기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
신뢰할 수 있는 MediaLive 주체로 설정
IAM 관리자는 조직에서 링크 디바이스를 MediaConnect 플로우의 소스로 사용할 경우 MediaLive 필요한 특수 권한을 고려해야 합니다.
신뢰할 수 있는 MediaLive 개체로 설정해야 합니다. 신뢰할 수 있는 개체 관계에서 역할은 신뢰할 수 있는 MediaLive 개체로 식별됩니다. 역할에는 하나 이상의 정책이 연결되어 있습니다. 각 정책에는 허용되는 작업 및 리소스에 대한 설명이 포함되어 있습니다. 신뢰할 수 있는 엔터티, 역할 및 정책 간의 체인은 다음과 같이 설명됩니다.
정책에 지정된 리소스에 대한 작업을 수행하기 위해 "MediaLive 이 역할을 맡을 수 있습니다.”
중요
런타임 시 채널과 함께 MediaLive 작동해야 하는 신뢰할 수 있는 주체 역할에 대해 잘 알고 있을 것입니다. Link 기기와 함께 사용할 신뢰할 수 있는 엔티티 역할을 별도로 생성하는 MediaLive 것이 좋습니다. 채널에 대한 권한은 매우 복잡합니다. 장치에 대한 권한은 매우 간단합니다. 분리해서 보관하세요.
MediaLive 필요한 권한
링크 디바이스를 사용하려면 Secrets Manager의 작업 및 MediaConnectand 리소스에 대한 권한이 MediaLive 있어야 합니다.
-
대상 MediaConnect: 흐름에 대한 세부 정보를 읽을 수 MediaLive 있어야 합니다.
-
Secrets Manager의 경우: 장치는 전송 대상 콘텐츠를 항상 암호화합니다. MediaConnect 암호화 키를 사용하여 암호화합니다. MediaLiveprovides MediaLive 차례로 MediaConnect 사용자가 Secrets Manager에 저장한 암호로부터 암호화 키를 얻습니다. 따라서 시크릿에 저장된 암호화 키를 읽을 수 있는 권한이 MediaLive 필요합니다.
이 표에는 필요한 작업과 리소스가 명시되어 있습니다.
권한 | IAM의 서비스 이름 | 작업 | 리소스 |
---|---|---|---|
흐름 세부 정보 보기 | mediaconnect |
|
모든 리소스 |
시크릿에서 암호화 키를 가져옵니다. 이 표 뒤에 있는 설명을 참조하십시오. | secretsmanager |
|
액세스가 MediaLive 필요한 암호화 키가 들어 있는 각 시크릿의 ARN |
1단계: IAM 정책 생성
이 단계에서는 “보안 주체가 지정된 리소스의 지정된 Secrets Manager 작업에 액세스할 수 있도록 허용”이라는 정책을 생성합니다. 단, 정책에서는 보안 주체를 지정하지 않습니다. 다음 단계에서 신뢰할 수 있는 엔티티 역할을 설정할 때 보안 주체를 지정합니다.
에 AWS Management Console 로그인하고 https://console.aws.amazon.com/iam/
에서 IAM 콘솔을 엽니다. -
왼쪽 탐색 창에서 정책을 선택합니다. 정책 생성을 선택한 후 JSON 탭을 선택합니다.
-
정책 편집기에서 샘플 콘텐츠를 지우고 다음을 붙여넣습니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "mediaconnect:DescribeFlow" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue" ], "Resource": [ "arn:aws:secretsmanager:
Region
:account
:secret:secret name
" ] } ] } -
secretsmanager의 리소스 섹션에서 지역, 계정, 시크릿 이름을 실제 값으로 바꿉니다.
-
리소스 섹션에 줄을 더 추가하거나 각 비밀번호에 한 줄을 추가하세요.
secretsmanager
마지막 줄을 제외한 모든 줄 끝에 쉼표를 포함해야 합니다. 예:"Resource": [ "arn:aws:secretsmanager:us-west-2:111122223333:secret:emx_special_skating-KM19jL", "arn:aws:secretsmanager:us-west-2:111122223333:secret:aes-":secret:emx_weekly_live_poetry-3ASA30", "arn:aws:secretsmanager:us-west-2:111122223333:secret:aes-":secret:emx_tuesday_night_curling-AMcb01" ]
-
이 정책이 링크 및 흐름에 대한 것임을 명확히 알 수 있도록 정책에 이름을 지정하십시오. 예를 들어
medialiveForLinkFlowAccess
입니다. -
정책 생성을 선택합니다.
2단계: 신뢰할 수 있는 엔티티 역할 설정
이 단계에서는 신뢰 정책 (“let MediaLive call the AssumeRole
action”) 과 정책 (방금 만든 정책) 으로 구성된 역할을 생성합니다. 이렇게 하면 역할을 수임할 수 MediaLive 있는 권한을 갖게 됩니다. 역할을 맡으면 정책에 지정된 권한을 획득합니다.
-
IAM 콘솔의 왼쪽 탐색 창에서 역할을 선택한 다음 역할 생성을 선택합니다. 역할 생성 마법사가 나타납니다. 이 마법사는 신뢰할 수 있는 엔티티를 설정하고 정책을 추가하여 권한을 추가하는 단계를 안내합니다.
-
신뢰할 수 있는 개체 선택 페이지에서 사용자 지정 신뢰 정책 카드를 선택합니다. 사용자 지정 신뢰 정책 섹션이 샘플 정책과 함께 나타납니다.
-
샘플을 지우고 다음 텍스트를 복사한 다음 사용자 지정 신뢰 정책 섹션에 텍스트를 붙여넣습니다. 사용자 지정 신뢰 정책 섹션은 이제 다음과 같이 보입니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "medialive.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
다음을 선택합니다.
-
권한 추가 페이지에서 생성한 정책 (예:
medialiveForLinkFlowAccess
) 을 찾아 확인란을 선택합니다. 다음을 선택합니다. -
리뷰 페이지에서 역할 이름을 입력합니다. 예를 들어
medialiveRoleForLinkFlowAccess
입니다. -
역할 생성을 선택합니다.