pelo cliente, você pode usar a política de chaves padrão. Para obter mais informações, consulte [Autenticação e controle de acesso para o AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/control-access.html) no *Guia do desenvolvedor do AWS Key Management Service *.

Para usar sua chave gerenciada pelo cliente com seus recursos de localização de MediaTailor origem, você deve dar permissão ao diretor do IAM que chama [CreateSourceLocation](https://docs.aws.amazon.com/mediatailor/latest/apireference/API_CreateSourceLocation.html)ou [UpdateSourceLocation](https://docs.aws.amazon.com/mediatailor/latest/apireference/API_UpdateSourceLocation.html)usa as seguintes operações de API:
+ `kms:CreateGrant`— Adiciona uma concessão a uma chave gerenciada pelo cliente. MediaTailor cria uma concessão em sua chave gerenciada pelo cliente que permite que ela use a chave para criar ou atualizar um local de origem configurado com autenticação de token de acesso. Para obter mais informações sobre como usar o [Grants in AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html), consulte o *Guia do AWS Key Management Service desenvolvedor.*

  Isso permite MediaTailor fazer o seguinte:
  + Ligue `Decrypt` para que ele possa recuperar com sucesso seu segredo do Secrets Manager ao ligar [GetSecretValue](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html).
  + Ligue `RetireGrant` para retirar a concessão quando o local de origem for excluído ou quando o acesso ao segredo for revogado.

Veja a seguir um exemplo de declaração de política que você pode adicionar para MediaTailor:

```
{
        "Sid": "Enable MediaTailor Channel Assembly access token usage for the MediaTailorManagement IAM role",
        "Effect": "Allow",
        "Principal": {
        "AWS": "arn:aws:iam::account number:role/MediaTailorManagement"
    },
     "Action": "kms:CreateGrant",
     "Resource": "*",
     "Condition": {
         "StringEquals": {
             "kms:ViaService": "mediatailor.region.amazonaws.com"
        }
    }
}
```

Para obter mais informações sobre como especificar permissões em uma política e solucionar problemas de acesso por chave, consulte [Concessões AWS KMS no](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html) *Guia do AWS Key Management Service desenvolvedor*.

## Etapa 2: criar um AWS Secrets Manager segredo
<a name="channel-assembly-access-configuration-access-token-how-to-create-secret"></a>

Use o Secrets Manager para armazenar seu token de acesso na forma de um `SecretString` que é criptografado por uma chave gerenciada pelo AWS KMS cliente. MediaTailorusa a chave para descriptografar o. `SecretString` Para obter informações sobre como o Secrets Manager usa AWS KMS para proteger segredos, consulte o tópico [Como AWS Secrets Manager usar AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/services-secrets-manager.html) no *Guia do AWS Key Management Service desenvolvedor*.

Se você usa AWS Elemental MediaPackage como origem do local de origem e gostaria de usar a autenticação por token de acesso do MediaTailor Secrets Manager, siga o procedimento[Integração com MediaPackage endpoints que usam autorização CDN](channel-assembly-access-configuration-access-token-integrating-emp-cdn-auth.md).

Você pode criar um segredo do Secrets Manager usando o Console de gerenciamento da AWS ou programaticamente com o Secrets Manager. APIs

### Como criar um segredo
<a name="channel-assembly-access-configuration-access-token-create-secret"></a>

Siga as etapas para [Criar e gerenciar segredos AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets.html) no *Guia do AWS Secrets Manager usuário*.

Lembre-se das seguintes considerações ao criar seu segredo:
+ [KmsKeyId](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ReplicaRegionType.html#SecretsManager-Type-ReplicaRegionType-KmsKeyId)Deve ser o [ARN da chave](https://docs.aws.amazon.com/kms/latest/developerguide/find-cmk-id-arn.html) gerenciada pelo cliente que você criou na Etapa 1.
+ Você deve fornecer um [SecretString](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CreateSecret.html#SecretsManager-CreateSecret-request-SecretString). `SecretString`Deve ser um objeto JSON válido que inclua uma chave e um valor contendo o token de acesso. Por exemplo, \$1” MyAccessTokenIdentifier “:"112233445566"\$1. O valor deve ter entre 8 e 128 caracteres.

