حماية المحتوى باستخدام التشفير الديناميكي لخدمات الوسائط

media services logo v3


هل تبحث عن وثائق خدمات الوسائط v2 ؟
هل تواجه مشكلة؟ راجع دليل استكشاف الأخطاء وإصلاحها للحصول على حلول للمشكلات المتعلقة باستخدام خدمات الوسائط.
يمكن العثور على نماذج التعليمات البرمجية في صفحة Samples .

استخدم خدمات وسائط Azure للمساعدة في تأمين الوسائط الخاصة بك من الوقت الذي تغادر فيه جهاز الكمبيوتر الخاص بك طوال الطريق من خلال التخزين والمعالجة والتسليم. باستخدام Media Services، يمكنك تقديم المحتوى المباشر الخاص بك والمشفّر عند الطلب بشكل ديناميكي باستخدام مقاييس التشفير المتقدمة (AES-128) أو أي من أنظمة إدارة الحقوق الرقمية الثلاثة الرئيسية (DRM): Microsoft PlayReady وGoogle Widevine وApple FairPlay. FairPlay Streaming هي تقنية Apple متوفرة فقط للفيديو المنقول عبر HTTP Live Streaming (HLS) على أجهزة iOS وفي Apple TV وفي Safari على macOS. توفر خدمات الوسائط أيضاً خدمة لتسليم مفاتيح AES وتراخيص DRM (PlayReady وWidevine وFairPlay) للعملاء المصرح لهم. إذا تم تشفير المحتوى باستخدام مفتاح مسح AES وتم إرساله عبر HTTPS، فلن يكون واضحا حتى يصل إلى العميل.

ملاحظة

Widevine غير متوفر في منطقة GovCloud.

في Media Services v3، يقترن مفتاح المحتوى ب Streaming Locator (راجع هذا المثال). إذا كنت تستخدم خدمة تسليم مفتاح خدمات الوسائط، يمكنك السماح ل Azure Media Services بإنشاء مفتاح المحتوى لك. يجب إنشاء مفتاح المحتوى بنفسك إذا كنت تستخدم خدمة تسليم المفاتيح الخاصة بك، أو إذا كنت بحاجة إلى معالجة سيناريو قابلية وصول عالية حيث تحتاج إلى أن يكون لديك نفس مفتاح المحتوى في مركزي بيانات.

عندما يطلب المشغل دفقاً، تستخدم خدمات الوسائط المفتاح المحدد لتشفير المحتوى الخاص بك ديناميكياً باستخدام مفتاح مسح AES أو تشفير DRM. لفك تشفير الدفق، يطلب المشغل المفتاح من خدمة تسليم مفتاح خدمات الوسائط أو خدمة تسليم المفتاح التي حددتها. لتحديد ما إذا كان المستخدم مصرحا له بالحصول على المفتاح، تقوم الخدمة بتقييم نهج مفتاح المحتوى الذي حددته للمفتاح.

content protection system

يمكنك استخدام واجهة برمجة تطبيقات REST أو مكتبة عميل خدمات الوسائط لتكوين نهج التخويل والمصادقة للتراخيص والمفاتيح.

تشرح هذه المقالة المفاهيم والمصطلحات التي تساعدك على فهم حماية المحتوى باستخدام خدمات الوسائط.

المكونات الرئيسية لنظام حماية المحتوى

لإكمال نظام حماية المحتوى بنجاح، تحتاج إلى فهم نطاق الجهد بشكل كامل. تقدم الأقسام التالية نظرة عامة على ثلاثة أجزاء تحتاج إلى تنفيذها.

ملاحظة

نوصي بشدة بالتركيز واختبار كل جزء بالكامل في الأقسام التالية قبل الانتقال إلى الجزء التالي. لاختبار نظام حماية المحتوى، استخدم الأدوات المحددة في الأقسام.

