本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 IAM 主控台建立角色
直接使用 AWS Identity and Access Management (IAM),您可以執行 MediaConvert 主控台中無法使用的動作。您可以在 IAM 中建立角色時執行此操作,也可以在 MediaConvert 中建立角色,然後使用 IAM 稍後進行精簡。
下列程序說明如何使用 IAM 主控台建立角色。如需有關以程式設計方式存取 IAM 的資訊,請參閱 IAM 文件集中的適當文件。
建立 MediaConvert 的服務角色 (IAM 主控台)
登入 AWS Management Console ,並在 https://https://console.aws.amazon.com/iam/
開啟 IAM 主控台。 -
在 IAM 主控台的導覽窗格中,選擇角色,然後選擇建立角色。
-
對於 Trusted entity type (信任的實體類型),請選擇 AWS 服務。
-
針對服務或使用案例,選擇 MediaConvert,然後選擇 MediaConvert 使用案例。
-
選擇 Next (下一步)。
-
選取您在先前程序中建立的 MediaConvert 政策旁的方塊。
-
(選用) 設定許可界限。這是進階功能,可用於服務角色,而不是服務連結的角色。
-
開啟設定許可界限區段,然後選擇使用許可界限來控制角色許可上限。
IAM 包含您帳戶中 AWS 受管和客戶受管政策的清單。
選取用於許可界限的政策。
-
-
選擇 Next (下一步)。
-
輸入角色名稱或角色名稱尾碼,以協助您識別角色的目的。
重要
當您命名角色時,請注意下列事項:
-
角色名稱在您的 中必須是唯一的 AWS 帳戶,且無法依大小寫設為唯一。
例如,不要同時建立名為
PRODROLE
和prodrole
的角色。當角色名稱用於政策或 ARN 的一部分時,角色名稱會區分大小寫,但是當角色名稱在主控台中顯示給客戶時,例如在登入過程中,角色名稱不會區分大小寫。 -
因為其他實體可能會參考角色,所以在建立角色之後,就無法編輯其名稱。
-
-
(選用) 在說明中,輸入角色的說明。
-
(選用) 若要編輯使用案例和角色許可,請在步驟 1:選取受信任的實體或者步驟 2:新增許可區段中選擇編輯。
-
(選用) 若要協助識別、組織或搜尋角色,請將標籤新增為索引鍵值對。如需在 IAM 中使用標籤的詳細資訊,請參閱《IAM 使用者指南》中的AWS Identity and Access Management 資源的標籤。
-
檢閱角色,然後選擇 Create role (建立角色)。
注意
針對新角色名稱,我們建議您輸入 MediaConvert_Default_Role
。當您這樣做時,MediaConvert 預設會針對您未來的任務使用此角色。