  Ao configurar seu local de origem com a autenticação do token de acesso, você especifica a `SecretString` chave. MediaTailor usa a chave para pesquisar e recuperar o token de acesso armazenado no`SecretString`.

  Anote o ARN secreto e a `SecretString` chave. Você os usará ao configurar seu local de origem para usar a autenticação por token de acesso.

### Anexando uma política secreta baseada em recursos
<a name="channel-assembly-access-configuration-access-token-secret-policy"></a>

Para permitir o MediaTailor acesso ao valor secreto, você deve anexar uma política baseada em recursos ao segredo. Para obter mais informações, consulte [Anexar uma política de permissões a um segredo do Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) no *Guia AWS Secrets Manager do Usuário*.

Veja a seguir um exemplo de declaração de política que você pode adicionar para MediaTailor:

------
#### [ JSON ]

****  

```
{

    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "mediatailor.amazonaws.com" 
            },
            "Action": "secretsmanager:GetSecretValue",
            "Resource": "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-name" 
        } 
    ] 

}
```

------

## Etapa 3: Configurar um local MediaTailor de origem com autenticação de token de acesso
<a name="channel-assembly-access-configuration-access-token-how-to-enable-access-token-auth"></a>

Você pode configurar a autenticação do token de acesso do Secrets Manager usando o Console de gerenciamento da AWS ou programaticamente com o. MediaTailor APIs

**Para configurar um local de origem com a autenticação de token de acesso do Secrets Manager**

Siga as etapas [Access configuration](channel-assembly-creating-source-locations.md#access-configuration-console) do *Guia do AWS Elemental MediaTailor usuário*.

# Integração com MediaPackage endpoints que usam autorização CDN
<a name="channel-assembly-access-configuration-access-token-integrating-emp-cdn-auth"></a>

Se você usa AWS Elemental MediaPackage como origem de localização de origem, MediaTailor pode se integrar com MediaPackage endpoints que usam autorização CDN.

Para fazer a integração com um MediaPackage endpoint que usa autorização CDN, use o procedimento a seguir.<a name="channel-assembly-access-configuration-access-token-integrating-emp-cdn-auth-procedure"></a>

**Para integrar com MediaPackage**

1. Conclua as etapas em [Configurar a autorização de CDN](https://docs.aws.amazon.com/mediapackage/latest/ug/cdn-auth-setup.html) no *Guia AWS Elemental MediaPackage do usuário*, caso ainda não tenha feito isso.

1. Conclua o procedimento em [Etapa 1: criar uma chave AWS KMS simétrica gerenciada pelo cliente](channel-assembly-access-configuration-access-configuring.md#channel-assembly-access-configuration-access-token-how-to-create-kms).

1. Modifique o segredo que você criou ao configurar a autorização de MediaPackage CDN. Modifique o segredo com os seguintes valores:
   + Atualize o `KmsKeyId` com o ARN da chave gerenciada pelo cliente que você criou em. [Etapa 1: criar uma chave AWS KMS simétrica gerenciada pelo cliente](channel-assembly-access-configuration-access-configuring.md#channel-assembly-access-configuration-access-token-how-to-create-kms) 
   + (Opcional) Para o`SecretString`, você pode alternar o UUID para um novo valor ou usar o segredo criptografado existente, desde que seja um par de chave e valor em um formato JSON padrão, como. `{"MediaPackageCDNIdentifier": "112233445566778899"}`

1. Siga as etapas em [Anexando uma política secreta baseada em recursos](channel-assembly-access-configuration-access-configuring.md#channel-assembly-access-configuration-access-token-secret-policy).

1. Siga as etapas em [Etapa 3: Configurar um local MediaTailor de origem com autenticação de token de acesso](channel-assembly-access-configuration-access-configuring.md#channel-assembly-access-configuration-access-token-how-to-enable-access-token-auth).

# Como funciona a autenticação do token de acesso do MediaTailor Secrets Manager
<a name="channel-assembly-access-configuration-overview"></a>

Depois de criar ou atualizar um local de origem para usar a autenticação do token de acesso, MediaTailor inclua o token de acesso em um cabeçalho HTTP ao solicitar manifestos de conteúdo de origem de sua origem.