التعليمات البرمجية لخدمات الوسائط

يوضح لك نموذج DRM كيفية تنفيذ نظام DRM متعدد مع خدمات الوسائط الإصدار 3 باستخدام .NET. كما يوضح كيفية استخدام ترخيص خدمات الوسائط/ خدمة تسليم المفاتيح.

يمكنك تشفير كل أصل باستخدام أنواع تشفير متعددة (AES-128، PlayReady، Widevine، FairPlay). لمعرفة ما هو منطقي للجمع، راجع بروتوكولات الدفق وأنواع التشفير.

يوضح المثال كيفية:

  1. إنشاء نهج مفتاح محتوى وتكوينه.

    يمكنك إنشاء نهج مفتاح محتوى لتكوين كيفية تسليم مفتاح المحتوى (الذي يوفر وصولا آمنا إلى أصولك) للعملاء النهائيين:

    • تعريف تخويل تسليم الترخيص. حدد منطق التحقق من التخويل استنادا إلى المطالبات في JSON Web Token (JWT).

    • تكوين تراخيص PlayReady و Widevine و/أو FairPlay . تتيح لك القوالب تكوين الحقوق والأذونات لكل من DRMs.

      ContentKeyPolicyPlayReadyConfiguration playReadyConfig = ConfigurePlayReadyLicenseTemplate();
      ContentKeyPolicyWidevineConfiguration widevineConfig = ConfigureWidevineLicenseTempate();
      ContentKeyPolicyFairPlayConfiguration fairPlayConfig = ConfigureFairPlayPolicyOptions();
      
  2. إنشاء محدد موقع دفق تم تكوينه لدفق الأصل المشفر.

    يجب أن يكون محدد موقع البث مقترنا بنهج دفق. في المثال، قمنا بتعيين StreamingLocator.StreamingPolicyName إلى نهج "Predefined_MultiDrmCencStreaming".

    يتم تطبيق تشفيري PlayReady وWidevine، ويتم تسليم المفتاح إلى عميل التشغيل استنادا إلى تراخيص DRM المكونة. إذا كنت تريد أيضا تشفير الدفق باستخدام CBCS (FairPlay)، فاستخدم نهج "Predefined_MultiDrmStreaming".

    يرتبط محدد موقع البث أيضا بنهج مفتاح المحتوى الذي قمت بتعريفه.

  3. إنشاء رمز مميز للاختبار.

    GetTokenAsync يوضح الأسلوب كيفية إنشاء رمز مميز للاختبار.

  4. إنشاء عنوان URL للبث.

    GetDASHStreamingUrlAsync يوضح الأسلوب كيفية إنشاء عنوان URL المتدفق. في هذه الحالة، يقوم URL ببث محتوى DASH.

لاعب مع عميل AES أو DRM

يحتاج تطبيق مشغل الفيديو المستند إلى SDK للاعب (إما أصلي أو مستند إلى المستعرض) إلى تلبية المتطلبات التالية:

  • يدعم مشغل SDK عملاء DRM المطلوبين.
  • يدعم مشغل SDK بروتوكولات الدفق المطلوبة: Smooth و DASH و/أو HTTP Live Streaming (HLS).
  • يمكن للاعب SDK التعامل مع تمرير رمز JWT المميز في طلب الحصول على ترخيص.

يمكنك إنشاء لاعب باستخدام واجهة برمجة تطبيقات Azure مشغل الوسائط. استخدم واجهة برمجة تطبيقات Azure مشغل الوسائط ProtectionInfo لتحديد تقنية DRM التي يجب استخدامها على الأنظمة الأساسية المختلفة ل DRM.

لاختبار محتوى مشفر ل AES أو CENC (Widevine و/أو PlayReady)، يمكنك استخدام Azure مشغل الوسائط. تأكد من تحديد خيارات متقدمة والتحقق من خيارات التشفير.

إذا كنت تريد اختبار محتوى FairPlay المشفر، فاستخدم مشغل الاختبار هذا. يدعم اللاعب Widevine وPlayReady و FairPlay DRMs، جنبا إلى جنب مع تشفير المفتاح الواضح AES-128.

