Mengontrol Akses ke Elastic Transcoder - Amazon Elastic Transcoder

Pemberitahuan akhir dukungan: Pada 13 November 2025, AWS akan menghentikan dukungan untuk Amazon Elastic Transcoder. Setelah 13 November 2025, Anda tidak akan lagi dapat mengakses konsol Elastic Transcoder atau sumber daya Elastic Transcoder.

Untuk informasi lebih lanjut tentang transisi ke AWS Elemental MediaConvert, kunjungi posting blog ini.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Mengontrol Akses ke Elastic Transcoder

Amazon Elastic Transcoder memungkinkan Anda AWS Identity and Access Management menggunakan IAM () untuk mengontrol apa yang dapat dilakukan pengguna dengan Elastic Transcoder, dan untuk mengontrol akses Elastic Transcoder ke layanan lain yang diperlukan Elastic Transcoder. AWS Anda mengontrol akses menggunakan IAM kebijakan, yang merupakan kumpulan izin yang dapat dikaitkan dengan IAM pengguna, IAM grup, atau peran.

Mengontrol Akses ke Elastic Transcoder

Untuk memberikan akses, menambahkan izin ke pengguna, grup, atau peran Anda:

Untuk mengontrol akses Elastic Transcoder ke AWS layanan lain, Anda dapat membuat peran layanan. Ini adalah IAM peran yang Anda tetapkan saat membuat pipeline, dan yang memberikan izin Elastic Transcoder itu sendiri untuk melakukan tugas yang terkait dengan transcoding.

Untuk membuat peran untuk Layanan AWS (IAMkonsol)
  1. Masuk ke AWS Management Console dan buka IAM konsol di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi IAM konsol, pilih Peran, lalu pilih Buat peran.

  3. Untuk jenis entitas Tepercaya, pilih Layanan AWS.

  4. Untuk kasus Layanan atau penggunaan, pilih layanan, lalu pilih kasus penggunaan. Kasus penggunaan ditentukan oleh layanan untuk menyertakan kebijakan kepercayaan yang diperlukan layanan.

  5. Pilih Berikutnya.

  6. Untuk kebijakan Izin, opsi bergantung pada kasus penggunaan yang Anda pilih:

    • Jika layanan menentukan izin untuk peran tersebut, Anda tidak dapat memilih kebijakan izin.

    • Pilih dari serangkaian kebijakan izin terbatas.

    • Pilih dari semua kebijakan izin.

    • Pilih kebijakan tanpa izin, buat kebijakan setelah peran dibuat, lalu lampirkan kebijakan ke peran.

  7. (Opsional) Tetapkan batas izin. Ini adalah fitur lanjutan yang tersedia untuk peran layanan, tetapi bukan peran tertaut layanan.

    1. Buka bagian Setel batas izin, lalu pilih Gunakan batas izin untuk mengontrol izin peran maksimum.

      IAMmenyertakan daftar kebijakan yang AWS dikelola dan dikelola pelanggan di akun Anda.

    2. Pilih kebijakan yang akan digunakan untuk batas izin.

  8. Pilih Berikutnya.

  9. Untuk nama Peran, opsi bergantung pada layanan:

    • Jika layanan menentukan nama peran, Anda tidak dapat mengedit nama peran.

    • Jika layanan mendefinisikan awalan untuk nama peran, Anda dapat memasukkan akhiran opsional.

    • Jika layanan tidak menentukan nama peran, Anda dapat memberi nama peran.

      penting

      Saat Anda memberi nama peran, perhatikan hal berikut:

      • Nama peran harus unik di dalam diri Anda Akun AWS, dan tidak dapat dibuat unik berdasarkan kasus.

        Misalnya, jangan membuat peran bernama keduanya PRODROLE danprodrole. Ketika nama peran digunakan dalam kebijakan atau sebagai bagian dariARN, nama peran akan peka huruf besar/kecil, namun ketika nama peran muncul kepada pelanggan di konsol, seperti selama proses login, nama peran tersebut tidak peka huruf besar/kecil.

      • Anda tidak dapat mengedit nama peran setelah dibuat karena entitas lain mungkin mereferensikan peran tersebut.

  10. (Opsional) Untuk Deskripsi, masukkan deskripsi untuk peran tersebut.

  11. (Opsional) Untuk mengedit kasus penggunaan dan izin untuk peran, di Langkah 1: Pilih entitas tepercaya atau Langkah 2: Tambahkan izin, pilih Edit.

