정책 및 비관리자 역할 생성 - AWS Elemental MediaPackage

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

정책 및 비관리자 역할 생성

기본적으로 사용자 및 역할에는 MediaPackage 리소스를 생성하거나 수정할 수 있는 권한이 없습니다. 또한 AWS Management Console, AWS Command Line Interface (AWS CLI) 또는를 사용하여 작업을 수행할 수 없습니다 AWS API. 사용자에게 사용자가 필요한 리소스에서 작업을 수행할 권한을 부여하려면 IAM 관리자가 IAM 정책을 생성하면 됩니다. 그런 다음 관리자가 IAM 정책을 역할에 추가하고, 사용자가 역할을 수임할 수 있습니다.

이러한 예제 정책 문서를 사용하여 IAM 자격 증명 기반 JSON 정책을 생성하는 방법을 알아보려면 IAM 사용 설명서 IAM 정책 생성(콘솔)을 참조하세요.

각 리소스 유형에 대한의 형식을 포함하여 MediaPackage에서 정의한 작업 및 리소스 유형에 ARNs 대한 자세한 내용은 서비스 승인 참조에 대한 작업, 리소스 및 조건 키를 AWS Elemental MediaPackage 참조하세요.

이 섹션에서는 사용자가 리소스를 생성하거나 수정할 MediaPackage 수 있도록 정책을 생성하고 비관리 역할을 생성하는 방법을 설명합니다. 또한 이 섹션에서는 사용자가 해당 역할을 맡아 안전한 임시 보안 인증을 부여하는 방법도 설명합니다.

(선택 사항) 1단계: Amazon에 대한 IAM 정책 생성 CloudFront

사용자 또는 사용자가 라이브 콘솔에서 Amazon CloudFront 배포를 AWS Elemental MediaPackage 생성하는 경우에 대한 액세스를 허용하는 IAM 정책을 생성합니다 CloudFront.

CloudFront 와 함께를 사용하는 방법에 대한 자세한 내용은 섹션을 MediaPackage참조하세요CDN 작업.

JSON 정책 편집기를 사용하여 정책을 생성하려면
  1. 에 로그인 AWS Management Console 하고에서 IAM 콘솔을 엽니다https://console.aws.amazon.com/iam/.

  2. 왼쪽의 탐색 창에서 정책을 선택합니다.

    정책을 처음으로 선택하는 경우 관리형 정책 소개 페이지가 나타납니다. 시작을 선택합니다.

  3. 페이지 상단에서 정책 생성을 선택합니다.

  4. 정책 편집기 섹션에서 JSON 옵션을 선택합니다.

  5. 다음 JSON 정책 문서를 입력합니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudfront:GetDistribution", "cloudfront:CreateDistributionWithTags", "cloudfront:UpdateDistribution", "cloudfront:CreateDistribution", "cloudfront:TagResource", "tag:GetResources" ], "Resource": "*" } ] }
  6. Next(다음)를 선택합니다.

    참고

    언제든지 시각적 옵션과 JSON 편집기 옵션 간에 전환할 수 있습니다. 그러나 시각적 편집기에서 변경하거나 다음을 선택하면 IAM는 시각적 편집기에 맞게 최적화하도록 정책을 재구성할 수 있습니다. 자세한 내용은 IAM 사용 설명서정책 재구성을 참조하세요.

  7. 검토 및 생성 페이지에서 생성하는 정책에 대한 정책 이름설명(선택 사항)을 입력합니다. 이 정책에 정의된 권한을 검토하여 정책이 부여한 권한을 확인합니다.

  8. 정책 생성을 선택하고 새로운 정책을 저장합니다.

(선택 사항) 2단계:에 대한 IAM 정책 생성 MediaPackage VOD

사용자 또는 사용자가에서 온디맨드 비디오(VOD) 기능을 사용하는 경우 mediapackage-vod 서비스의 리소스에 대한 액세스를 허용하는 IAM 정책을 MediaPackage생성합니다.

다음 단원에서는 모든 작업을 허용하는 정책과 읽기 권한만 허용하는 정책의 생성 방법을 설명합니다. 정책은 작업을 본인의 워크플로우에 맞게 추가하거나 제거하여 사용자 지정할 수 있습니다.

전체 VOD 액세스에 대한 정책

이 정책은 사용자가 모든 VOD 리소스에 대해 모든 작업을 수행할 수 있도록 허용합니다.

