Exemples de politiques - MediaConvert

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Exemples de politiques

Utilisez ces exemples de politiques IAM pour accorder l'accès à vos ressources, ou modifiez-les en fonction de votre cas d'utilisation. Pour plus d'informations sur la façon d'attacher une stratégie à un utilisateur IAM, consultez Création de stratégies dans l'onglet JSON dans le guide de l'utilisateur IAM.

Exemples de stratégies Politique MediaConvert utilisateur de base

L'exemple de politique suivant accorde les autorisations de base dont un utilisateur a besoin pour utiliser AWS Elemental MediaConvert. Dans cet exemple, le numéro de compte est 111122223333 et le nom du rôle est MediaConvertRole. Si vous utilisez le chiffrement ou si le chiffrement par défaut est activé dans vos compartiments Amazon S3, vous avez besoin d'autorisations supplémentaires. Pour plus d'informations, consultez Protégez vos ressources multimédia grâce au chiffrement et aux DRM à l'aide d'AWS Elemental MediaConvert.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "mediaconvertActions", "Effect": "Allow", "Action": "mediaconvert:*", "Resource": "*" }, { "Sid": "iamListRoles", "Effect": "Allow", "Action": "iam:ListRoles", "Resource": "*" }, { "Sid": "iamPassRole", "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::111122223333:role/MediaConvertRole" }, { "Sid": "s3Actions", "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetBucketLocation", "s3:ListAllMyBuckets" ], "Resource": "*" } ] }

Exemples de stratégies Contrôle d'accès au niveau des ressources

L'exemple de politique suivant accorde des autorisations à certaines MediaConvert ressources AWS Elemental de votre compte. Dans cet exemple, le numéro de compte est 012345678910. Il autorise les actions suivantes, dans n'importe quelle partition et région :

  • Affichage des détails de toutes les files d'attente du compte en une seule opération.

  • Affichage de toutes les tâches qui ont été soumises à la file d'attente « myQueue » en une seule opération.

  • Création et soumission d'une tâche à la file d'attente « myQueue », faisant référence aux préréglages dont le nom commence par « allow » et à un modèle de tâche.

  • Création d'un modèle de tâche faisant référence à la file d'attente « myQueue » et aux préréglages dont le nom commence par « allow ».

Note

Vous ne pouvez pas accorder d'autorisations entre comptes aux MediaConvert ressources AWS Elemental, telles que les files d'attente, les préréglages de sortie et les tâches. Vous pouvez accorder des autorisations entre comptes pour vos fichiers multimédia d'entrée et de sortie stockés dans Amazon S3.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowListQueues", "Effect": "Allow", "Action": "mediaconvert:ListQueues", "Resource": "*" }, { "Sid": "AllowListJobsInQueue", "Effect": "Allow", "Action": "mediaconvert:ListJobs", "Resource": "arn:*:mediaconvert:*:012345678910:queues/myQueue" }, { "Sid": "AllowCreateLimitedJobs", "Effect": "Allow", "Action": [ "mediaconvert:CreateJob", "mediaconvert:CreateJobTemplate" ], "Resource": [ "arn:*:mediaconvert:*:012345678910:queues/myQueue", "arn:*:mediaconvert:*:012345678910:presets/allow*", "arn:*:mediaconvert:*:012345678910:jobTemplates/*" ] } ] }

Exemples de stratégies Contrôle d'accès basé sur les balises utilisant les balises de

La politique suivante permet à l'utilisateur d'accéder à toutes les actions sur toutes les MediaConvert ressources du compte, sauf si l'action répertoriée ci-dessousDenyMediaConvertWithResourceTag est étiquetée avec la cléaccess et possède une valeurdenied ou une valeur commençant par la chaîne «deny ».

Note

Cette politique illustre le principe IAM selon lequel, dans le cas où les politiques utilisateur autorisent et refusent à la fois l'action sur une ressource, le refus prévaut. Par conséquent, l'utilisateur auquel cette politique est attachée ne peut pas effectuer les actions refusées, même s'il dispose d'une politique différente qui accorde des autorisations administratives à toutes les MediaConvert ressources.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowMediaConvert", "Effect": "Allow", "Action": "mediaconvert:*", "Resource": "*" }, { "Sid": "DenyMediaConvertWithResourceTag", "Effect": "Deny", "Action": [ "mediaconvert:DeleteJobTemplate", "mediaconvert:GetQueue", "mediaconvert:UpdateQueue", "mediaconvert:DeleteQueue", "mediaconvert:GetPreset", "mediaconvert:ListTagsForResource", "mediaconvert:GetJobTemplate", "mediaconvert:UntagResource", "mediaconvert:UpdateJobTemplate", "mediaconvert:DeletePreset", "mediaconvert:TagResource", "mediaconvert:UpdatePreset" ], "Resource": "*", "Condition": { "StringLike": { "aws:ResourceTag/access": [ "deny*", "denied" ] } } } ] }