Étape 3 : configurer des autorisations IAM - Amazon IVS

Étape 3 : configurer des autorisations IAM

Ensuite, vous devez créer une politique AWS Identity and Access Management (IAM) qui donne aux utilisateurs un ensemble d'autorisations de base (par exemple, pour créer un canal Amazon IVS, obtenir des informations sur la diffusion et l'enregistrement automatique vers S3) et affecter cette politique aux utilisateurs. Vous pouvez soit attribuer les autorisations lors de la création d'un nouvel utilisateur, soit ajouter des autorisations à un utilisateur existant. Les deux procédures sont données ci-dessous.

Pour plus d’informations (par exemple, pour en savoir plus sur les utilisateurs et les politiques IAM, comment attacher une politique à un utilisateur et comment limiter les actions des utilisateurs sur Amazon IVS), consultez :

Vous pouvez utiliser une politique gérée par AWS existante pour Amazon IVS ou créer une politique qui personnalise les autorisations que vous souhaitez accorder à un ensemble d’utilisateurs, de groupes ou de rôles. Les deux approches sont décrites ci-dessous.

Utiliser une politique existante pour les autorisations IVS

Dans la plupart des cas, vous souhaiterez utiliser une politique gérée par AWS pour Amazon IVS. Elles sont décrites en détail dans la section Managed Policies for IVS de Sécurité IVS.

  • Utilisez la politique gérée par AWS IVSReadOnlyAccess pour permettre à vos développeurs d’applications d’accéder à tous les points de terminaison des API IVS Get and List (pour le streaming à faible latence et en temps réel).

  • Utilisez la politique gérée par AWS IVSFullAccess pour permettre à vos développeurs d’applications d’accéder à tous les points de terminaison des API IVS (pour le streaming à faible latence et en temps réel).

Facultatif : créer une politique personnalisée pour les autorisations Amazon IVS

Procédez comme suit :

  1. Connectez-vous à la console de gestion AWS et ouvrez la console IAM à l’adresse https://console.aws.amazon.com/iam/.

  2. Dans le panneau de navigation, sélectionnez Politicies (Politiques), puis Create policy (Créer une politique). La fenêtre Spécifier les autorisations s’ouvre.

  3. Dans la fenêtre Spécifier les autorisations, choisissez l’onglet JSON et copiez/collez la politique IVS suivante dans la zone de texte de l’Éditeur de politique. (La politique n’inclut pas toutes les actions Amazon IVS. Vous pouvez ajouter/supprimer (Autoriser/Refuser) des autorisations d’accès aux points de terminaison selon vos besoins. Consultez IVS Low-Latency Streaming API Reference pour en savoir plus sur les points de terminaison IVS.)

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ivs:CreateChannel", "ivs:CreateRecordingConfiguration", "ivs:GetChannel", "ivs:GetRecordingConfiguration", "ivs:GetStream", "ivs:GetStreamKey", "ivs:GetStreamSession", "ivs:ListChannels", "ivs:ListRecordingConfigurations", "ivs:ListStreamKeys", "ivs:ListStreams", "ivs:ListStreamSessions" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "cloudwatch:DescribeAlarms", "cloudwatch:GetMetricData", "s3:CreateBucket", "s3:GetBucketLocation", "s3:ListAllMyBuckets", "servicequotas:ListAWSDefaultServiceQuotas", "servicequotas:ListRequestedServiceQuotaChangeHistoryByQuota", "servicequotas:ListServiceQuotas", "servicequotas:ListServices", "servicequotas:ListTagsForResource" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:AttachRolePolicy", "iam:CreateServiceLinkedRole", "iam:PutRolePolicy" ], "Resource": "arn:aws:iam::*:role/aws-service-role/ivs.amazonaws.com/AWSServiceRoleForIVSRecordToS3*" } ] }
  4. Toujours dans la fenêtre Spécifier les autorisations, choisissez Suivant (faites défiler la fenêtre vers le bas pour voir ceci). Une fenêtre Vérifier et créer s’ouvre.

  5. Dans la fenêtre Vérifier et créer, saisissez un Nom de politique et ajoutez éventuellement une Description. Notez le nom de la politique, car vous en aurez besoin lors de la création des utilisateurs (ci-dessous). En bas de la fenêtre, choisissez Create policy (Créer la politique).

