기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
역할 생성
관리자인 사람은 누구나 이 절차를 수행하여 역할을 생성하고 역할에 정책을 연결할 수 있습니다.
액세스 요구 사항 식별에서 조직 내의 누군가가 생성해야 하는 역할을 식별했습니다. IAM를 사용하여 이러한 역할을 생성합니다.
이 단계에서는 신뢰 정책('AssumeRole
작업 MediaLive 호출')과 하나 이상의 정책( 방금 생성한 정책)으로 구성된 역할을 생성합니다. 이렇게 하면 MediaLive 에 역할을 수임할 수 있는 권한이 있습니다. 역할을 수임하면 정책에 지정된 권한을 획득합니다.
각 역할에 대해 이 절차를 따릅니다.
-
IAM 콘솔의 왼쪽 탐색 창에서 역할 을 선택한 다음 역할 생성 을 선택합니다. 역할 생성 마법사가 나타납니다. 이 마법사는 신뢰할 수 있는 엔터티를 설정하고 권한을 추가하는 단계(정책 추가)를 안내합니다.
-
신뢰할 수 있는 엔터티 선택 페이지에서 사용자 지정 신뢰 정책 카드를 선택합니다. 샘플 정책과 함께 사용자 지정 신뢰 정책 섹션이 나타납니다.
-
샘플을 지우고 다음 텍스트를 복사한 다음 사용자 지정 신뢰 정책 섹션에 텍스트를 붙여넣습니다. 사용자 지정 신뢰 정책 섹션은 이제 다음과 같습니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "medialive.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
Next(다음)를 선택합니다.
-
권한 추가 페이지에서 생성한 정책 또는 정책(예:
MedialiveForCurlingEvents
)을 찾아 각각에 대한 확인란을 선택합니다. 다음을 선택합니다. -
검토 페이지에서 역할의 이름을 입력합니다. 이름
MediaLiveAccessRole
은 단순 옵션용으로 예약되어 있으므로 사용하지 않는 것이 좋습니다.대신에
Medialive
를 포함하고 이 역할의 용도를 설명하는 이름을 사용합니다. 예:MedialiveAccessRoleForSports
. -
역할 생성을 선택합니다.
-
역할에 대한 요약 페이지에서 역할 의 값을 기록해 둡니다ARN. 다음과 같은 형태입니다.
arn:aws:iam::111122223333:role/medialiveWorkflow15
이 예제에서는
111122223333
가 AWS 계정 번호입니다. -
모든 역할을 생성한 후 역할 목록을 만듭니다ARNs. 각 항목에 다음 정보를 포함합니다.
-
역할입니다ARN.
-
가 ARN 적용되는 워크플로에 대한 설명입니다.
-
따라서 이 워크플로로 작업할 수 있는 사용자는 이 신뢰 정책을 생성 및 편집하는 채널에 연결할 수 있어야 합니다.
사용자에 대해 신뢰할 수 있는 엔터티 액세스를 설정할 때 이 목록이 필요합니다.
-