翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
ステップ 3: IAMコンソールでロールを作成する
作成するポリシーごとに、IAMコンソールでロールを作成します。これにより、各ユーザーに個別のポリシーをアタッチするのではなく、ユーザーがロールを引き受けることができます。
IAM コンソールでロールを作成するには
にサインインする AWS Management Console でIAMコンソールを開きますhttps://console.aws.amazon.com/iam/
。 -
IAM コンソールのナビゲーションペインで、ロール を選択し、ロールの作成 を選択します。
-
「信頼されたエンティティを選択」で、「」を選択します。 AWS アカウント 。
-
の下 AWS アカウント で、このロールを引き受けるユーザーのアカウントを選択します。
-
このロールにサードパーティがアクセスする場合は、[Require external ID] を選択するのがベストプラクティスです。外部 の詳細についてはIDs、「 ユーザーガイド」の「サードパーティーアクセスに外部 ID を使用するIAM」を参照してください。
-
多要素認証 () を要求するのがベストプラクティスですMFA。必須 MFAの横にあるチェックボックスをオンにできます。の詳細についてはMFA、「 ユーザーガイド」の「多要素認証 (MFA)IAM」を参照してください。
-
-
[Next (次へ)] を選択します。
-
「アクセス許可ポリシー」で、適切な MediaPackage アクセス許可レベルでポリシーを検索して追加します。
-
ライブ機能へのアクセスには、次のオプションのいずれかを選択します。
-
AWSElementalMediaPackageFullAccess を使用して、ユーザーが のすべてのライブリソースに対してすべてのアクションを実行できるようにします MediaPackage。
-
AWSElementalMediaPackageReadOnly を使用して、 のすべてのライブリソースの読み取り専用権限をユーザーに付与します MediaPackage。
-
-
ビデオオンデマンド (VOD) 機能にアクセスするには、 で作成したポリシーを使用します(オプション) ステップ 2: の IAMポリシーを作成する MediaPackage VOD。
-
-
ユーザーに代わって MediaPackage コンソールが Amazon CloudWatch を呼び出すことを許可するポリシーを追加します。これらのポリシーがないと、ユーザーはサービスの APIのみを使用できます (コンソールは使用不可)。以下のオプションのいずれかを選択します。
-
ReadOnlyAccess を使用して MediaPackage との通信を許可し CloudWatch、すべての への読み取り専用アクセスをユーザーに許可します。 AWS アカウントの サービス。
-
CloudWatchReadOnlyAccess、CloudWatchEventsReadOnlyAccess、および を使用して、 MediaPackage が と通信CloudWatchLogsReadOnlyAccessできるようにし CloudWatch、ユーザーの への読み取り専用アクセスを制限します CloudWatch。
-
-
(オプション) このユーザーが MediaPackage コンソールから Amazon CloudFront ディストリビューションを作成する場合は、 で作成したポリシーをアタッチします(オプション) ステップ 1: Amazon の IAMポリシーを作成する CloudFront。
-
(オプション) アクセス許可の境界を設定します。このアドバンスド機能は、サービスロールで使用できますが、サービスにリンクされたロールではありません。
[Permissions boundary] (アクセス許可の境界) セクションを展開し、[Use a permissions boundary to control the maximum role permissions] (アクセス許可の境界を使用して、ロールのアクセス許可の上限を設定する) を選択します。IAM には、 のリストが含まれます。 AWS アカウントの 管理ポリシーとカスタマー管理ポリシー。
アクセス許可の境界に使用するポリシーを選択するか、[ポリシーを作成] を選択して新しいブラウザタブを開き、新しいポリシーをゼロから作成します。詳細については、「 ユーザーガイド」のIAM「ポリシーの作成IAM」を参照してください。
ポリシーを作成したら、そのタブを閉じて元のタブに戻り、アクセス許可の境界として使用するポリシーを選択します。
-
このグループに正しいポリシーが追加されていることを確認し、[次へ] を選択します。
-
可能な場合は、このロールの目的を識別するのに役立つロール名またはロール名サフィックスを入力します。ロール名は 内で一意である必要があります AWS アカウント。 大文字と小文字は区別されません。例えば、
PRODROLE
とprodrole
というロール名を両方作成することはできません。多くのエンティティによりロールが参照されるため、作成後にロール名を変更することはできません。 -
(オプション) [Description (説明)] には、新しいロールの説明を入力します。
-
[Step 1: Select trusted entities] (ステップ 1: 信頼済みエンティティの選択) または [Step 2: Select permissions] (ステップ 2: 権限の選択) のセクションで [Edit] (編集) を選択し、ロールのユースケースと権限を変更します。
-
(オプション) タグをキーバリューペアとしてアタッチして、メタデータをユーザーに追加します。でのタグの使用の詳細についてはIAM、「 IAMユーザーガイド」の「 IAMリソースのタグ付け」を参照してください。
-
ロール情報を確認し、ロールの作成 を選択します。