Paso 3: Crear un rol en la consola de IAM - AWS Elemental MediaPackage

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Paso 3: Crear un rol en la consola de IAM

Cree un rol en la consola de IAM para cada política que cree. Esto permite a los usuarios asumir un rol en lugar de adjuntar políticas individuales a cada usuario.

Para crear un rol en la consola de IAM
  1. Inicie sesión en la AWS Management Console y abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación de la consola de IAM, seleccione Roles y, a continuación, seleccione Create role (Crear rol).

  3. En Seleccionar entidad de confianza, selecciona AWScuenta.

  4. En UnaAWS cuenta, seleccione la cuenta con los usuarios que asumirán este rol.

    • Si un tercero va a acceder a este rol, se recomienda seleccionar Requerir un identificador externo. Para obtener más información sobre los identificadores externos, consulte Uso de un identificador externo para el acceso de terceros en la Guía del usuario de IAM.

    • Se recomienda solicitar la autenticación multifactor (MFA). Puede seleccionar la casilla de verificación que hay junto a Reser MFA. Para obtener más información sobre MFA, consulte Authentication (MFA) en la Guía del usuario de IAM.

  5. Elija Next (Siguiente).

  6. En Políticas de permisos, busque y añada la política con el nivel de MediaPackage permisos correspondiente.

    • Para acceder a la funcionalidad en tiempo real, elija una de las siguientes opciones:

      • Se usa AWSElementalMediaPackageFullAccesspara permitir al usuario realizar todas las acciones en todos los recursos activos de MediaPackage.

      • Se utiliza AWSElementalMediaPackageReadOnlypara proporcionar al usuario derechos de solo lectura para todos los recursos activos de MediaPackage.

    • Para obtener acceso a la funcionalidad de vídeo bajo demanda (VOD), utilice la política que creó en (Opcional) MediaPackage Opcional.

  7. Añada políticas para permitir que la MediaPackage consola realice llamadas a Amazon CloudWatch en nombre del usuario. Sin estas políticas, el usuario solo puede utilizar la API del servicio (no la consola). Elija una de las siguientes opciones:

    • Úselo ReadOnlyAccess MediaPackage para permitir la comunicación con CloudWatch todos los servicios de su cuenta y también para proporcionarle acceso de solo lectura a todos losAWS servicios de su cuenta.

    • Utilice CloudWatchReadOnlyAccessy CloudWatchEventsReadOnlyAccessCloudWatchLogsReadOnlyAccesspara MediaPackage permitir la comunicación y limitar el acceso del usuario de solo lectura a CloudWatch. CloudWatch

  8. (Opcional) Si este usuario va a crear CloudFront distribuciones de Amazon desde la MediaPackage consola, adjunte la política en la que creó(Opcional) Opcional CloudFront.

  9. (Opcional) Configure un límite de permisos. Se trata de una característica avanzada que está disponible para los roles de servicio, pero no para los roles vinculados a servicios.

    1. Amplíe la sección Permissions boundary (Límite de permisos) y seleccione Use a permissions boundary to control the maximum role permissions (Usar un límite de permisos para controlar los permisos máximos de la función). IAM incluye una lista de las políticas administradas por AWS y de las políticas administradas por el cliente de cada cuenta.

    2. Seleccione la política que desea utilizar para el límite de permisos o elija Create policy (Crear política) para abrir una pestaña nueva del navegador y crear una política nueva desde cero. Para obtener más información, consulte Creación de políticas de IAM en la Guía del usuario de IAM.

    3. Una vez creada la política, cierre la pestaña y vuelva a la pestaña original para seleccionar la política que va a utilizar para el límite de permisos.

  10. Compruebe que se han agregado las políticas correctas a este grupo y, a continuación, elija Siguiente.

  11. De ser posible, escriba un nombre o sufijo de nombre para el rol, que pueda ayudarle a identificar su finalidad. Los nombres de rol deben ser únicos en su Cuenta de AWS. No distinguen entre mayúsculas y minúsculas. Por ejemplo, no puede crear funciones denominado tanto PRODROLE y prodrole. Dado que varias entidades pueden hacer referencia al rol, no puede editar el nombre del rol después de crearlo.

  12. (Opcional) En Description (Descripción), ingrese una descripción para el nuevo rol.

  13. Seleccione Edit (Editar) en las secciones Step 1: Select trusted entities (Paso 1: seleccionar entidades de confianza) o Step 2: Select permissions (Paso 2: seleccionar permisos) para editar los casos de uso y los permisos del rol.

  14. (Opcional) Adjunte etiquetas como pares de clave-valor para agregar metadatos al rol. Para obtener más información sobre el uso de etiquetas en IAM, consulte Tagging IAM resources (Etiquetado de recursos de IAM) en la IAM User Guide (Guía de usuario de IAM).

  15. Revise el rol y, a continuación, seleccione Create role.