Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Étape 3 : créer un rôle dans la IAM console
Créez un rôle dans la IAM console pour chaque politique que vous créez. Cela permet aux utilisateurs d'assumer un rôle plutôt que d'associer des politiques individuelles à chaque utilisateur.
Pour créer un rôle dans la IAM console
Connectez-vous au AWS Management Console et ouvrez la IAM console à l'adresse https://console.aws.amazon.com/iam/
. -
Dans le volet de navigation de la IAM console, sélectionnez Rôles, puis sélectionnez Créer un rôle.
-
Sous Sélectionner une entité de confiance, sélectionnez AWS compte.
-
Sous un AWS compte, sélectionnez le compte auprès duquel les utilisateurs joueront ce rôle.
-
Si un tiers doit accéder à ce rôle, il est recommandé de sélectionner Exiger un identifiant externe. Pour plus d'informations sur l'accès externeIDs, consultez la section Utilisation d'un identifiant externe pour l'accès de tiers dans le Guide de IAM l'utilisateur.
-
Il est recommandé d'exiger une authentification multifactorielle (MFA). Vous pouvez cocher la case à côté de Exiger MFA. Pour plus d'informationsMFA, voir Authentification multifactorielle (MFA) dans le guide de l'IAMutilisateur.
-
-
Choisissez Suivant.
-
Sous Politiques d'autorisations, recherchez et ajoutez la politique avec le niveau MediaPackage d'autorisation approprié.
-
Pour accéder aux fonctionnalités en direct, choisissez l'une des options suivantes :
-
AWSElementalMediaPackageFullAccessÀ utiliser pour autoriser l'utilisateur à effectuer toutes les actions sur toutes les ressources actives de MediaPackage.
-
AWSElementalMediaPackageReadOnlyÀ utiliser pour fournir à l'utilisateur des droits de lecture seule pour toutes les ressources en direct dans. MediaPackage
-
-
Pour accéder à la fonctionnalité de vidéo à la demande (VOD), utilisez la politique que vous avez créée dans(Facultatif) Étape 2 : créer une IAM politique pour MediaPackage VOD.
-
-
Ajoutez des politiques permettant à la MediaPackage console de passer des appels à Amazon CloudWatch au nom de l'utilisateur. Sans ces politiques, l'utilisateur ne peut utiliser API que le service (pas la console). Choisissez l’une des options suivantes :
-
ReadOnlyAccessÀ utiliser MediaPackage pour autoriser la communication et fournir à l'utilisateur un accès en lecture seule à tous CloudWatch AWS services sur votre compte.
-
Utilisez CloudWatchReadOnlyAccessCloudWatchEventsReadOnlyAccess, et CloudWatchLogsReadOnlyAccesspour autoriser MediaPackage à communiquer avec CloudWatch l'utilisateur et limiter son accès en lecture seule à. CloudWatch
-
-
(Facultatif) Si cet utilisateur souhaite créer des CloudFront distributions Amazon à partir de la MediaPackage console, joignez la politique que vous avez créée dans(Facultatif) Étape 1 : créer une IAM politique pour Amazon CloudFront.
-
(Facultatif) Définissez une limite d'autorisations. Il s'agit d'une fonctionnalité avancée disponible pour les rôles de service, mais pas les rôles liés à un service.
Développez la section Permissions boundary (Limite d'autorisations) et sélectionnez Use a permissions boundary to control the maximum role permissions (Utiliser une limite d'autorisations pour contrôler le nombre maximum d'autorisations de rôle). IAMinclut une liste des AWS politiques gérées et gérées par le client dans votre compte.
Sélectionnez la politique à utiliser pour la limite d'autorisations ou choisissez Créer une politique pour ouvrir un nouvel onglet de navigateur et créer une nouvelle politique de bout en bout. Pour plus d'informations, consultez la section Création IAM de politiques dans le guide de IAM l'utilisateur.
Une fois la politique créée, fermez cet onglet et revenez à l'onglet initial pour sélectionner la politique à utiliser pour la limite d'autorisations.
-
Vérifiez que les bonnes politiques sont ajoutées à ce groupe, puis choisissez Next.
-
Si possible, saisissez un nom de rôle ou le suffixe d'un nom de rôle vous permettant d'identifier l'objectif du rôle. Les noms de rôles doivent être uniques au sein de votre Compte AWS. Ils ne sont pas distingués au cas par cas. Par exemple, vous ne pouvez pas créer deux rôles nommés
PRODROLE
etprodrole
. Différentes entités peuvent référencer le rôle et il n'est donc pas possible de modifier son nom après sa création. -
(Facultatif) Pour Description, saisissez une description pour le nouveau rôle.
-
Choisissez Edit (Modifier) dans les sections Step 1: Select trusted entities (Étape 1 : sélection d'entités de confiance) ou Step 2: Select permissions (Étape 2 : sélection d'autorisations) pour modifier les cas d'utilisation et les autorisations pour le rôle.
-
(Facultatif) Ajoutez des métadonnées à l'utilisateur en associant les balises sous forme de paires clé-valeur. Pour plus d'informations sur l'utilisation des balisesIAM, consultez les IAMressources relatives au balisage dans le guide de l'IAMutilisateur.
-
Passez en revue les informations du rôle, puis choisissez Créer un rôle.