3단계: 콘솔에서 IAM 역할 생성 - AWS Elemental MediaPackage

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

3단계: 콘솔에서 IAM 역할 생성

만드는 각 정책에 대한 역할을 IAM 콘솔에서 생성합니다. 이렇게 하면 각 사용자에게 개별 정책을 적용하는 대신 사용자가 역할을 맡을 수 있습니다.

IAM콘솔에서 역할을 만들려면
  1. 에 로그인하십시오. AWS Management Console 에서 IAM 콘솔을 엽니다 https://console.aws.amazon.com/iam/.

  2. IAM콘솔의 탐색 창에서 역할을 선택한 다음 역할 생성을 선택합니다.

  3. 신뢰할 수 있는 엔티티 선택에서 다음을 선택합니다. AWS 계정.

  4. 언더 앤 AWS 계정에서 이 역할을 맡을 사용자의 계정을 선택합니다.

    • 제3자가 이 역할에 액세스할 경우 외부 ID 필요를 선택하는 것이 좋습니다. 외부에 IDs 대한 자세한 내용은 사용 설명서의 IAM 타사 액세스를 위한 외부 ID 사용을 참조하십시오.

    • 다단계 인증 (MFA) 을 요구하는 것이 가장 좋습니다. 필수 MFA 옆의 확인란을 선택할 수 있습니다. 에 대한 MFA 자세한 내용은 IAM사용 설명서의 다단계 인증 (MFA) 을 참조하십시오.

  5. Next(다음)를 선택합니다.

  6. 권한 정책에서 적절한 MediaPackage 권한 수준을 가진 정책을 검색하여 추가합니다.

    • 라이브 기능에 액세스하려면 다음 옵션 중 하나를 선택합니다.

      • 사용자가 의 모든 라이브 리소스에서 모든 작업을 수행할 수 있도록 허용하는 AWSElementalMediaPackageFullAccess데 사용합니다 MediaPackage.

      • AWSElementalMediaPackageReadOnly에 있는 모든 라이브 리소스에 MediaPackage 대한 읽기 전용 권한을 사용자에게 제공하는 데 사용합니다.

    • Video on demand (VOD) 기능에 액세스하려면 에서 (선택 사항) 2단계: IAM 정책 생성 MediaPackage VOD 만든 정책을 사용하십시오.

  7. MediaPackage 콘솔이 사용자를 대신하여 CloudWatch Amazon에 전화를 걸 수 있도록 하는 정책을 추가합니다. 이러한 정책이 없으면 사용자는 API 서비스만 사용할 수 있고 콘솔은 사용할 수 없습니다. 다음 옵션 중 하나를 선택하세요:

    • 모든 사용자와 ReadOnlyAccess MediaPackage CloudWatch통신할 수 있도록 허용하고 사용자에게 읽기 전용 액세스 권한을 제공하는 데 사용합니다. AWS 계정의 서비스.

    • CloudWatchReadOnlyAccessCloudWatchEventsReadOnlyAccess, 및 CloudWatchLogsReadOnlyAccess를 사용하여 MediaPackage CloudWatch 통신할 수 있도록 허용하고 사용자의 읽기 전용 액세스를 CloudWatch 제한합니다.

  8. (선택 사항) 이 사용자가 MediaPackage 콘솔에서 Amazon CloudFront 배포를 생성할 경우 에서 (선택 사항) 1단계: Amazon용 IAM 정책 생성 CloudFront 생성한 정책을 첨부하십시오.

  9. (선택 사항) 권한 경계를 선택합니다. 이는 서비스 역할에서 가능한 고급 기능이며 서비스 링크된 역할은 아닙니다.

    1. 권한 경계 섹션을 열고 최대 역할 권한을 관리하기 위한 권한 경계 사용을 선택합니다. IAM다음 목록이 포함되어 있습니다. AWS 계정의 관리형 및 고객 관리형 정책

    2. 권한 경계를 사용하기 위한 정책을 선택하거나 정책 생성을 선택하여 새 브라우저 탭을 열고 완전히 새로운 정책을 생성합니다. 자세한 내용은 IAM사용 설명서의 IAM정책 생성을 참조하십시오.

    3. 정책을 생성하면 탭을 닫고 원래 탭으로 돌아와 권한 경계에 사용할 정책을 선택합니다.

  10. 이 그룹에 올바른 정책이 추가되었는지 확인한 후 다음을 선택합니다.

  11. 가능한 경우 이 역할의 목적을 식별하는 데 도움이 되는 역할 이름이나 역할 이름 접미사를 입력합니다. 역할 이름은 사용자 내에서 고유해야 합니다. AWS 계정. 대소문자로 구분되지 않습니다. 예를 들어, 이름이 PRODROLEprodrole, 두 가지로 지정된 역할을 만들 수는 없습니다. 다양한 주체가 역할을 참조할 수 있기 때문에 역할이 생성된 후에는 역할 이름을 편집할 수 없습니다.

  12. (선택 사항)설명에 새 역할에 대한 설명을 입력합니다.

  13. 1단계: 신뢰할 수 있는 엔터티 선택(Step 1: Select trusted entities) 또는 2단계: 권한 선택(Step 2: Select permissions) 섹션에서 편집(Edit)을 선택하여 역할에 대한 사용 사례와 권한을 편집합니다.

  14. (선택 사항) 태그를 키 값 페어로 연결하여 메타데이터를 사용자에게 추가합니다. 에서 IAM 태그를 사용하는 방법에 대한 자세한 내용은 사용 설명서의 IAM 리소스 태깅을 IAM 참조하십시오.

  15. 역할을 검토한 다음 Create role을 선택합니다.