Aqui está uma visão geral de como MediaTailor usa a autenticação de token de acesso do Secrets Manager para autenticação de origem do local de origem:

1. Quando você cria ou atualiza um local de MediaTailor origem que usa autenticação de token de acesso, MediaTailor envia uma [DescribeSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_DescribeSecret.html#SecretsManager-DescribeSecret-request-SecretId)solicitação ao Secrets Manager para determinar a AWS KMS chave associada ao segredo. Você inclui o ARN secreto na configuração de acesso à localização de origem.

1. MediaTailor cria uma [concessão](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html) para a chave gerenciada pelo cliente, para que MediaTailor possa usar a chave para acessar e descriptografar o token de acesso armazenado no. SecretString O nome do subsídio será`MediaTailor-SourceLocation-your Conta da AWS ID-source location name`. 

   Você pode revogar o acesso à concessão ou remover MediaTailor o acesso à chave gerenciada pelo cliente a qualquer momento. Para obter mais informações, consulte [RevokeGrant](https://docs.aws.amazon.com/kms/latest/APIReference/API_RevokeGrant.html) na *Referência de APIs do AWS Key Management Service *.

1. Quando uma fonte de VOD é criada, atualizada ou usada em um programa, MediaTailor faz solicitações HTTP aos locais de origem para recuperar os manifestos de conteúdo de origem associados às fontes de VOD no local de origem. Se a fonte de VOD estiver associada a um local de origem que tenha um token de acesso configurado, as solicitações incluirão o token de acesso como um valor de cabeçalho HTTP.

# Trabalhando com fontes de VOD
<a name="channel-assembly-working-vod-sources"></a>

Uma fonte VOD representa um único conteúdo, como um vídeo ou um episódio de um podcast, que você adiciona ao local de origem. Você adiciona uma ou mais fontes de VOD ao local de origem e associa cada fonte de VOD a um programa depois de criar seu canal.

Cada fonte de VOD deve ter pelo menos uma *configuração de pacote*. Uma configuração de pacote especifica um formato de pacote, localização do manifesto e grupo de origem para sua fonte de VOD. Ao criar seu canal, você usa os grupos de origem da configuração do pacote para criar as saídas correspondentes em seu canal. Por exemplo, se sua fonte estiver empacotada em dois formatos diferentes — HLS e DASH —, você criará duas configurações de pacote, uma para DASH e outra para HLS. Em seguida, você criaria duas saídas de canal, uma para cada configuração de pacote. Cada saída de canal fornece um endpoint que é usado para solicitações de reprodução. Portanto, usando o exemplo anterior, o canal forneceria um endpoint para solicitações de reprodução HLS e um endpoint para solicitações de reprodução DASH. 

Se você quiser que os deslocamentos dos marcadores de anúncios em seu manifesto sejam detectados automaticamente, cada marcador de anúncio deve aparecer com o mesmo deslocamento em todas as configurações do pacote e ter uma duração de zero. Para HLS, MediaTailor detectará `DATERANGE` e marcará` EXT-X-CUE-OUT`. Para o DASH, o HLS detectará a primeira tag de evento dentro de cada `EventStream` tag.

No exemplo a seguir, uma oportunidade de pausa publicitária será detectada com um deslocamento de 12.000 ms devido à `DATERANGE` tag com uma duração de 0,0. A primeira `DATERANGE` tag com um deslocamento de 0 ms não será detectada porque tem uma duração de 10,0.

```
#EXTM3U
#EXT-X-VERSION:3
#EXT-X-TARGETDURATION:6
#EXT-X-MEDIA-SEQUENCE:0
#EXT-X-DATERANGE:ID="1001",START-DATE="2021-09-16T23:51:05.249Z",DURATION=10.0,SCTE35-OUT=0xFC302500000003289800FFF01405000003E97FEFFE1D381BD8FE000DBBA00001010100000FD2B275
#EXTINF:6.000,
../../../719f911124e0495cbb067c91c1d6c298/1785a16ca14d4c2884781f25333f6766/index_1_0.ts
#EXTINF:6.000,
../../../719f911124e0495cbb067c91c1d6c298/1785a16ca14d4c2884781f25333f6766/index_1_1.ts
#EXT-X-DATERANGE:ID="1001",START-DATE="2021-09-16T23:51:05.249Z",DURATION=0.0,SCTE35-OUT=0xFC302500000003289800FFF01405000003E97FEFFE1D381BD8FE000DBBA00001010100000FD2B275
#EXTINF:6.000,
../../../719f911124e0495cbb067c91c1d6c298/1785a16ca14d4c2884781f25333f6766/index_1_2.ts
```