اختر المستعرض المناسب لاختبار التعافي من الكوارث (DRMs) المختلفة:

  • Chrome أو Opera أو Firefox ل Widevine.
  • Microsoft Edge أو Internet Explorer 11 ل PlayReady.
  • Safari على macOS ل FairPlay.

خدمة الرمز المميز للأمان

تصدر خدمة رمز الأمان (STS) JWT كرمز مميز للوصول إلى الموارد الخلفية. يمكنك استخدام ترخيص Azure Media Services/خدمة تسليم المفاتيح كمورد خلفي. يجب على STS تحديد الأشياء التالية:

  • المصدر والجمهور (أو النطاق).
  • المطالبات، التي تعتمد على متطلبات العمل في حماية المحتوى.
  • التحقق المتماثل أو غير المتماثل للتحقق من التوقيع.
  • دعم تمرير المفتاح (إذا لزم الأمر).

يمكنك استخدام أداة STS هذه لاختبار STS. وهو يدعم جميع أنواع مفاتيح التحقق الثلاثة: متماثل أو غير متماثل أو Azure Active Directory (Azure AD) مع تمرير المفتاح.

بروتوكولات الدفق وأنواع التشفير

يمكنك استخدام خدمات الوسائط لتقديم المحتوى المشفر ديناميكيا باستخدام مفتاح AES الواضح أو تشفير DRM باستخدام PlayReady أو Widevine أو FairPlay. حاليا، يمكنك تشفير تنسيقات HLS وMPEG DASH وS smooth Streaming. يدعم كل بروتوكول أساليب التشفير التالية.

HLS

يدعم بروتوكول HLS تنسيقات الحاوية التالية وأنظمة التشفير:

تنسيق الحاوية نظام التشفير مثال URL
الكل AES https://amsv3account-usw22.streaming.media.azure.net/00000000-0000-0000-0000-000000000000/ignite.ism/manifest(format=m3u8-aapl,encryption=cbc)
MPG2-TS CBCS (FairPlay) https://amsv3account-usw22.streaming.media.azure.net/00000000-0000-0000-0000-000000000000/ignite.ism/manifest(format=m3u8-aapl,encryption=cbcs-aapl)
CMAF(fmp4) CBCS (FairPlay) https://amsv3account-usw22.streaming.media.azure.net/00000000-0000-0000-0000-000000000000/ignite.ism/manifest(format=m3u8-cmaf,encryption=cbcs-aapl)
MPG2-TS CENC (PlayReady) https://amsv3account-usw22.streaming.media.azure.net/00000000-0000-0000-0000-000000000000/ignite.ism/manifest(format=m3u8-aapl,encryption=cenc)
CMAF(fmp4) CENC (PlayReady) https://amsv3account-usw22.streaming.media.azure.net/00000000-0000-0000-0000-000000000000/ignite.ism/manifest(format=m3u8-cmaf,encryption=cenc)

يتم دعم HLS/CMAF + FairPlay (بما في ذلك HEVC/H.265) على الأجهزة التالية:

  • iOS 11 أو أحدث.
  • iPhone 8 أو أحدث.
  • macOS High Sierra مع Intel 7th Generation CPU.

MPEG-DASH

يدعم بروتوكول MPEG-DASH تنسيقات الحاوية التالية وأنظمة التشفير:

تنسيق الحاوية نظام التشفير أمثلة على عنوان URL
الكل AES https://amsv3account-usw22.streaming.media.azure.net/00000000-0000-0000-0000-000000000000/ignite.ism/manifest(format=mpd-time-csf,encryption=cbc)
CSF (fmp4) CENC (Widevine + PlayReady) https://amsv3account-usw22.streaming.media.azure.net/00000000-0000-0000-0000-000000000000/ignite.ism/manifest(format=mpd-time-csf,encryption=cenc)
CMAF(fmp4) CENC (Widevine + PlayReady) https://amsv3account-usw22.streaming.media.azure.net/00000000-0000-0000-0000-000000000000/ignite.ism/manifest(format=mpd-time-cmaf,encryption=cenc)

دفق سلس

يدعم بروتوكول التدفق السلس تنسيقات الحاوية التالية وأنظمة التشفير.

