Autorisations nécessaires - MediaConvert

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Autorisations nécessaires

Pour utiliser AWS Elemental MediaConvert ou pour gérer les autorisations et le contrôle d'accès pour vous-même ou pour d'autres, vous devez disposer des autorisations appropriées.

Autorisations requises pour utiliser la MediaConvert console AWS Elemental

Pour accéder à la MediaConvert console AWS Elemental, vous devez disposer d'un ensemble minimum d'autorisations qui vous permet de répertorier et d'afficher les détails des MediaConvert ressources AWS Elemental de votreAWS compte. Si vous créez une stratégie d'autorisation basée sur l'identité qui est plus restrictive que l'ensemble minimum d'autorisations requis, la console ne fonctionnera pas comme prévu pour les entités tributaires de cette stratégie.

L'exemple de politique suivant accorde à l'utilisateur IAM des autorisations pour toutes les MediaConvert actions AWS Elemental (telles queListJobsCreateJob,, etc.) sur toutes les MediaConvert ressources (telles que les tâches, les files d'attente et les préréglages de sortie). Il accorde également les actions IAM nécessaires à l'utilisateur pour spécifier le rôle de service qu'il MediaConvert assumera pour exécuter la tâche. Il accorde également à Amazon S3 des actions qui permettent à l'utilisateur d'utiliser le bouton Parcourir pour choisir les emplacements d'entrée et de sortie. Les autorisations Amazon S3 ne sont pas nécessaires pour exécuter la tâche ; sans elles, l'utilisateur peut spécifier l'URL du compartiment à la place. Dans cet exemple, le numéro de compte est 111122223333 et le nom du rôle est MediaConvertRole. Vous pouvez associer cette politique à un utilisateur comme décrit dans la rubrique Création de politiques dans l'onglet JSON du Guide de l'utilisateur IAM.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "mediaconvertActions", "Effect": "Allow", "Action": "mediaconvert:*", "Resource": "*" }, { "Sid": "iamListRoles", "Effect": "Allow", "Action": "iam:ListRoles", "Resource": "*" }, { "Sid": "iamPassRole", "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::111122223333:role/MediaConvertRole" }, { "Sid": "s3Actions", "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetBucketLocation", "s3:ListAllMyBuckets" ], "Resource": "*" } ] }

Autorisations requises pour la gestion des autorisations

Pour gérer vos propres informations d'identification, telles que votre mot de passe, vos clés d'accès et vos périphériques d'authentification multi-facteurs (MFA), votre administrateur doit vous accorder les autorisations requises.

En tant qu'AWSadministrateur, vous devez disposer d'un accès complet à IAM pour pouvoir créer et gérer des utilisateurs, des groupes, des rôles et des politiques dans IAM. Vous devez utiliser la politique AdministratorAccessAWSgérée qui inclut un accès complet à tousAWS. Cette politique ne fournit pas l'accès à laAWS Billing and Cost Management console et n'autorise pas les tâches qui nécessitent des informations d'identification de l'utilisateur root. Pour plus d'informations, consultez les AWStâches qui nécessitent des informations d'identification de l'utilisateurCompte AWS root dans la RéférenceAWS générale.

Avertissement

Seul un utilisateur administrateur doit avoir un accès complet à AWS. Tout utilisateur lié à cette stratégie est autorisé à gérer entièrement l'authentification et le contrôle d'accès, en plus de pouvoir modifier chaque ressource de votre compte AWS.

Autorisations requises pour le contrôle d'accès

Si votre administrateur vous a fourni des informations d'identification utilisateur IAM, il a associé des politiques à votre identité utilisateur IAM afin de contrôler les ressources auxquelles vous pouvez accéder. Pour afficher les stratégies attachées à votre identité d'utilisateur dans AWS Management Console, vous devez disposer des autorisations suivantes :

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ViewOwnUserInfo", "Effect": "Allow", "Action": [ "iam:GetUserPolicy", "iam:ListGroupsForUser", "iam:ListAttachedUserPolicies", "iam:ListUserPolicies", "iam:GetUser" ], "Resource": [ "arn:aws:iam::*:user/${aws:username}" ] }, { "Sid": "ListUsersViewGroupsAndPolicies", "Effect": "Allow", "Action": [ "iam:GetGroupPolicy", "iam:GetPolicyVersion", "iam:GetPolicy", "iam:ListAttachedGroupPolicies", "iam:ListGroupPolicies", "iam:ListPolicyVersions", "iam:ListPolicies", "iam:ListUsers" ], "Resource": "*" } ] }

Si vous avez besoin d'autorisations supplémentaires, demandez à votre administrateur de mettre à jour vos stratégies pour vous permettre d'accéder aux actions nécessaires.