신뢰할 수 있는 MediaLive 주체로 설정 - MediaLive

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

신뢰할 수 있는 MediaLive 주체로 설정

IAM 관리자는 조직에서 링크 디바이스를 MediaConnect 플로우의 소스로 사용할 경우 MediaLive 필요한 특수 권한을 고려해야 합니다.

신뢰할 수 있는 MediaLive 개체로 설정해야 합니다. 신뢰할 수 있는 개체 관계에서 역할은 신뢰할 수 있는 MediaLive 개체로 식별됩니다. 역할에는 하나 이상의 정책이 연결되어 있습니다. 각 정책에는 허용되는 작업 및 리소스에 대한 설명이 포함되어 있습니다. 신뢰할 수 있는 엔터티, 역할 및 정책 간의 체인은 다음과 같이 설명됩니다.

정책에 지정된 리소스에 대한 작업을 수행하기 위해 "MediaLive 이 역할을 맡을 수 있습니다.”

중요

런타임 시 채널과 함께 MediaLive 작동해야 하는 신뢰할 수 있는 주체 역할에 대해 잘 알고 있을 것입니다. Link 기기와 함께 사용할 신뢰할 수 있는 엔티티 역할을 별도로 생성하는 MediaLive 것이 좋습니다. 채널에 대한 권한은 매우 복잡합니다. 장치에 대한 권한은 매우 간단합니다. 분리해서 보관하세요.

MediaLive 필요한 권한

링크 디바이스를 사용하려면 Secrets Manager의 작업 및 MediaConnectand 리소스에 대한 권한이 MediaLive 있어야 합니다.

  • 대상 MediaConnect: 흐름에 대한 세부 정보를 읽을 수 MediaLive 있어야 합니다.

  • Secrets Manager의 경우: 장치는 전송 대상 콘텐츠를 항상 암호화합니다. MediaConnect 암호화 키를 사용하여 암호화합니다. MediaLiveprovides MediaLive 차례로 MediaConnect 사용자가 Secrets Manager에 저장한 암호로부터 암호화 키를 얻습니다. 따라서 시크릿에 저장된 암호화 키를 읽을 수 있는 권한이 MediaLive 필요합니다.

이 표에는 필요한 작업과 리소스가 명시되어 있습니다.

권한 IAM의 서비스 이름 작업 리소스
흐름 세부 정보 보기 mediaconnect

DescribeFlow

모든 리소스
시크릿에서 암호화 키를 가져옵니다. 이 표 뒤에 있는 설명을 참조하십시오. secretsmanager

GetSecretValue

액세스가 MediaLive 필요한 암호화 키가 들어 있는 각 시크릿의 ARN

1단계: IAM 정책 생성

이 단계에서는 “보안 주체가 지정된 리소스의 지정된 Secrets Manager 작업에 액세스할 수 있도록 허용”이라는 정책을 생성합니다. 단, 정책에서는 보안 주체를 지정하지 않습니다. 다음 단계에서 신뢰할 수 있는 엔티티 역할을 설정할 때 보안 주체를 지정합니다.

  1. 에 AWS Management Console 로그인하고 https://console.aws.amazon.com/iam/ 에서 IAM 콘솔을 엽니다.

  2. 왼쪽 탐색 창에서 정책을 선택합니다. 정책 생성을 선택한 후 JSON 탭을 선택합니다.

  3. 정책 편집기에서 샘플 콘텐츠를 지우고 다음을 붙여넣습니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "mediaconnect:DescribeFlow" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue" ], "Resource": [ "arn:aws:secretsmanager:Region:account:secret:secret name" ] } ] }
  4. secretsmanager의 리소스 섹션에서 지역, 계정, 시크릿 이름을 실제 값으로 바꿉니다.

  5. 리소스 섹션에 줄을 더 추가하거나 각 비밀번호에 한 줄을 추가하세요. secretsmanager 마지막 줄을 제외한 모든 줄 끝에 쉼표를 포함해야 합니다. 예:

    "Resource": [ "arn:aws:secretsmanager:us-west-2:111122223333:secret:emx_special_skating-KM19jL", "arn:aws:secretsmanager:us-west-2:111122223333:secret:aes-":secret:emx_weekly_live_poetry-3ASA30", "arn:aws:secretsmanager:us-west-2:111122223333:secret:aes-":secret:emx_tuesday_night_curling-AMcb01" ]
  6. 이 정책이 링크 및 흐름에 대한 것임을 명확히 알 수 있도록 정책에 이름을 지정하십시오. 예를 들어 medialiveForLinkFlowAccess입니다.

  7. 정책 생성을 선택합니다.

2단계: 신뢰할 수 있는 엔티티 역할 설정

이 단계에서는 신뢰 정책 (“let MediaLive call the AssumeRole action”) 과 정책 (방금 만든 정책) 으로 구성된 역할을 생성합니다. 이렇게 하면 역할을 수임할 수 MediaLive 있는 권한을 갖게 됩니다. 역할을 맡으면 정책에 지정된 권한을 획득합니다.

  1. IAM 콘솔의 왼쪽 탐색 창에서 역할을 선택한 다음 역할 생성을 선택합니다. 역할 생성 마법사가 나타납니다. 이 마법사는 신뢰할 수 있는 엔티티를 설정하고 정책을 추가하여 권한을 추가하는 단계를 안내합니다.

  2. 신뢰할 수 있는 개체 선택 페이지에서 사용자 지정 신뢰 정책 카드를 선택합니다. 사용자 지정 신뢰 정책 섹션이 샘플 정책과 함께 나타납니다.

  3. 샘플을 지우고 다음 텍스트를 복사한 다음 사용자 지정 신뢰 정책 섹션에 텍스트를 붙여넣습니다. 사용자 지정 신뢰 정책 섹션은 이제 다음과 같이 보입니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "medialive.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  4. 다음을 선택합니다.

  5. 권한 추가 페이지에서 생성한 정책 (예:medialiveForLinkFlowAccess) 을 찾아 확인란을 선택합니다. 다음을 선택합니다.

  6. 리뷰 페이지에서 역할 이름을 입력합니다. 예를 들어 medialiveRoleForLinkFlowAccess입니다.

  7. 역할 생성을 선택합니다.