翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
を信頼されたエンティティ MediaLive として設定する
IAM 管理者は、組織が リンクデバイスを MediaConnect フローのソースとして使用する場合に が必要とする特別なアクセス許可 MediaLiveを考慮する必要があります。
を信頼されたエンティティ MediaLive として設定する必要があります。信頼されたエンティティ関係では、ロールは を信頼されたエンティティ MediaLive として識別します。1 つ以上のポリシーがロールにアタッチされます。各ポリシーには、許可されたオペレーションとリソースに関するステートメントが含まれています。信頼されたエンティティ、ロール、ポリシー間のチェーンは、次のステートメントを作成します。
MediaLive 「ポリシーで指定されたリソースに対してオペレーションを実行するために、このロールを引き受けることができます」
重要
ランタイム でチャネルを操作する MediaLive 必要がある信頼できるエンティティロールに精通しているかもしれません。 IAM 信頼されたエンティティ MediaLive としての の アクセス許可リンクデバイスで使用するには、 MediaLive 用に別の信頼されたエンティティロールを作成することをお勧めします。チャネルのアクセス許可は非常に複雑です。デバイスのアクセス許可は非常に簡単です。別々に保管してください。
が MediaLive 必要とするアクセス許可
Link デバイスを使用するには、Secrets Manager の MediaConnectand でオペレーションとリソースに対するアクセス許可 MediaLive が必要です。
-
の場合 MediaConnect:フローの詳細を読み取れる MediaLive 必要があります。
-
Secrets Manager の場合: デバイスは常に に送信するコンテンツを暗号化します MediaConnect。暗号化キーを使用して暗号化されます MediaLiveprovides。この暗号化キーは、 MediaConnect ユーザーが Secrets Manager に保存したシークレットから . MediaLive in によって取得されます。したがって、 には、シークレットに保存されている暗号化キーを読み取るためのアクセス許可 MediaLive が必要です。
この表は、必要なオペレーションとリソースを示しています。
アクセス許可 | IAM でのサービス名 | アクション | リソース |
---|---|---|---|
フローの詳細を表示する | mediaconnect |
|
すべてのリソース |
シークレットから暗号化キーを取得します。この表の後の説明を参照してください。 | secretsmanager |
|
アクセス MediaLive する必要がある暗号化キーを保持する各シークレットの ARN |
ステップ 1: IAM ポリシーの作成
このステップでは、「プリンシパルに指定されたリソースに対する指定された Secrets Manager アクションへのアクセスを許可する」ステートメントを作成するポリシーを作成します。ポリシーはプリンシパルを指定しないことに注意してください。信頼されたエンティティロールをセットアップするときに、次のステップでプリンシパルを指定します。
にサインイン AWS Management Console し、https://console.aws.amazon.com/iam/
で IAM コンソールを開きます。 -
左側のナビゲーションペインで、[ポリシー] を選択します。[Create Policy] (ポリシーの作成) を選択し、[JSON] タブを選択します。
-
ポリシーエディタ で、サンプルコンテンツをクリアし、以下を貼り付けます。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "mediaconnect:DescribeFlow" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue" ], "Resource": [ "arn:aws:secretsmanager:
Region
:account
:secret:secret name
" ] } ] } -
secretsmanager のリソースセクションで、リージョン、アカウント、シークレット名を実際の値に置き換えます。
-
リソースセクションまたは に
secretsmanager
、シークレットごとに 1 つずつ行を追加します。最後の行を除くすべての行の末尾にカンマを含めてください。例:"Resource": [ "arn:aws:secretsmanager:us-west-2:111122223333:secret:emx_special_skating-KM19jL", "arn:aws:secretsmanager:us-west-2:111122223333:secret:aes-":secret:emx_weekly_live_poetry-3ASA30", "arn:aws:secretsmanager:us-west-2:111122223333:secret:aes-":secret:emx_tuesday_night_curling-AMcb01" ]
-
このポリシーがリンクとフロー用であることを明確にする名前をポリシーに付けます。例えば
medialiveForLinkFlowAccess
です。 -
ポリシーの作成を選択します。
ステップ 2: 信頼されたエンティティロールを設定する
このステップでは、信頼ポリシー (「 AssumeRole
アクションを MediaLive 呼び出す」) とポリシー (先ほど作成したポリシー) で構成されるロールを作成します。このようにして、 MediaLive にはロールを引き受けるアクセス許可があります。ロールを引き受けると、ポリシーで指定されたアクセス許可を取得します。
-
IAM コンソールの左側のナビゲーションペインで、ロール を選択し、ロール を作成します。ロールの作成ウィザードが表示されます。このウィザードでは、信頼できるエンティティをセットアップし、アクセス許可を追加する (ポリシーを追加) 手順について説明します。
-
「信頼されたエンティティの選択」ページで、「カスタム信頼ポリシーカード」を選択します。カスタム信頼ポリシーセクションが、サンプルポリシーとともに表示されます。
-
サンプルを削除し、次のテキストをコピーして、カスタム信頼ポリシーセクションにテキストを貼り付けます。カスタム信頼ポリシーセクションは次のようになります。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "medialive.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
[次へ] をクリックします。
-
アクセス許可の追加ページで、作成したポリシー ( など
medialiveForLinkFlowAccess
) を見つけ、チェックボックスをオンにします。次いで、[次へ] を選択します。 -
レビューページで、ロールの名前を入力します。例えば
medialiveRoleForLinkFlowAccess
です。 -
[ロールを作成] を選択します。