No exemplo a seguir, uma oportunidade de interrupção publicitária será detectada com um deslocamento de 0 ms porque a `EXT-X-CUE-OUT` tag tem uma duração de 0 e é seguida imediatamente por uma `EXT-X-CUE-IN` tag. O segundo `EXT-X-CUE-IN` par`EXT-X-CUE-OUT`/não será detectado porque tem uma duração de 10.

```
#EXTM3U
#EXT-X-VERSION:3
#EXT-X-TARGETDURATION:6
#EXT-X-MEDIA-SEQUENCE:0
#EXT-X-CUE-OUT:0
#EXT-X-CUE-IN
#EXTINF:6.000,
../../../719f911124e0495cbb067c91c1d6c298/1785a16ca14d4c2884781f25333f6766/index_1_0.ts
#EXTINF:6.000,
../../../719f911124e0495cbb067c91c1d6c298/1785a16ca14d4c2884781f25333f6766/index_1_1.ts
#EXT-X-CUE-OUT:10
...
#EXT-X-CUE-IN
#EXTINF:6.000,
../../../719f911124e0495cbb067c91c1d6c298/1785a16ca14d4c2884781f25333f6766/index_1_2.ts
```

No exemplo a seguir, uma oportunidade de pausa publicitária será detectada com uma diferença de 0 ms porque o primeiro evento `EventStream` ocorre no período que começa em PT0 0,000S. O segundo `Event` no não `EventStream` será detectado.

```
<Period start="PT0.000S" id="9912561" duration="PT29.433S">
<EventStream timescale="90000" schemeIdUri="urn:scte:scte35:2013:xml">
<Event duration="0">
  <scte35:SpliceInfoSection protocolVersion="0" ptsAdjustment="1241950593" tier="4095">
    <scte35:SpliceInsert spliceEventId="99" spliceEventCancelIndicator="false" outOfNetworkIndicator="true" spliceImmediateFlag="false" uniqueProgramId="1" availNum="1" availsExpected="1">
      <scte35:Program><scte35:SpliceTime ptsTime="3552273000"/></scte35:Program>
      <scte35:BreakDuration autoReturn="true" duration="2700000"/>
    </scte35:SpliceInsert>
  </scte35:SpliceInfoSection>
</Event>
<Event duration="0"> 
  <scte35:SpliceInfoSection protocolVersion="0" ptsAdjustment="1241950593" tier="4095">
    <scte35:SpliceInsert spliceEventId="99" spliceEventCancelIndicator="false" outOfNetworkIndicator="true" spliceImmediateFlag="false" uniqueProgramId="1" availNum="1" availsExpected="1">
      <scte35:Program><scte35:SpliceTime ptsTime="3552273000"/></scte35:Program>
      <scte35:BreakDuration autoReturn="true" duration="2700000"/>
    </scte35:SpliceInsert>
  </scte35:SpliceInfoSection>
</Event>
</EventStream>
  ...
</Period>
```

# Adicionando fontes de VOD à sua localização de origem
<a name="channel-assembly-add-vod-source"></a>

O procedimento a seguir explica como adicionar fontes de VOD à sua localização de origem e definir configurações de pacotes usando o MediaTailor console. Para obter informações sobre como adicionar fontes de VOD usando a MediaTailor API, consulte [CreateVodSource](https://docs.aws.amazon.com/mediatailor/latest/apireference/API_CreateVodSource.html)a *Referência da AWS Elemental MediaTailor API*.

**Importante**  
Antes de adicionar suas fontes de VOD, certifique-se de que elas atendam aos seguintes requisitos:   
Todas as variantes de origem devem ter o mesmo tamanho, conforme determinado pelo manifesto de origem. 
Em uma configuração de pacote, cada fonte deve ter o mesmo número de fluxos secundários. 
Devido a esses requisitos, não oferecemos suporte para ABR por título ou automatizado, pois esses métodos de codificação podem produzir diferentes comprimentos de manifestos e fluxos secundários.   
Recomendamos que você use um modelo de codificação que inclua um comprimento mínimo de segmento para garantir que suas fontes codificadas atendam a esses requisitos.<a name="add-vod-sources-procedure"></a>

**Para adicionar fontes de VOD aos seus locais de origem**

1. Abra o MediaTailor console em [https://console.aws.amazon.com/mediatailor/](https://console.aws.amazon.com/mediatailor/).