  6. Vous êtes renvoyé à la fenêtre de la console IAM, où vous devriez voir une bannière confirmant que votre nouvelle politique a été créée.

Créer un nouvel utilisateur et ajouter des autorisations

Clés d’accès utilisateur IAM

Les clés d'accès IAM sont constituées d'un ID de clé d'accès et d'une clé d'accès secrète. Elles permettent de signer les demandes de manière programmatique auprès des services AWS. Si vous n’avez pas de clés d’accès, vous pouvez en créer à l’aide de la console de gestion AWS. En guise de bonnes pratiques, ne créez pas de clés d’accès pour l’utilisateur root.

La seule fois où vous pouvez visualiser ou télécharger une clé d’accès secrète est lors de sa création. Vous ne pouvez pas la récupérer par la suite. Toutefois, pour créer des clés d’accès, vous devez disposer des autorisations permettant d’effectuer les opérations IAM nécessaires.

Conservez toujours les clés d’accès en lieu sûr. Ne les partagez jamais avec des tiers (même si une demande semble provenir d’Amazon). Pour de plus amples informations, veuillez consulter Gestion des clés d’accès pour les utilisateurs IAM dans le Guide de l’utilisateur IAM.

Procédure

Procédez comme suit :

  1. Dans le panneau de navigation, choisissez Utilisateurs, puis Créer un utilisateur. Une fenêtre Spécifier les détails de l’utilisateur s’ouvre.

  2. Dans la fenêtre Spécifier les détails de l’utilisateur :

    1. Sous Détails de l’utilisateur, saisissez le nouveau Nom d’utilisateur à créer.

    2. Cochez Fournir un accès utilisateur à l’AWS Management Console.

    3. Lorsque vous y êtes invité, sélectionnez Je souhaite créer un utilisateur IAM.

    4. Sous Mot de passe de la console, sélectionnez Mot de passe généré automatiquement.

    5. Cochez Les utilisateurs doivent créer un nouveau mot de passe lors de la prochaine connexion.

    6. Choisissez Suivant. Une fenêtre Définir les autorisations s’ouvre.

  3. Pour Définir les autorisations, sélectionnez Attacher directement les politiques. Une fenêtre Politiques d’autorisations s’ouvre.

  4. Dans le champ de recherche, entrez le nom d’une politique IVS (soit une politique gérée par AWS, soit une politique personnalisée que vous avez créée précédemment). Lorsqu’elle est trouvée, cochez la case pour sélectionner la politique.

  5. Choisissez Suivant (en bas de la fenêtre). Une fenêtre Vérifier et créer s’ouvre.

  6. Dans la fenêtre Vérifier et créer, vérifiez que toutes les informations utilisateur sont correctes, puis choisissez Créer un utilisateur (en bas de la fenêtre).

  7. La fenêtre Récupérer le mot de passe s’ouvre et contient les Informations de connexion à la console. Enregistrez ces informations de manière sécurisée pour pouvoir vous y référer ultérieurement. Une fois que vous avez termin, choisissez Retourner à la liste des utilisateurs.

Ajouter des autorisations à un utilisateur existant

Procédez comme suit :

  1. Connectez-vous à la console de gestion AWS et ouvrez la console IAM à l’adresse https://console.aws.amazon.com/iam/.

  2. Dans le panneau de navigation, choisissezUsers (Utilisateurs), puis choisissez un nom d’utilisateur existant à mettre à jour. (Choisissez le nom en cliquant dessus ; ne cochez pas la case de sélection.)

  3. Sur la page Récapitulatif, dans l’onglet Autorisations, choisissez Ajouter des autorisations. La fenêtre Ajouter des autorisations s’ouvre.

  4. Sélectionnez Attach existing policies directly (Attacher directement les politiques existantes). Une fenêtre Politiques d’autorisations s’ouvre.

  5. Dans le champ de recherche, entrez le nom d’une politique IVS (soit une politique gérée par AWS, soit une politique personnalisée que vous avez créée précédemment). Lorsque la politique est trouvée, cochez la case pour la sélectionner.

  6. Choisissez Suivant (en bas de la fenêtre). Une fenêtre Vérifier s’ouvre.

  7. Dans la fenêtre Vérifier, sélectionnez Ajouter des autorisations (en bas de la fenêtre).

  8. Sur la page Summary (Récapitulatif), confirmez que la politique IVS a été ajoutée.