البروتوكول تنسيق الحاوية نظام التشفير
fMP4 AES https://amsv3account-usw22.streaming.media.azure.net/00000000-0000-0000-0000-000000000000/ignite.ism/manifest(encryption=cbc)
fMP4 CENC (PlayReady) https://amsv3account-usw22.streaming.media.azure.net/00000000-0000-0000-0000-000000000000/ignite.ism/manifest(encryption=cenc)
fMP4 PIFF 1.1 (PlayReady) https://amsv3account-usw22.streaming.media.azure.net/00000000-0000-0000-0000-000000000000/ignite.ism/manifest(encryption=piff)

ملاحظة

يتم توفير دعم PIFF 1.1 كحل متوافق مع الإصدارات السابقة للتلفزيون الذكي (Samsung، LG) الذي نفذ إصدار "Silverlight" المبكر من التشفير الشائع. من المستحسن فقط استخدام تنسيق PIFF عند الحاجة لدعم أجهزة تلفزيون Samsung أو LG الذكية القديمة التي تم شحنها بين 2009-2015 التي دعمت إصدار PIFF 1.1 من تشفير PlayReady.

المتصفحات

تدعم المستعرضات الشائعة عملاء DRM التاليين:

متصفح التشفير
كروم وايدفين
Microsoft Edge، Internet Explorer 11 PlayReady
Firefox وايدفين
Opera وايدفين
متصفح Safari FairPlay

التحكم في الوصول إلى المحتوى

يمكنك التحكم في من لديه حق الوصول إلى المحتوى الخاص بك عن طريق تكوين نهج مفتاح المحتوى. تدعم خدمات الوسائط طرقا متعددة لخول المستخدمين الذين يقومون بطلبات رئيسية. يجب على العميل (المشغل) تلبية النهج قبل تسليم المفتاح إلى العميل. يمكن أن يحتوي نهج مفتاح المحتوى على قيود مفتوحة أو رمز مميز .

قد يتم استخدام نهج مفتاح محتوى مفتوح التقييد عندما تريد إصدار ترخيص لأي شخص دون تخويل. على سبيل المثال، إذا كانت إيراداتك مستندة إلى الإعلانات وليست مستندة إلى الاشتراك.

باستخدام نهج مفتاح محتوى مقيد بالرمز المميز، يتم إرسال مفتاح المحتوى فقط إلى عميل يقدم رمز JWT مميز صالح أو رمز ويب بسيط (SWT) في طلب الترخيص/المفتاح. يجب إصدار هذا الرمز المميز بواسطة STS.

يمكنك استخدام Azure AD ك STS أو نشر STS مخصص. يجب تكوين STS لإنشاء رمز مميز موقع بالمفتاح المحدد وإصدار المطالبات التي حددتها في تكوين تقييد الرمز المميز. تقوم خدمة تسليم ترخيص/مفتاح خدمات الوسائط بإرجاع الترخيص أو المفتاح المطلوب للعميل إذا كان كلا الشرطين موجودين:

  • الرمز المميز صالح.
  • تتطابق المطالبات في الرمز المميز مع تلك التي تم تكوينها للترخيص أو المفتاح.

عند تكوين النهج المقيد للرمز المميز، يجب تحديد مفتاح التحقق الأساسي ومصدر الشهادة ومعلمات الجمهور. يحتوي مفتاح التحقق الأساسي على المفتاح الذي تم توقيع الرمز المميز به. المصدر هو STS الذي يصدر الرمز المميز. يصف الجمهور، الذي يسمى أحيانا النطاق، هدف الرمز المميز أو المورد الذي يخول الرمز المميز الوصول إليه. تتحقق خدمة ترخيص خدمات الوسائط/تسليم المفاتيح من تطابق هذه القيم في الرمز المميز مع القيم الموجودة في القالب.