  12. (Opsional) Untuk membantu mengidentifikasi, mengatur, atau mencari peran, tambahkan tag sebagai pasangan nilai kunci. Untuk informasi selengkapnya tentang penggunaan tag diIAM, lihat Tag untuk AWS Identity and Access Management sumber daya di Panduan IAM Pengguna.

  13. Tinjau peran lalu pilih Buat peran.

Sebagai contoh bagaimana peran pengguna dan layanan keduanya penting selama proses transcoding, Elastic Transcoder memerlukan peran layanan untuk mendapatkan file dari bucket Amazon S3 dan menyimpan file yang ditranskode di bucket Amazon S3 lainnya, sementara IAM pengguna membutuhkan peran yang memungkinkan mereka membuat pekerjaan di Elastic Transcoder.

Untuk informasi selengkapnyaIAM, lihat Panduan IAM Pengguna. Untuk informasi selengkapnya tentang peran layanan, lihat Membuat Peran untuk AWS Layanan.

Contoh Kebijakan untuk Elastic Transcoder

Untuk memungkinkan pengguna melakukan fungsi administratif Elastic Transcoder, seperti membuat pipeline dan menjalankan pekerjaan, Anda harus memiliki kebijakan yang dapat Anda kaitkan dengan pengguna. Bagian ini menunjukkan cara membuat kebijakan, dan juga menunjukkan tiga kebijakan untuk mengontrol akses ke operasi Elastic Transcoder dan operasi layanan terkait yang diandalkan oleh Elastic Transcoder. Anda dapat memberi pengguna AWS akun Anda akses ke semua operasi Elastic Transcoder atau hanya sebagian dari mereka.

Untuk informasi selengkapnya tentang mengelola kebijakan, lihat Mengelola IAM Kebijakan di Panduan IAM Pengguna.

Untuk menggunakan editor JSON kebijakan untuk membuat kebijakan
  1. Masuk ke AWS Management Console dan buka IAM konsol di https://console.aws.amazon.com/iam/.

  2. Pada panel navigasi di sebelah kiri, pilih Kebijakan.

    Jika ini pertama kalinya Anda memilih Kebijakan, akan muncul halaman Selamat Datang di Kebijakan Terkelola. Pilih Memulai.

  3. Di bagian atas halaman, pilih Buat kebijakan.

  4. Di bagian Editor kebijakan, pilih JSONopsi.

  5. Masukkan atau tempel dokumen JSON kebijakan. Untuk detail tentang bahasa IAM kebijakan, lihat referensi IAM JSON kebijakan.

  6. Selesaikan peringatan keamanan, kesalahan, atau peringatan umum yang dihasilkan selama validasi kebijakan, lalu pilih Berikutnya.

    catatan

    Anda dapat beralih antara opsi Visual dan JSONeditor kapan saja. Namun, jika Anda membuat perubahan atau memilih Berikutnya di editor Visual, IAM mungkin merestrukturisasi kebijakan Anda untuk mengoptimalkannya untuk editor visual. Untuk informasi selengkapnya, lihat Restrukturisasi kebijakan di IAMPanduan Pengguna.

  7. (Opsional) Saat Anda membuat atau mengedit kebijakan di AWS Management Console, Anda dapat membuat JSON atau templat YAML kebijakan yang dapat Anda gunakan dalam AWS CloudFormation templat.

    Untuk melakukan ini, di editor Kebijakan pilih Tindakan, lalu pilih Buat CloudFormation templat. Untuk mempelajari selengkapnya AWS CloudFormation, lihat referensi jenis AWS Identity and Access Management sumber daya di Panduan AWS CloudFormation Pengguna.

  8. Setelah selesai menambahkan izin ke kebijakan, pilih Berikutnya.

  9. Pada halaman Tinjau dan buat, masukkan Nama kebijakan dan Deskripsi (opsional) untuk kebijakan yang Anda buat. Tinjau Izin yang ditentukan dalam kebijakan ini untuk melihat izin yang diberikan oleh kebijakan Anda.

  10. (Opsional) Tambahkan metadata ke kebijakan dengan melampirkan tanda sebagai pasangan nilai kunci. Untuk informasi selengkapnya tentang penggunaan tag diIAM, lihat Tag untuk AWS Identity and Access Management sumber daya di Panduan IAM Pengguna.

  11. Pilih Buat kebijakan untuk menyimpan kebijakan baru Anda.

Berikan Akses Read-only ke Elastic Transcoder dan Amazon S3

Kebijakan berikut memberikan akses hanya-baca ke sumber daya Elastic Transcoder dan akses ke operasi daftar Amazon S3. Kebijakan ini berguna untuk izin untuk menemukan dan menonton file yang ditranskode dan untuk melihat bucket apa yang tersedia untuk IAM akun, tetapi yang tidak memerlukan kemampuan untuk memperbarui, membuat, atau menghapus sumber daya atau file. Kebijakan ini juga memungkinkan daftar semua pipeline, preset, dan lowongan yang tersedia untuk akun tersebut. IAM Untuk membatasi akses ke bucket tertentu, lihatMembatasi Akses ke Sumber Daya Tertentu.