1. No painel de navegação, escolha **Montagem do canal** > **Locais de origem**.

1. No painel **Locais de origem**, escolha o local de origem que você criou no [Para criar um local de origem](channel-assembly-creating-source-locations.md#create-source-location-procedure) procedimento.

1. Escolha **Adicionar fonte VOD**.

1. Em **Detalhes da fonte de VOD**, insira um nome para sua fonte de VOD:
   + **Nome**: Um identificador para sua fonte de VOD, como **my-example-video**. 

1. Em **Package configurations** > *source-group-name* insira as informações sobre a configuração do pacote:
**nota**  
Todas as configurações do pacote de origem devem ter a mesma duração, conforme determinado pelo manifesto da fonte. Além disso, todas as fontes em uma configuração de pacote devem ter o mesmo número de fluxos secundários. Para atender a esses requisitos, recomendamos que você use um modelo de codificação para seus ativos. Recomendamos que você use um modelo de codificação com um comprimento mínimo de segmento de um segundo. MediaTailor não oferece suporte por título ou streaming automático de taxa de bits adaptativa (ABR) porque esses métodos de codificação violam esses requisitos.
   + **Grupo de origem**: insira um nome de grupo de origem que descreva essa configuração de pacote, como HLS-4k. Anote esse nome; você o referenciará ao criar a saída do seu canal. Para obter mais informações, consulte [Usando grupos de origem com as saídas do seu canal](channel-assembly-source-groups.md).
   + **Tipo**: Selecione o formato do pacote para essa configuração. MediaTailor suporta HLS e DASH.
   + **Caminho relativo**: o caminho relativo do **URL HTTP base** do local de origem até o manifesto. Por exemplo,**/my/path/index.m3u8**.
**nota**  
MediaTailor importa automaticamente todas as legendas ocultas e streams secundários contidos em uma playlist multivariante principal. Você não precisa criar configurações de pacotes separadas para cada uma das suas rendições de origem (DASH) ou fluxos de variantes (HLS).

    Para obter mais informações sobre configurações de pacotes, consulte[Usando configurações de pacotes](channel-assembly-package-configurations.md). 

1. Escolha **Adicionar fonte VOD**.

   Se você quiser adicionar mais fontes de VOD, repita as etapas de 4 a 7 no procedimento.

# Trabalhando com fontes ao vivo
<a name="channel-assembly-working-live-sources"></a>

Uma *fonte ao vivo* representa uma única transmissão ao vivo, como um jogo de futebol ao vivo ou um noticiário, que você adiciona ao local de origem. Depois de criar seu canal, você adiciona uma ou mais fontes ao vivo ao local de origem e associa cada fonte ao vivo a um programa.

MediaTailor suporta esses tipos de montagem de canais lineares:
+ Fontes de VOD para um canal que contém conteúdo VOD-to-live
+ Fontes ao vivo para um canal que contém live-to-live conteúdo misturado com VOD-to-live conteúdo

Um exemplo de VOD-to-live conteúdo é um canal que reúne uma biblioteca de ativos de VOD em uma transmissão ao vivo. Um exemplo de live-to-live conteúdo misturado com VOD-to-live conteúdo é um canal que mostra principalmente conteúdo VOD, exceto um noticiário noturno ou um evento esportivo ao vivo pré-agendado. Outro exemplo de live-to-live conteúdo misturado com VOD-to-live conteúdo é um live-to-live canal completo com origens que variam de acordo com a hora do dia.

Você pode usar fontes ao vivo para configurar um canal regional que mostre principalmente a programação nacional, mas também inclua substituições de programação regional e tenha conteúdo VOD misturado. Para fazer isso, você executa um encoder/packager par para o conteúdo nacional e, em seguida, executa codificadores regionais quando essas regiões estão ativas. Em seguida, você cria canais regionais de montagem de canais, cada um com seus próprios horários. Dessa forma, os espectadores podem alternar entre si conforme necessário. Essa configuração ajuda você a minimizar encoding/packaging os custos.

