Acceso a Secrets Manager para la autorización de CDN - AWS Elemental MediaPackage

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Acceso a Secrets Manager para la autorización de CDN

Si utiliza encabezados de autorización de content delivery network (CDN, red de entrega de contenido) para restringir el acceso a los puntos de conexión en MediaPackage, necesita una política que le permita realizar estas tareas en Secrets Manager:

  • GetSecretValue: MediaPackage puede recuperar el código de autorización cifrado de una versión del secreto.

  • DescribeSecret: MediaPackage puede recuperar los detalles del secreto, excluyendo los campos cifrados.

  • ListSecrets: MediaPackage puede recuperar una lista de secretos en la cuenta de AWS.

  • ListSecretVersionIds: MediaPackage puede recuperar todas las versiones que se adjuntan al secreto especificado.

nota

No necesita una política independiente para cada secreto que almacene en Secrets Manager. Si crea una política como la que se describe en el procedimiento siguiente, MediaPackage puede acceder a todos los secretos de su cuenta en esta región.

Para utilizar el editor de política de JSON para crear una política
  1. Inicie sesión en la AWS Management Console y abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. En la columna de navegación de la izquierda, elija Policies.

    Si es la primera vez que elige Policies (Políticas), aparecerá la página Welcome to Managed Policies (Bienvenido a políticas administradas). Elija Get Started (Comenzar).

  3. En la parte superior de la página, seleccione Crear política.

  4. Seleccione la pestaña JSON.

  5. Introduzca el siguiente documento de política de JSON y sustituya la región, el identificador de cuenta, el nombre secreto y el nombre del rol por su propia información:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue", "secretsmanager:DescribeSecret", "secretsmanager:ListSecrets", "secretsmanager:ListSecretVersionIds" ], "Resource": [ "arn:aws:secretsmanager:region:account-id:secret:secret-name" ] }, { "Effect": "Allow", "Action": [ "iam:GetRole", "iam:PassRole" ], "Resource": "arn:aws:iam::account-id:role/role-name" } ] }
  6. Elija Review policy (Revisar política).

    nota

    Puede alternar entre las pestañas Visual editor (Editor visual) y JSON en cualquier momento. Sin embargo, si realiza cambios o elige Review policy en la pestaña Visual editor, IAM podría reestructurar la política para optimizarla para el editor visual. Para obtener más información, consulte Reestructuración de política en la Guía del usuario de IAM.

  7. En la página Review Policy (Revisar política), ingrese un Nombre y una descripción (opcional) para la política que está creando. Revise el Summary (Resumen) de la política para ver los permisos concedidos por su política. A continuación, elija Create policy (Crear política) para guardar su trabajo.