{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "elastictranscoder:Read*", "elastictranscoder:List*", "s3:List*" ], "Resource": "*" } ] }

Memberikan Izin untuk Menciptakan Pekerjaan

Kebijakan berikut memberikan izin untuk membuat daftar dan mendapatkan semua resource Elastic Transcoder yang terkait dengan akun, membuat atau memodifikasi lowongan dan preset, serta menggunakan operasi daftar Amazon S3 dan Amazon. SNS

Kebijakan ini berguna untuk mengubah setelan transcoding, dan kemampuan untuk membuat atau menghapus preset atau lowongan. Itu tidak memungkinkan membuat, memperbarui, atau menghapus saluran pipa, bucket Amazon S3, atau pemberitahuan Amazon. SNS

{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "elastictranscoder:Read*", "elastictranscoder:List*", "elastictranscoder:*Job", "elastictranscoder:*Preset", "s3:List*", "sns:List*" ], "Resource": "*" } ] }

Operasi Elastic Transcoder dengan Akses Terkendali

Berikut ini adalah daftar lengkap operasi Elastic Transcoder.

elastictranscoder:CancelJob elastictranscoder:CreateJob elastictranscoder:CreatePipeline elastictranscoder:CreatePreset elastictranscoder:DeletePipeline elastictranscoder:DeletePreset elastictranscoder:ListJobsByPipeline elastictranscoder:ListJobsByStatus elastictranscoder:ListPipelines elastictranscoder:ListPresets elastictranscoder:ReadJob elastictranscoder:ReadPipeline elastictranscoder:ReadPreset elastictranscoder:TestRole elastictranscoder:UpdatePipeline elastictranscoder:UpdatePipelineNotifications elastictranscoder:UpdatePipelineStatus

Membatasi Akses ke Sumber Daya Tertentu

Selain membatasi akses ke operasi (tindakan), Anda dapat membatasi akses ke pekerjaan, saluran pipa, dan preset tertentu, yang disebut sebagai pemberian izin tingkat sumber daya.

Untuk membatasi atau memberikan akses ke subset sumber daya Elastic Transcoder, letakkan sumber daya dalam ARN elemen sumber daya kebijakan Anda. Elastic ARNs Transcoder memiliki format umum berikut:

arn:aws:elastictranscoder:region:account:resource/ID

Ganti region, account, resource, dan ID variabel dengan nilai yang valid. Nilai yang valid dapat berupa sebagai berikut:

  • region: Nama daerah. Daftar wilayah tersedia di sini. Untuk menunjukkan semua wilayah, gunakan wildcard (*). Anda harus menentukan nilai.

  • account: ID AWS akun. Anda harus menentukan nilai.

  • resource: Jenis sumber daya Elastic Transcoderpreset;pipeline,, atau. job

  • ID: ID dari preset, pipeline, atau pekerjaan tertentu, atau * untuk menunjukkan semua sumber daya dari jenis tertentu yang terkait dengan AWS akun saat ini.

Misalnya, berikut ini ARN menentukan semua sumber daya preset di us-east-2 wilayah untuk akun: 111122223333

arn:aws:elastictranscoder:us-east-2:111122223333:preset/*

Anda dapat menemukan sumber ARN daya dengan mengklik ikon kaca pembesar ( Magnifying glass icon with a plus sign, representing a search or zoom function. ) di sebelah nama sumber daya di halaman pipeline, preset, atau konsol pekerjaan.

Untuk informasi selengkapnya, lihat Sumber Daya di Panduan IAM Pengguna.

Contoh Kebijakan untuk Membatasi Sumber Daya

Kebijakan berikut memberikan izin ke bucket yang diberi nama amzn-s3-demo-bucket di Amazon S3, izin daftar, dan baca untuk semua yang ada di Elastic Transcoder, serta izin untuk membuat lowongan di pipeline yang diberi nama. example_pipeline

Kebijakan ini berguna bagi SDK dan CLI pengguna yang perlu dapat melihat file dan sumber daya apa yang tersedia, dan menggunakan sumber daya tersebut untuk membuat pekerjaan transcoding mereka sendiri. Itu tidak memungkinkan untuk memperbarui atau menghapus sumber daya, membuat sumber daya selain pekerjaan, atau untuk bekerja dengan sumber daya selain yang ditentukan di sini, dan tidak akan berfungsi untuk pengguna konsol.

