Configurando-se MediaLive como uma entidade confiável - MediaLive

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configurando-se MediaLive como uma entidade confiável

Um administrador do IAM deve considerar as permissões especiais necessárias para que MediaLive sua organização use um dispositivo Link como fonte de um MediaConnect fluxo.

Você deve se configurar MediaLive como uma entidade confiável. Em um relacionamento de entidade confiável, uma função se identifica MediaLive como uma entidade confiável. Uma ou mais políticas são anexadas à função. Cada política contém instruções sobre operações e recursos permitidos. A cadeia entre a entidade confiável, a função e as políticas gera esta instrução:

“MediaLive tem permissão para assumir essa função para realizar as operações nos recursos especificados nas políticas.”

Importante

Talvez você esteja familiarizado com a função de entidade confiável que MediaLive precisa funcionar com canais em tempo de execução. Recomendamos que você crie uma função de entidade confiável separada MediaLive para usar com dispositivos Link. As permissões dos canais são muito complicadas. As permissões para dispositivos são muito simples. Mantenha-os separados.

Permissões que MediaLive exigem

Para usar um dispositivo Link, você MediaLive deve ter permissões sobre operações e recursos MediaConnectand no Secrets Manager:

  • Para MediaConnect: MediaLive deve ser capaz de ler detalhes sobre um fluxo.

  • Para o Secrets Manager: o dispositivo sempre criptografa o conteúdo para MediaConnect o qual envia. Ele criptografa usando uma chave de criptografia que MediaLiveprovides. MediaLive por sua vez, obtém a chave de criptografia de um segredo que o MediaConnect usuário armazenou no Secrets Manager. Portanto, MediaLive precisa de permissão para ler a chave de criptografia que está armazenada em um segredo.

Essa tabela especifica as operações e os recursos necessários.

Permissões Nome do serviço no IAM Ações Recursos
Exibir os detalhes de um fluxo mediaconnect

DescribeFlow

Todos os recursos
Obtenha a chave de criptografia do segredo. Veja a explicação após esta tabela. secretsmanager

GetSecretValue

O ARN de cada segredo que contém uma chave de criptografia que MediaLive precisa ser acessada

Etapa 1: criar a política do IAM

Nesta etapa, você cria uma política que faz a declaração “Permitir que um diretor tenha acesso às ações especificadas do Secrets Manager no recurso especificado”. Observe que a política não especifica um diretor. Você especifica o principal na próxima etapa, ao configurar a função da entidade confiável.

  1. Faça login AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. No painel de navegação à esquerda, escolha Policies (Políticas). Escolha Criar política e escolha a guia JSON.

  3. No editor de políticas, limpe o conteúdo de amostra e cole o seguinte:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "mediaconnect:DescribeFlow" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue" ], "Resource": [ "arn:aws:secretsmanager:Region:account:secret:secret name" ] } ] }
  4. Na seção Recurso para secretsmanager, substitua a região, a conta e o nome secreto por valores reais.

  5. Adicione mais linhas na seção Recursos ou secretsmanager uma para cada segredo. Certifique-se de incluir uma vírgula no final de todas as linhas, exceto na última linha. Por exemplo: .

    "Resource": [ "arn:aws:secretsmanager:us-west-2:111122223333:secret:emx_special_skating-KM19jL", "arn:aws:secretsmanager:us-west-2:111122223333:secret:aes-":secret:emx_weekly_live_poetry-3ASA30", "arn:aws:secretsmanager:us-west-2:111122223333:secret:aes-":secret:emx_tuesday_night_curling-AMcb01" ]
  6. Dê um nome à política que deixe claro que essa política é para Link e um fluxo. Por exemplo, medialiveForLinkFlowAccess.

  7. Escolha Criar política.

Etapa 2: configurar a função de entidade confiável

Nesta etapa, você cria uma função que consiste em uma política de confiança (“vamos MediaLive chamar a AssumeRole ação”) e uma política (a política que você acabou de criar). Dessa forma, MediaLive tem permissão para assumir a função. Ao assumir a função, ele adquire as permissões especificadas na política.

  1. No console do IAM, no painel de navegação à esquerda, escolha Roles e, em seguida, Create Role. O assistente de criação de função é exibido. Esse assistente orienta você nas etapas de configuração de uma entidade confiável e adição de permissões (adicionando uma política).

  2. Na página Selecionar entidade confiável, escolha o cartão de política de confiança personalizada. A seção Política de confiança personalizada é exibida, com um exemplo de política.

  3. Apague a amostra, copie o texto a seguir e cole o texto na seção Política de confiança personalizada. A seção Política de confiança personalizada agora tem a seguinte aparência:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "medialive.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  4. Escolha Próximo.

  5. Na página Adicionar permissões, encontre a política que você criou (por exemplo,medialiveForLinkFlowAccess) e marque a caixa de seleção. Em seguida, escolha Próximo.

  6. Na página de revisão, insira um nome para a função. Por exemplo, medialiveRoleForLinkFlowAccess.

  7. Selecione Criar função.