

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Prasyarat untuk mulai menggunakan MediaConvert
Menyiapkan

Sebelum mulai menggunakan MediaConvert, Anda memerlukan Akun AWS, setidaknya satu file input yang disimpan di Amazon S3 atau di HTTP/HTTPS server, bucket Amazon S3 untuk file keluaran Anda, dan peran IAM dengan izin yang benar. 

Untuk informasi tentang cara mengunggah file ke Amazon S3, lihat [Mengunggah objek di Panduan Pengguna *Amazon* S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/upload-objects.html). 

Untuk informasi tentang membuat bucket Amazon S3 untuk tujuan keluaran, lihat [Membuat bucket di Panduan Pengguna *Amazon S3*](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-bucket-overview.html). 

Topik berikut menjelaskan cara mendaftar Akun AWS dan kemudian cara mengonfigurasi peran IAM Anda.

**Topics**
+ [

# Menyiapkan izin Peran IAM
](iam-role.md)

# Menyiapkan izin Peran IAM
AWS Elemental MediaConvert menyederhanakan pengaturan izin untuk menggunakan layanan.

Anda dapat membuat peran AWS Identity and Access Management (IAM) untuk memberikan izin ke layanan, dengan mengikuti langkah-langkah berikut dalam konsol. MediaConvert 

Untuk menjalankan tugas transcoding AWS Elemental MediaConvert, Anda memerlukan peran layanan IAM untuk memungkinkan MediaConvert akses ke sumber daya Anda. Sumber daya mencakup hal-hal seperti file input Anda dan lokasi di mana file output Anda disimpan. 

Terlepas dari bagaimana Anda awalnya membuat peran layanan IAM Anda, Anda dapat memperbaiki peran ini kapan saja menggunakan IAM. Untuk informasi lebih lanjut, lihat [Menambahkan dan menghapus izin identitas IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console) dalam *Panduan Pengguna IAM*.

Anda dapat membuat peran layanan IAM Anda dengan salah satu cara berikut:
+ Di MediaConvert konsol, dengan beberapa batasan pada izin yang Anda berikan. Untuk petunjuk, lihat [Menciptakan peran IAM di dalam MediaConvert](creating-the-iam-role-in-mediaconvert-configured.md).

  Dari MediaConvert konsol, dengan mengonfigurasi peran Anda untuk mengizinkan MediaConvert akses hanya ke beberapa bucket Amazon S3 Anda. Anda juga dapat memilih apakah akan memberikan akses pemanggilan ke titik akhir API Gateway Anda.
+ Di konsol IAM. Untuk petunjuk, lihat [Membuat peran dalam IAM](creating-the-iam-role-in-iam.md).

  Anda dapat melakukan kontrol yang baik atas akses apa yang Anda berikan MediaConvert ketika Anda mengatur peran IAM Anda di konsol IAM. Anda juga dapat menggunakan IAM melalui AWS Command Line Interface (AWS CLI), atau API atau SDK.

**catatan**  
Jika Anda mengaktifkan enkripsi default Amazon S3 di bucket Amazon S3, dan Anda serta menentukan kunci Anda sendiri yang dikelola AWS Key Management Service oleh, Anda harus memberikan izin tambahan. Untuk informasi selengkapnya, lihat [Memberikan izin untuk MediaConvert mengakses bucket Amazon S3 terenkripsi](granting-permissions-for-mediaconvert-to-access-encrypted-s3-buckets.md).

## Menggunakan MediaConvert peran default
Menggunakan peran default

Jika Anda menggunakan nama`MediaConvert_Default_Role`, maka MediaConvert konsol menggunakannya secara default saat Anda membuat pekerjaan di masa depan. Ini terjadi terlepas dari bagaimana Anda membuat peran layanan IAM MediaConvert untuk digunakan.

# Menciptakan peran IAM di dalam MediaConvert
Menciptakan peran IAM di dalam MediaConvert

Saat membuat peran AWS Identity and Access Management (IAM) MediaConvert dengan izin yang dikonfigurasi, Anda dapat membatasi MediaConvert akses hanya ke bucket Amazon S3 tertentu. Anda juga dapat menentukan apakah akan memberikan akses pemanggilan ke titik akhir Amazon API Gateway Anda.

**Untuk mengatur peran IAM MediaConvert dengan izin yang dikonfigurasi**

1. Buka halaman [Pekerjaan](https://console.aws.amazon.com/mediaconvert/home#/jobs/list) di MediaConvert konsol.

1. Pilih **Buat tugas**.

1. Di bawah **Pengaturan Job**, pilih **AWS integrasi**.

1. Di bagian **Akses layanan**, untuk **kontrol peran Layanan**, pilih **Buat peran layanan baru, konfigurasikan izin**.

1. Untuk **nama peran baru**, kami sarankan Anda menyimpan nilai default**MediaConvert\$1Default\$1Role**. Ketika Anda melakukannya, MediaConvert gunakan peran ini secara default untuk pekerjaan masa depan Anda.