منع إعادة تشغيل الرمز المميز

تسمح ميزة منع إعادة عرض الرمز المميز لعملاء خدمات الوسائط بتعيين حد لعدد المرات التي يمكن فيها استخدام نفس الرمز المميز لطلب مفتاح أو ترخيص. يمكن للعميل إضافة مطالبة من نوع urn:microsoft:azure:mediaservices:maxuses في الرمز المميز، حيث تكون القيمة هي عدد المرات التي يمكن فيها استخدام الرمز المميز للحصول على ترخيص أو مفتاح. سترجع جميع الطلبات اللاحقة التي لها نفس الرمز المميز إلى تسليم المفتاح استجابة غير مصرح بها. راجع كيفية إضافة المطالبة في نموذج DRM.

الاعتبارات

  • يجب أن يكون لدى العملاء التحكم في إنشاء الرمز المميز. يجب وضع المطالبة في الرمز المميز نفسه.
  • عند استخدام هذه الميزة، يتم رفض الطلبات ذات الرموز المميزة التي يقع وقت انتهاء صلاحيتها على بعد أكثر من ساعة واحدة من وقت تلقي الطلب مع استجابة غير مصرح بها.
  • يتم تعريف الرموز المميزة بشكل فريد من خلال توقيعها. أي تغيير في الحمولة (على سبيل المثال، التحديث إلى وقت انتهاء الصلاحية أو المطالبة) يغير توقيع الرمز المميز وسيحسب كرمز مميز جديد لم يصادفه تسليم المفتاح من قبل.
  • يفشل التشغيل إذا تجاوز الرمز المميز القيمة التي maxuses حددها العميل.
  • يمكن استخدام هذه الميزة لجميع المحتويات المحمية الموجودة (يجب تغيير الرمز المميز الصادر فقط).
  • تعمل هذه الميزة مع كل من JWT و SWT.

استخدام STS مخصص

قد يختار العميل استخدام STS مخصص لتوفير الرموز المميزة. وتشمل الأسباب ما يلي:

  • لا يدعم موفر الهوية (IDP) المستخدم من قبل العميل STS. في هذه الحالة، قد يكون STS المخصص خيارا.

  • قد يحتاج العميل إلى تحكم أكثر مرونة أو إحكاما لدمج STS مع نظام فوترة المشترك للعميل.

    على سبيل المثال، قد يقدم مشغل خدمة OTT حزما متعددة للمشتركين، مثل premium و basic و sports. قد يرغب عامل التشغيل في مطابقة المطالبات في رمز مميز مع حزمة المشترك بحيث يتم توفير المحتويات في حزمة معينة فقط. في هذه الحالة، يوفر STS المخصص المرونة والتحكم اللازمين.

  • لتضمين مطالبات مخصصة في الرمز المميز للتحديد بين ContentKeyPolicyOptions المختلفة مع معلمات ترخيص DRM مختلفة (ترخيص اشتراك مقابل ترخيص تأجير).

  • لتضمين مطالبة تمثل معرف مفتاح المحتوى للمفتاح الذي يمنح الرمز المميز حق الوصول إليه.

عند استخدام STS مخصص، يجب إجراء تغييرين:

  • عند تكوين خدمة تسليم الترخيص لأحد الأصول، تحتاج إلى تحديد مفتاح الأمان المستخدم للتحقق من قبل STS المخصص بدلا من المفتاح الحالي من Azure AD.
  • عند إنشاء رمز JTW المميز، يتم تحديد مفتاح أمان بدلا من المفتاح الخاص لشهادة X509 الحالية في Azure AD.

هناك نوعان من مفاتيح الأمان:

  • مفتاح متماثل: يستخدم نفس المفتاح لإنشاء و للتحقق من JWT.
  • مفتاح غير متماثل: يتم استخدام زوج مفاتيح عام-خاص في شهادة X509 مع مفتاح خاص لتشفير/إنشاء JWT ومع المفتاح العام للتحقق من الرمز المميز.

