Politiques IAM pour AWS Elemental MediaConvert - AWS Step Functions

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Politiques IAM pour AWS Elemental MediaConvert

Les exemples de modèles suivants montrent comment AWS Step Functions vous devez configurer vos politiques IAM en fonction des ressources contenues dans la définition de votre machine à états. Vous pouvez utiliser la console IAM pour ajouter les politiques de rôle manquantes. Pour plus d’informations, consultez Politiques IAM pour les services intégrés et Modèles d'intégration des services.

Étant donné qu'il MediaConvert fournit une prise en charge partielle du contrôle d'accès au niveau des ressources, vous devez utiliser. "Resource": "*"

Run a Job (.sync)
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "*" }, { "Effect": "Allow", "Action": [ "mediaconvert:CreateJob", "mediaconvert:GetJob", "mediaconvert:CancelJob" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "events:PutTargets", "events:PutRule", "events:DescribeRule" ], "Resource": [ "arn:aws:events:[[region]]:[[accountId]]:rule/StepFunctionsGetEventsForMediaConvertJobRule" ] } ] }
Request Response
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "*" }, { "Effect": "Allow", "Action": [ "mediaconvert:CreateJob" ], "Resource": "*" } ] }