{ "Version":"2012-10-17", "Statement":[ { "Sid":"1", "Effect":"Allow", "Action":[ "s3:ListAllMyBuckets", "s3:GetBucketLocation", "s3:ListBucket", "s3:GetObject", "s3:PutObject" ], "Resource":[ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] }, { "Sid":"2", "Effect":"Allow", "Action":[ "elastictranscoder:List*", "elastictranscoder:Read*", "elastictranscoder:CreateJob" ], "Resource":[ "arn:aws:elastictranscoder:region:account:pipeline/example_pipeline", "arn:aws:elastictranscoder:region:account:job/*" ] } ] }

Peran Layanan untuk Pipa Transcoder Elastic

Saat membuat pipeline yang mengelola pekerjaan transcoding, Anda harus menentukan peran IAM layanan. Peran IAM layanan memiliki kebijakan yang menentukan izin yang digunakan oleh pipeline tersebut untuk transcoding.

Anda memiliki dua opsi saat menentukan peran untuk pipeline:

  • Gunakan peran default, yang hanya mencakup izin yang dibutuhkan Elastic Transcoder untuk transcoding. Jika Anda menggunakan konsol Elastic Transcoder untuk membuat pipeline, saat Anda membuat pipeline pertama, konsol memberi Anda opsi untuk membuat peran default secara otomatis. Anda harus memiliki izin administratif untuk membuat peran IAM layanan, termasuk peran default.

  • Pilih peran yang ada. Dalam hal ini, Anda harus telah membuat peran sebelumnya IAM dan melampirkan kebijakan ke peran yang memberikan Elastic Transcoder izin yang cukup untuk mentranskode file Anda. Ini berguna jika Anda ingin menggunakan peran untuk AWS layanan lain juga.

IAMPeran Default untuk Pipelines

Peran default yang dibuat oleh Elastic Transcoder memungkinkan Elastic Transcoder melakukan operasi berikut:

  • Dapatkan file dari bucket Amazon S3 untuk transcoding.

  • Buat daftar konten bucket Amazon S3 apa pun.

  • Simpan file yang ditranskode ke bucket Amazon S3.

  • Buat unggahan multipart Amazon S3.

  • Publikasikan pemberitahuan ke SNS topik apa pun.

Kebijakan ini mencegah Elastic Transcoder melakukan salah satu operasi berikut:

  • Lakukan operasi SNS penghapusan Amazon apa pun, atau tambahkan atau hapus pernyataan kebijakan dalam suatu topik.

  • Lakukan operasi penghapusan bucket atau item Amazon S3 apa pun, atau tambahkan, hapus, atau ubah kebijakan bucket.

Definisi kebijakan akses (izin) untuk peran default terlihat seperti:

{ "Version":"2012-10-17", "Statement":[ { "Sid":"1", "Effect":"Allow", "Action":[ "s3:Get*", "s3:ListBucket", "s3:Put*", "s3:*MultipartUpload*" ], "Resource":"*" }, { "Sid":"2", "Effect":"Allow", "Action":"sns:Publish", "Resource":"*" }, { "Sid":"3", "Effect":"Deny", "Action":[ "sns:*Permission*", "sns:*Delete*", "sns:*Remove*", "s3:*Policy*", "s3:*Delete*" ], "Resource":"*" } ] }

Wilayah yang Didukung untuk Peran Tertaut Layanan Transcoder Elastis

Elastic Transcoder mendukung penggunaan peran terkait layanan di wilayah berikut.

Nama wilayah Identitas Wilayah Support di Elastic Transcoder
US East (Northern Virginia) us-east-1 Ya
US East (Ohio) us-east-2 Tidak
US West (Northern California) us-west-1 Ya
US West (Oregon) us-west-2 Ya
Asia Pacific (Mumbai) ap-south-1 Ya
Asia Pacific (Osaka) ap-northeast-3 Tidak
Asia Pasifik (Seoul) ap-northeast-2 Tidak
Asia Pasifik (Singapura) ap-southeast-1 Ya
Asia Pacific (Sydney) ap-southeast-2 Ya
Asia Pacific (Tokyo) ap-northeast-1 Ya
Canada (Central) ca-central-1 Tidak
Eropa (Frankfurt) eu-central-1 Tidak
Eropa (Irlandia) eu-west-1 Ya
Eropa (London) eu-west-2 Tidak
Eropa (Paris) eu-west-3 Tidak
Amerika Selatan (Sao Paulo) sa-east-1 Tidak