Cada fonte ativa deve ter pelo menos uma configuração de pacote. Uma *configuração de pacote* especifica um formato de pacote, localização do manifesto e grupo de origem para sua fonte ativa. Ao criar seu canal, você usa os grupos de origem da configuração do pacote para criar as saídas correspondentes em seu canal. Por exemplo, se sua fonte estiver empacotada em dois formatos diferentes — HLS e DASH —, você criará duas configurações de pacote, uma para DASH e outra para HLS. Em seguida, você criaria duas saídas de canal, uma para cada configuração de pacote. Cada saída de canal fornece um endpoint que é usado para solicitações de reprodução. Neste exemplo, o canal fornece um endpoint para solicitações de reprodução HLS e um endpoint para solicitações de reprodução DASH.

## Requisitos gerais para o uso de fontes ativas
<a name="channel-assembly-live-sources-requirements"></a>

Quando você usa fontes ativas, seu conteúdo deve estar alinhado com os seguintes requisitos gerais:
+ Fontes ativas do HLS - Você deve fornecer `#EXT-X-PROGRAM-DATE-TIME` tags para o primeiro segmento na janela do manifesto e em cada descontinuidade.
+ HLS - Você deve configurar os marcadores de anúncios como. `DATERANGE`
+ Janela de manifesto de origem - recomendamos usar uma janela de manifesto com uma duração pelo menos tão longa quanto a janela de manifesto em seu MediaTailor canal Channel Assembly. Como prática recomendada, considere usar uma duração de janela de manifesto de 30 segundos ou mais do que a janela de manifesto no canal Channel Assembly.
+ Faça com que a duração alvo corresponda à duração das fontes existentes.
+ Faça com que o número de playlists infantis corresponda ao das fontes existentes.

## Configurações
<a name="channel-assembly-live-sources-elemental-configuration"></a>

Se você usa outros serviços de mídia AWS Elemental como parte do seu fluxo de trabalho de fontes ativas, recomendamos seguir as melhores práticas ao definir sua MediaPackage configuração. A tabela a seguir descreve como definir MediaPackage as configurações com base no padrão de streaming que você usa.


**MediaPackage configuração para fontes ao vivo**  

|  Standard  |  Configuração  |  Valor  |  necessidade  |  Observações  | 
| --- | --- | --- | --- | --- | 
|  HLS  |  Endpoint type  |  `Apple HLS`  |  Obrigatório, a menos que use o CMAF  |  Para corresponder às tarefas do HLS `ts` AWS Elemental MediaConvert   | 
|  HLS  |  Endpoint type  |  `CMAF`  |  Obrigatório, a menos que use o Apple HLS  |  Para corresponder às tarefas do HLS `mp4` AWS Elemental MediaConvert   | 
|  HLS  |  `ProgramDateTimeIntervalSeconds`  |  `1`  |  Obrigatório  |  Você deve especificar `#EXT-X-PROGRAM-DATE-TIME` em cada segmento para evitar problemas de reprodução quando houver descontinuidades.  | 
|  HLS  |  `PlaylistWindowSeconds`  |  30 segundos a mais do que a janela do manifesto de montagem do canal  |  Obrigatório  |    | 
|  HLS  |  `AdMarkers`  |  `DATERANGE`  |  Obrigatório ao passar por marcadores de anúncios  |    | 
|  HLS  |  `IncludeIframeOnlyStream`  |  Desabilitado  |  Recomendado  |    | 
|  DASH  |  `ManifestLayout`  |  `FULL`  |  Recomendado  |    | 
|  DASH  |  `SegmentTemplateFormat`  |  `NUMBER_WITH_TIMELINE` ou `TIME_WITH_TIMELINE`  |  Recomendado  |  Não há suporte ao `NUMBER_WITH_DURATION`.  | 
|  DASH  |  `ManifestWindowSeconds`  |  30 segundos a mais do que a janela do manifesto de montagem do canal  |  Obrigatório  |    | 
|  DASH  |  `PeriodTriggers`  |  `ADS`  |  Obrigatório ao passar por marcadores de anúncios  |    | 

# Adicionar fontes ativas à sua localização de origem
<a name="channel-assembly-add-live-sources"></a>

O procedimento a seguir explica como usar o MediaTailor console para adicionar fontes ativas ao local de origem e definir as configurações do pacote. Para obter informações sobre como adicionar fontes ativas usando a MediaTailor API, consulte [CreateLiveSource](https://docs.aws.amazon.com/mediatailor/latest/apireference/API_CreateLiveSource.html)a *Referência da AWS Elemental MediaTailor API*.