JSON 정책 편집기를 사용하여 정책을 생성하려면
  1. 에 로그인 AWS Management Console 하고에서 IAM 콘솔을 엽니다https://console.aws.amazon.com/iam/.

  2. 왼쪽의 탐색 창에서 정책을 선택합니다.

    정책을 처음으로 선택하는 경우 관리형 정책 소개 페이지가 나타납니다. 시작을 선택합니다.

  3. 페이지 상단에서 정책 생성을 선택합니다.

  4. 정책 편집기 섹션에서 JSON 옵션을 선택합니다.

  5. 다음 JSON 정책 문서를 입력합니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "mediapackage-vod:*", "Resource": "*" } ] }
  6. Next(다음)를 선택합니다.

    참고

    언제든지 시각적 옵션과 JSON 편집기 옵션 간에 전환할 수 있습니다. 그러나 시각적 편집기에서 변경하거나 다음을 선택하면 IAM는 시각적 편집기에 맞게 최적화하도록 정책을 재구성할 수 있습니다. 자세한 내용은 IAM 사용 설명서정책 재구성을 참조하세요.

  7. 검토 및 생성 페이지에서 생성하는 정책에 대한 정책 이름설명(선택 사항)을 입력합니다. 이 정책에 정의된 권한을 검토하여 정책이 부여한 권한을 확인합니다.

  8. 정책 생성을 선택하고 새로운 정책을 저장합니다.

읽기 전용 VOD 액세스 정책

이 정책은 사용자가 모든 VOD 리소스를 볼 수 있도록 허용합니다.

JSON 정책 편집기를 사용하여 정책을 생성하려면
  1. 에 로그인 AWS Management Console 하고에서 IAM 콘솔을 엽니다https://console.aws.amazon.com/iam/.

  2. 왼쪽의 탐색 창에서 정책을 선택합니다.

    정책을 처음으로 선택하는 경우 관리형 정책 소개 페이지가 나타납니다. 시작을 선택합니다.

  3. 페이지 상단에서 정책 생성을 선택합니다.

  4. 정책 편집기 섹션에서 JSON 옵션을 선택합니다.

  5. 다음 JSON 정책 문서를 입력합니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "mediapackage-vod:List*", "mediapackage-vod:Describe*" ], "Resource": "*" } ] }
  6. Next(다음)를 선택합니다.

    참고

    언제든지 시각적 옵션과 JSON 편집기 옵션 간에 전환할 수 있습니다. 그러나 시각적 편집기에서 변경하거나 다음을 선택하면 IAM는 시각적 편집기에 맞게 최적화하도록 정책을 재구성할 수 있습니다. 자세한 내용은 IAM 사용 설명서정책 재구성을 참조하세요.

  7. 검토 및 생성 페이지에서 생성하는 정책에 대한 정책 이름설명(선택 사항)을 입력합니다. 이 정책에 정의된 권한을 검토하여 정책이 부여한 권한을 확인합니다.

  8. 정책 생성을 선택하고 새로운 정책을 저장합니다.

3단계: IAM 콘솔에서 역할 생성

IAM 콘솔에서 생성한 각 정책에 대한 역할을 생성합니다. 이렇게 하면 각 사용자에게 개별 정책을 적용하는 대신 사용자가 역할을 맡을 수 있습니다.

IAM 콘솔에서 역할을 생성하려면
  1. 에 로그인 AWS Management Console 하고에서 IAM 콘솔을 엽니다https://console.aws.amazon.com/iam/.

  2. IAM 콘솔의 탐색 창에서 역할을 선택한 후 역할 생성을 선택합니다.

  3. 신뢰할 수 있는 엔터티 선택에서 AWS 계정을 선택합니다.

  4. AWS 계정에서이 역할을 수임할 사용자가 있는 계정을 선택합니다.

    • 제3자가 이 역할에 액세스할 경우 외부 ID 필요를 선택하는 것이 좋습니다. 외부에 대한 자세한 내용은 IAM 사용 설명서타사 액세스에 외부 ID 사용을 IDs참조하세요.

    • 멀티 팩터 인증()이 필요한 것이 가장 좋습니다MFA. 필수 MFA옆의 확인란을 선택할 수 있습니다. 에 대한 자세한 내용은 IAM 사용 설명서다중 인증(MFA)을 MFA참조하세요.

