Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Fase 3: Creare un ruolo nella IAM console
Crea un ruolo nella IAM console per ogni policy che crei. Ciò consente agli utenti di assumere un ruolo anziché associare politiche individuali a ciascun utente.
Per creare un ruolo nella console IAM
Accedi a AWS Management Console e apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/
. -
Nel riquadro di navigazione della IAM console, scegli Ruoli, quindi scegli Crea ruolo.
-
In Seleziona entità attendibile, scegli AWS conto.
-
Sotto un AWS account, seleziona l'account con gli utenti che assumeranno questo ruolo.
-
Se una terza parte accederà a questo ruolo, è consigliabile selezionare Richiedi ID esterno. Per ulteriori informazioni sull'accesso esternoIDs, consulta Utilizzo di un ID esterno per l'accesso di terze parti nella Guida per l'IAMutente.
-
È consigliabile richiedere l'autenticazione a più fattori (MFA). È possibile selezionare la casella di controllo accanto a Richiedi MFA. Per ulteriori informazioniMFA, consulta Autenticazione a più fattori (MFA) nella Guida per l'IAMutente.
-
-
Scegli Next (Successivo).
-
In Criteri di autorizzazione, cerca e aggiungi il criterio con il livello di MediaPackage autorizzazioni appropriato.
-
Per accedere alle funzionalità live, scegli una delle seguenti opzioni:
-
Utilizzate AWSElementalMediaPackageFullAccessper consentire all'utente di eseguire tutte le azioni su tutte le risorse attive in MediaPackage.
-
AWSElementalMediaPackageReadOnlyDa utilizzare per fornire all'utente diritti di sola lettura per tutte le risorse attive in. MediaPackage
-
-
Per accedere alla funzionalità video on demand (VOD), utilizzate la politica che avete creato in. (Facoltativo) Fase 2: Creare una IAM politica per MediaPackage VOD
-
-
Aggiungi politiche per consentire alla MediaPackage console di effettuare chiamate verso CloudWatch Amazon per conto dell'utente. Senza queste politiche, l'utente può utilizzare API solo il servizio (non la console). Selezionare una delle seguenti opzioni:
-
Utilizzato ReadOnlyAccess MediaPackage per consentire la comunicazione con CloudWatch tutti e fornire all'utente l'accesso in sola lettura AWS servizi sul tuo account.
-
Utilizzare CloudWatchReadOnlyAccesse consentire CloudWatchLogsReadOnlyAccess MediaPackage la comunicazione con CloudWatch e limitare l'accesso dell'utente in sola lettura a. CloudWatchEventsReadOnlyAccess CloudWatch
-
-
(Facoltativo) Se questo utente intende creare CloudFront distribuzioni Amazon dalla MediaPackage console, allega la policy in (Facoltativo) Fase 1: Creare una IAM policy per Amazon CloudFront cui hai creato.
-
(Facoltativo) Impostare un limite delle autorizzazioni. Questa è una caratteristica avanzata disponibile per i ruoli di servizio, ma non per i ruoli collegati ai servizi.
Apri la sezione Permissions boundary (Limite delle autorizzazioni) e scegli Use a permissions boundary to control the maximum role permissions (Usa un limite delle autorizzazioni per controllare il numero massimo di autorizzazioni del ruolo). IAMinclude un elenco di AWS politiche gestite e gestite dai clienti nel tuo account.
Selezionare la policy da utilizzare per il limite delle autorizzazioni o scegliere Crea policy per aprire una nuova scheda del browser e creare una nuova policy da zero. Per ulteriori informazioni, consulta Creazione IAM delle politiche nella Guida IAM per l'utente.
Una volta creata la policy, chiudi la scheda e torna alla scheda originale per selezionare la policy da utilizzare per il limite delle autorizzazioni.
-
Verifica che le politiche corrette siano state aggiunte a questo gruppo, quindi scegli Avanti.
-
Se possibile, specifica un nome del ruolo o un suffisso del nome del ruolo per facilitare l'identificazione dello scopo del ruolo. I nomi dei ruoli devono essere univoci all'interno del Account AWS. Non si distinguono per caso. Ad esempio, non è possibile creare ruoli denominati sia
PRODROLE
cheprodrole
. Poiché varie entità possono fare riferimento al ruolo, non è possibile modificare il nome del ruolo dopo averlo creato. -
(Facoltativo) In Description (Descrizione), inserisci una descrizione per il nuovo ruolo.
-
Scegli Edit (Modifica) nelle sezioni Step 1: Select trusted entities (Fase 1: seleziona le entità attendibili) o Step 2: Select permissions (Fase 2: seleziona autorizzazioni) per modificare i casi d'uso e le autorizzazioni per il ruolo.
-
(Facoltativo) Aggiungi metadati all'utente collegando i tag come coppie chiave-valore. Per ulteriori informazioni sull'utilizzo dei tag inIAM, consulta Etichettare IAM le risorse nella Guida per l'IAMutente.
-
Rivedere il ruolo e scegliere Crea ruolo.