إذا كنت تستخدم .NET Framework/C# كمنصة تطوير، يجب أن يكون طول المفتاح لشهادة X509 المستخدمة لمفتاح أمان غير متماثل 2048 على الأقل. طول المفتاح هذا هو أحد متطلبات فئة System.IdentityModel.Tokens.X509AsymmetricSecurityKey في .NET Framework. وإلا، يتم طرح الاستثناء التالي: IDX10630: لا يمكن أن يكون 'System.IdentityModel.Tokens.X509AsymmetricSecurityKey' للتوقيع أصغر من بت '2048'.

عنوان URL مخصص للحصول على المفتاح والترخيص

استخدم القوالب التالية إذا كنت تريد تحديد ترخيص/خدمة تسليم مفتاح مختلفة (وليس خدمات الوسائط). يوجد الحقلان القابلان للاستبدال في القوالب بحيث يمكنك مشاركة نهج الدفق عبر العديد من الأصول بدلا من إنشاء نهج دفق لكل أصل.

  • EnvelopeEncryption.CustomKeyAcquisitionUrlTemplate: قالب عنوان URL للخدمة المخصصة التي توفر مفاتيح للاعبين النهائيين. لا يلزم عند استخدام Azure Media Services لإصدار المفاتيح.

    يدعم القالب الرموز المميزة القابلة للاستبدال التي ستقوم الخدمة بتحديثها في وقت التشغيل بالقيمة الخاصة بالطلب. قيم الرمز المميز المدعومة حاليا هي:

    • {AlternativeMediaId}، الذي يتم استبداله بقيمة StreamingLocatorId.AlternativeMediaId.
    • {ContentKeyId}، الذي يتم استبداله بقيمة معرف المفتاح المطلوب.
  • StreamingPolicyPlayReadyConfiguration.CustomLicenseAcquisitionUrlTemplate: قالب عنوان URL للخدمة المخصصة التي تقدم تراخيص للاعبين النهائيين. لا يلزم عند استخدام Azure Media Services لإصدار التراخيص.

    يدعم القالب الرموز المميزة القابلة للاستبدال التي ستحدثها الخدمة في وقت التشغيل بالقيمة الخاصة بالطلب. قيم الرمز المميز المدعومة حاليا هي:

    • {AlternativeMediaId}، الذي يتم استبداله بقيمة StreamingLocatorId.AlternativeMediaId.
    • {ContentKeyId}، الذي يتم استبداله بقيمة معرف المفتاح المطلوب.
  • StreamingPolicyWidevineConfiguration.CustomLicenseAcquisitionUrlTemplate: مثل القالب السابق، فقط ل Widevine.

  • StreamingPolicyFairPlayConfiguration.CustomLicenseAcquisitionUrlTemplate: مثل القالب السابق، فقط ل FairPlay.

على سبيل المثال:

streamingPolicy.EnvelopEncryption.customKeyAcquisitionUrlTemplate = "https://mykeyserver.hostname.com/envelopekey/{AlternativeMediaId}/{ContentKeyId}";

ContentKeyId يحتوي على قيمة المفتاح المطلوب. يمكنك استخدام AlternativeMediaId إذا كنت تريد تعيين الطلب إلى كيان من جانبك. على سبيل المثال، AlternativeMediaId يمكن استخدامه لمساعدتك في البحث عن الأذونات.

للحصول على أمثلة REST التي تستخدم عناوين URL المخصصة للحصول على الترخيص/المفتاح، راجع سياسات البث - إنشاء.

ملاحظة

Widevine هي خدمة تقدمها شركة .Google Inc وتخضع لشروط الخدمة ونهج الخصوصية الخاصة بشركة Google، Inc.

