Schutz für Ihre Inhalte - Amazon Elastic Transcoder

Hinweis zum Ende des Supports: Am 13. November 2025 AWS wird der Support für Amazon Elastic Transcoder eingestellt. Nach dem 13. November 2025 können Sie nicht mehr auf die Elastic Transcoder Transcoder-Konsole oder die Elastic Transcoder Transcoder-Ressourcen zugreifen.

Weitere Informationen zur Umstellung auf finden Sie in diesem AWS Elemental MediaConvert Blogbeitrag.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Schutz für Ihre Inhalte

In diesem Abschnitt wird erläutert, wie Sie den Zugriff auf Ihre Elastic Transcoder Transcoder-Ressourcen kontrollieren, wie Sie Ihre Dateien verschlüsseln, während sie sich im Ruhezustand befinden, und wie Sie Digital Rights Management (DRM) auf Ihre Dateien anwenden. Durch die Steuerung des Zugriffs auf Ihre Ressourcen können Sie Aufgaben wie das Erstellen von Jobs einer Ihrer IAM-Rollen zuweisen und sich gleichzeitig die Möglichkeit vorbehalten, Ihre Pipeline und voreingestellte Ressourcen zu aktualisieren oder zu löschen. Die Verschlüsselung Ihrer Dateien im Ruhezustand bietet einen zusätzlichen Inhaltsschutz, insbesondere für vertrauliche oder streng kontrollierte Dateien. Mit DRM können Sie zudem weiter kontrollieren, wer die Dateien wiedergeben darf, und zwar über das Maß hinaus, das durch die Berechtigungen für Ressourcen vorgesehen ist. AWS

IAM-Zugriffskontrollen sind ideal, wenn Sie kontrollieren möchten, wer Zugriff auf Ihre Dateien hat und wer Ressourcen wie Pipelines und Voreinstellungen beeinflussen kann. Die Dateiverschlüsselung (Verschlüsselung im Ruhezustand) dient dazu, Dateien im verschlüsselten Zustand zu speichern, HLS und DRM ermöglicht die Kontrolle von Personen, die fähig sind, Ihre Dateien wiederzugeben.

Weitere Informationen zu bewährten Sicherheitsmethoden finden Sie im Leitfaden zu bewährten Methoden für IAM.