**Importante**  
Antes de adicionar suas fontes ativas, certifique-se de que, dentro de uma configuração de pacote, cada fonte tenha o mesmo número de streams secundários.<a name="add-live-sources-procedure"></a>

**Para adicionar fontes ativas aos seus locais de origem**

1. Abra o MediaTailor console em [https://console.aws.amazon.com/mediatailor/](https://console.aws.amazon.com/mediatailor/).

1. No painel de navegação, escolha **Montagem do canal** > **Locais de origem**.

1. No painel **Locais de origem**, escolha o local de origem que você criou no [Para criar um local de origem](channel-assembly-creating-source-locations.md#create-source-location-procedure) procedimento.

1. Na guia **Fontes ativas**, escolha **Adicionar fonte ativa**.

1. Em **Detalhes da fonte ativa**, insira um nome para sua fonte ativa:
   + **Nome**: um identificador para sua fonte ativa, como **my-example-video**. 

1. Em **Package configurations** > *source-group-name* insira as informações sobre a configuração do pacote:
**nota**  
Em uma configuração de pacote, todas as fontes de VOD e fontes ativas devem ter o mesmo número de fluxos secundários. Recomendamos que você configure seus fluxos de origem da mesma forma.
   + **Grupo de origem**: insira um nome de grupo de origem que descreva essa configuração de pacote, como HLS-4k. Anote esse nome; você o referenciará ao criar a saída do seu canal. Para obter mais informações, consulte [Usando grupos de origem com as saídas do seu canal](channel-assembly-source-groups.md).
   + **Tipo**: Selecione o formato do pacote para essa configuração. MediaTailor suporta HLS e DASH.
   + **Caminho relativo**: o caminho relativo do **URL HTTP base** do local de origem até o manifesto. Por exemplo,**/my/path/index.m3u8**.
**nota**  
MediaTailor importa automaticamente todas as legendas ocultas e streams secundários contidos em uma playlist multivariante principal. Você não precisa criar configurações de pacotes separadas para cada uma das suas rendições de origem (DASH) ou fluxos de variantes (HLS).

    Para obter mais informações sobre configurações de pacotes, consulte[Usando configurações de pacotes](channel-assembly-package-configurations.md). 

1. Escolha **Adicionar fonte ao vivo**.

   Se você quiser adicionar mais fontes ativas, repita as etapas de 4 a 6 no procedimento.

# Usando configurações de pacotes
<a name="channel-assembly-package-configurations"></a>

Uma configuração de pacote é uma representação da fonte que contém as várias características de embalagem necessárias para reprodução em dispositivos diferentes. Por exemplo, você pode ter uma fonte que tenha três formatos de pacote: HLS com DRM, DASH com endereçamento da linha do tempo do segmento e HLS com segmentos CMAF.

 A montagem do canal não reempacota suas fontes. Se quiser incluir vários formatos empacotados para uma determinada fonte, você deve disponibilizar cada formato empacotado no local de origem e especificar o caminho para cada formato empacotado.

 Cada objeto de configuração do pacote deve incluir o seguinte: 
+ **Caminho relativo** - O caminho completo para o formato empacotado da fonte, em relação ao local de origem. Por exemplo,**/my/path/index.m3u8**.
+ **Grupo de origem** - O nome do grupo de origem usado para associar as configurações do pacote à saída de um canal.
+ **Tipo** - HLS ou DASH.

 Depois de criar um canal, você também deve declarar cada grupo de origem que deseja usar para a saída do canal. 

# Cache de manifestos
<a name="channel-assembly-manifest-caching"></a>

MediaTailor armazena periodicamente e de forma oportunista as playlists de origem para melhorar o desempenho e a confiabilidade da montagem de canais. Às vezes, a versão em cache fica obsoleta em comparação com a versão original no local de origem. Para MediaTailor forçar a atualização da versão em cache da fonte, chame. [UpdateVodSource](https://docs.aws.amazon.com/mediatailor/latest/apireference/API_UpdateVodSource.html) Por exemplo, use essa chamada quando os caminhos incorporados mudarem em sua fonte. Certifique-se de sempre manter uma up-to-date versão da fonte disponível no local de origem, mesmo se você receber poucas solicitações de MediaTailor.