اعتبارات الأمان للتسميات التوضيحية المغلقة والترجمات وتسليم بيانات التعريف المؤقتة

تحتوي ميزات التشفير الديناميكي وإدارة الحقوق الرقمية ل Azure Media Services على حدود يجب مراعاتها عند محاولة تأمين تسليم المحتوى الذي يتضمن النسخ المكتوبة المباشرة أو التسميات التوضيحية أو الترجمة أو بيانات التعريف المؤقتة. لا تدعم الأنظمة الفرعية DRM، بما في ذلك PlayReady و FairPlay و Widevine تشفير المسارات النصية وترخيصها. يؤدي عدم وجود تشفير DRM للمسارات النصية إلى الحد من قدرتك على تأمين محتويات النسخ المباشرة أو التسميات التوضيحية المدرجة يدويا أو شرائط الترجمة التي تم تحميلها أو إشارات بيانات التعريف المؤقتة التي يمكن إدراجها كمسارات منفصلة.

لتأمين التسميات التوضيحية أو الترجمة أو مسارات بيانات التعريف المؤقتة، يوصى باتباع أحد الإرشادات:

  1. استخدم تشفير مفتاح مسح AES-128. عند تمكين تشفير المفتاح الواضح AES-128، يمكن تكوين مسارات النص ليتم تشفيرها باستخدام تقنية تشفير "مغلف" كاملة تتبع نفس نمط التشفير مثل مقاطع الصوت والفيديو. يمكن بعد ذلك فك تشفير هذه المقاطع بواسطة تطبيق عميل بعد طلب مفتاح فك التشفير من خدمة تسليم مفتاح خدمات الوسائط باستخدام رمز JWT مميز مصادق عليه. يدعم Azure مشغل الوسائط هذا الأسلوب، ولكن قد لا يتم دعمه على جميع الأجهزة ويمكن أن يتطلب بعض أعمال التطوير من جانب العميل للتأكد من نجاحه على جميع الأنظمة الأساسية.
  2. استخدم مصادقة رمز CDN المميز لحماية مسارات النص (العنوان الفرعي أو التسميات التوضيحية أو بيانات التعريف) التي يتم تسليمها باستخدام عناوين URL قصيرة الرمز المميز للنموذج والمقتصرة على الإعدادات الجغرافية أو IP أو غيرها من الإعدادات القابلة للتكوين في مدخل CDN. قم بتمكين ميزات أمان CDN باستخدام Verizon Premium CDN أو CDN جهة خارجية أخرى تم تكوينها للاتصال بنقاط نهاية تدفق خدمات الوسائط.

تحذير

إذا لم تتبع أحد الإرشادات أعلاه، فسيمكن الوصول إلى شرائط الترجمة أو التسميات التوضيحية أو نص بيانات التعريف المؤقتة كمحتوى غير مشفر يمكن اعتراضه أو مشاركته خارج مسار تسليم العميل المقصود. يمكن أن يؤدي ذلك إلى تسريب المعلومات. إذا كنت قلقا بشأن محتويات التسميات التوضيحية أو الترجمات التي يتم تسريبها في سيناريو تسليم آمن، فاتصل بفريق دعم Media Services للحصول على مزيد من المعلومات حول الإرشادات المذكورة أعلاه لتأمين تسليم المحتوى.

استكشاف الأخطاء وإصلاحها

إذا تلقيت MPE_ENC_ENCRYPTION_NOT_SET_IN_DELIVERY_POLICY الخطأ، فتأكد من تحديد نهج البث المناسب.

إذا تلقيت أخطاء تنتهي ب _NOT_SPECIFIED_IN_URL، فتأكد من تحديد تنسيق التشفير في عنوان URL. المثال هو …/manifest(format=m3u8-cmaf,encryption=cbcs-aapl). راجع بروتوكولات الدفق وأنواع التشفير.

اطرح الأسئلة، وقدم الملاحظات، واحصل على التحديثات

راجع مقالة ⁧⁩مجتمع خدمات Azure Media Services⁧⁩ لمعرفة الأساليب المختلفة التي يمكنك من خلالها طرح الأسئلة وتقديم الملاحظات والحصول على تحديثات حول خدمات الوسائط.