設定具有 IAM 許可的使用者 - MediaLive

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

設定具有 IAM 許可的使用者

本節說明IAM管理員必須指派給使用者和其他AWS身分的許可,以便他們可以設定連結裝置來使用 MediaLive 輸入或 MediaConnect 流程。

此資訊補充有關設定使用者使用所有 MediaLive 功能的資訊。請閱讀此資訊,如下所示:

  • 如果您的組織有只能使用 MediaLive 來部署裝置並設定為用作來源的使用者,而且您想要遵循最低許可規則,請閱讀本節。

  • 如果您的組織有將部署裝置的使用者,請使用這些裝置,並使用所有 MediaLive 功能,請參閱 的要求 AWS Elemental Link。您應該修改其現有政策以包含裝置許可。

本節假設您已執行下列任務:

所需的許可

您必須為數個 服務中的動作指派許可,如下表所述。

許可 中的服務名稱 IAM 動作
檢視、設定和管理連結裝置 medialive

DescribeInputDevice

DescribeInputDeviceThumbnail

ListInputDevices

RebootInputDevice

StartInputDeviceMaintenanceWindow

StartInputDevice

StopInputDevice

UpdateInputDevice

處理 Link 裝置的傳輸 medialive

AcceptInputDeviceTransfer

CancelInputDeviceTransfer

ClaimDevice

ListInputDeviceTransfers

RejectInputDeviceTransfer

TransferInputDevice

在 MediaLive 主控台上,檢視下拉式清單中的 MediaConnect 流程。此下拉式清單會出現在裝置詳細資訊頁面的附件索引標籤中的流程ARN欄位中。

mediaconnect ListFlows

在 MediaLive 主控台上,檢視下拉式清單中的 Secrets Manager 秘密。此下拉式清單會出現在裝置詳細資訊頁面上附件索引標籤的秘密ARN欄位中。

secretsmanager ListSecrets

在 MediaLive 主控台上,檢視下拉式清單中IAM的角色。此下拉式清單會出現在裝置詳細資訊頁面上附件索引標籤的角色ARN欄位中。

iam ListRoles

建立政策

  1. 登入 AWS Management Console 並在 開啟IAM主控台https://console.aws.amazon.com/iam/

  2. 在左側的導覽窗格中,選擇 Policies (政策)。選擇建立政策 ,然後選擇 JSON 索引標籤。

  3. 政策編輯器 中,清除範例內容,並貼上此程序之後出現的政策。

  4. 為政策命名,以明確表示此政策適用於使用 Link。例如:ElementalLinkAccess

  5. 選擇 建立政策

範例政策:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "medialive:DescribeInputDevice", "medialive:DescribeInputDeviceThumbnail", "medialive:ListInputDevices", "medialive:RebootInputDevice", "medialive:StartInputDeviceMaintenanceWindow", "medialive:StartInputDevice", "medialive:StopInputDevice", "medialive:UpdateInputDevice" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "medialive:AcceptInputDeviceTransfer", "medialive:CancelInputDeviceTransfer", "medialive:ClaimDevice", "medialive:ListInputDeviceTransfers", "medialive:RejectInputDeviceTransfer", "medialive:TransferInputDevice" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "mediaconnect:ListFlows" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "secretsmanager:ListSecrets" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "iam:ListRoles" ], "Resource": [ "*" ] } ] }