  5. Next(다음)를 선택합니다.

  6. 권한 정책에서 적절한 MediaPackage 권한 수준을 가진 정책을 검색하고 추가합니다.

    • 라이브 기능에 액세스하려면 다음 옵션 중 하나를 선택합니다.

      • 사용자가의 모든 라이브 리소스에 대해 모든 작업을 수행할 수 있도록 AWSElementalMediaPackageFullAccess하려면를 사용합니다 MediaPackage.

      • AWSElementalMediaPackageReadOnly를 사용하여의 모든 라이브 리소스에 대한 사용자 읽기 전용 권한을 제공합니다 MediaPackage.

    • 온디맨드 비디오(VOD) 기능에 액세스하려면에서 생성한 정책을 사용합니다(선택 사항) 2단계:에 대한 IAM 정책 생성 MediaPackage VOD.

  7. MediaPackage 콘솔이 사용자를 대신하여 Amazon CloudWatch에 전화를 걸 수 있도록 허용하는 정책을 추가합니다. 이러한 정책이 없으면 사용자는 서비스의 API 만 사용할 수 있습니다(콘솔 제외). 다음 옵션 중 하나를 선택하세요.

    • ReadOnlyAccess를 사용하여와 MediaPackage 통신 CloudWatch하고 사용자에게 계정의 모든 AWS 서비스에 대한 읽기 전용 액세스 권한을 제공할 수 있습니다.

    • CloudWatchReadOnlyAccess, CloudWatchEventsReadOnlyAccessCloudWatchLogsReadOnlyAccess를 사용하여 MediaPackage 가와 통신하도록 허용 CloudWatch하고 사용자의 읽기 전용 액세스를 제한합니다 CloudWatch.

  8. (선택 사항)이 사용자가 MediaPackage 콘솔에서 Amazon CloudFront 배포를 생성하는 경우에서 생성한 정책을 연결합니다(선택 사항) 1단계: Amazon에 대한 IAM 정책 생성 CloudFront.

  9. (선택 사항) 권한 경계를 선택합니다. 이는 서비스 역할에서 가능한 고급 기능이며 서비스 링크된 역할은 아닙니다.

    1. 권한 경계 섹션을 확장하고 권한 경계 사용을 선택하여 최대 역할 권한을 제어합니다. 에는 계정의 AWS 관리형 및 고객 관리형 정책 목록이 IAM 포함됩니다.

    2. 권한 경계를 사용하기 위한 정책을 선택하거나 정책 생성을 선택하여 새 브라우저 탭을 열고 완전히 새로운 정책을 생성합니다. 자세한 내용은 IAM 사용 설명서 IAM 정책 생성을 참조하세요.

    3. 정책을 생성하면 탭을 닫고 원래 탭으로 돌아와 권한 경계에 사용할 정책을 선택합니다.

  10. 이 그룹에 올바른 정책이 추가되었는지 확인한 후 다음을 선택합니다.

  11. 가능한 경우 이 역할의 목적을 식별하는 데 도움이 되는 역할 이름이나 역할 이름 접미사를 입력합니다. 역할 이름은 AWS 계정내에서 고유해야 합니다. 대소문자는 구별하지 않습니다. 예를 들어, 이름이 PRODROLEprodrole, 두 가지로 지정된 역할을 만들 수는 없습니다. 다양한 주체가 역할을 참조할 수 있기 때문에 역할이 생성된 후에는 역할 이름을 편집할 수 없습니다.

  12. (선택 사항)설명에 새 역할에 대한 설명을 입력합니다.

  13. 1단계: 신뢰할 수 있는 엔터티 선택(Step 1: Select trusted entities) 또는 2단계: 권한 선택(Step 2: Select permissions) 섹션에서 편집(Edit)을 선택하여 역할에 대한 사용 사례와 권한을 편집합니다.

  14. (선택 사항) 태그를 키 값 페어로 연결하여 메타데이터를 사용자에게 추가합니다. 에서 태그를 사용하는 방법에 대한 자세한 내용은 IAM 사용 설명서 IAM 리소스 태그 지정을 IAM참조하세요.

  15. 역할을 검토한 다음 역할 생성을 선택합니다.

4단계: IAM 콘솔 또는 AWS CLI

사용자에게 역할을 수임할 수 있는 권한을 부여하는 방법과 사용자가 IAM 콘솔 또는에서 역할로 전환하는 방법에 대해 알아보려면 다음 리소스를 참조하세요 AWS CLI.