1. Untuk lokasi **Input S3 dan lokasi** **Output S3, pilih **Tambah** lokasi**. Pilih bucket Amazon S3 yang akan Anda gunakan untuk lokasi input atau output.

1. (Opsional) Untuk **pemanggilan titik akhir API Gateway**, jika Anda menggunakan fitur yang memerlukannya, pilih allow.

   MediaConvert memerlukan akses ini untuk fitur-fitur berikut:
   + Manajemen hak digital dengan SPEKE
   + Nielsenwatermarking non-linier

   Untuk mengizinkan MediaConvert akses pemanggilan ke titik akhir tertentu saja, ubah izin ini dalam kebijakan peran setelah Anda membuatnya menggunakan layanan AWS Identity and Access Management (IAM). Untuk informasi selengkapnya, lihat [Mengedit kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-edit.html) di *Panduan AWS Identity and Access Management Pengguna*.

# Membuat peran dengan konsol IAM
Membuat peran dalam IAM

Bekerja langsung dengan AWS Identity and Access Management (IAM), Anda dapat  melakukan tindakan yang tidak tersedia di MediaConvert konsol. Anda dapat melakukan ini ketika Anda membuat peran Anda di IAM, atau Anda dapat membuat peran Anda MediaConvert dan kemudian menggunakan IAM untuk memperbaikinya nanti.

Prosedur berikut menjelaskan cara membuat peran dengan konsol IAM. [Untuk informasi tentang mengakses IAM secara terprogram,  lihat dokumen yang sesuai dalam kumpulan dokumentasi IAM.](https://docs.aws.amazon.com/iam/)

**Untuk membuat peran layanan untuk MediaConvert (konsol IAM)**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi konsol IAM, pilih **Peran**, dan lalu pilih **Buat peran**.

1. Untuk **jenis entitas Tepercaya**, pilih **Layanan AWS**.

1. Untuk **Service atau use case **MediaConvert****, pilih, lalu pilih **MediaConvert**use case.

1. Pilih **Berikutnya**.

1. Pilih kotak di sebelah MediaConvert kebijakan yang Anda buat di prosedur sebelumnya.

1. (Opsional) Tetapkan [batas izin](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html). Ini adalah fitur lanjutan yang tersedia untuk peran layanan, tetapi bukan peran tertaut layanan.

   1. Buka bagian **Setel batas izin**, lalu pilih **Gunakan batas izin untuk mengontrol izin peran maksimum**.

      IAM menyertakan daftar kebijakan yang AWS dikelola dan dikelola pelanggan di akun Anda.

   1. Pilih kebijakan yang akan digunakan untuk batas izin.

1. Pilih **Berikutnya**.

1. Masukkan nama peran atau akhiran nama peran untuk membantu Anda mengidentifikasi tujuan peran.
**penting**  
Saat Anda memberi nama peran, perhatikan hal berikut:  
Nama peran harus unik di dalam diri Anda Akun AWS, dan tidak dapat dibuat unik berdasarkan kasus.  
Misalnya, jangan membuat peran bernama keduanya **PRODROLE** dan**prodrole**. Ketika nama peran digunakan dalam kebijakan atau sebagai bagian dari ARN, nama peran tersebut peka huruf besar/kecil, namun ketika nama peran muncul kepada pelanggan di konsol, seperti selama proses masuk, nama peran tersebut tidak peka huruf besar/kecil.
Anda tidak dapat mengedit nama peran setelah dibuat karena entitas lain mungkin mereferensikan peran tersebut.

1. (Opsional) Untuk **Deskripsi**, masukkan deskripsi untuk peran tersebut.

1. **(Opsional) Untuk mengedit kasus penggunaan dan izin untuk peran, di **Langkah 1: Pilih entitas tepercaya** atau **Langkah 2: Tambahkan izin**, pilih Edit.**

1. (Opsional) Untuk membantu mengidentifikasi, mengatur, atau mencari peran, tambahkan tag sebagai pasangan nilai kunci. Untuk informasi selengkapnya tentang penggunaan tag di IAM, lihat [Tag untuk AWS Identity and Access Management sumber daya](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di *Panduan Pengguna IAM*.

1. Tinjau peran lalu pilih **Buat peran**.

**catatan**  
Untuk **nama peran baru**, kami sarankan Anda masuk**MediaConvert\$1Default\$1Role**. Ketika Anda melakukannya, MediaConvert gunakan peran ini secara default untuk pekerjaan masa depan Anda.

# Memberikan izin untuk MediaConvert mengakses bucket Amazon S3 terenkripsi
Memberikan izin untuk mengakses bucket Amazon S3 terenkripsi

Saat Anda [mengaktifkan enkripsi default Amazon S3, Amazon S3 secara otomatis mengenkripsi](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-encryption.html#bucket-encryption-how-to-set-up) objek Anda saat Anda mengunggahnya. Anda dapat memilih untuk menggunakan AWS Key Management Service (AWS KMS) untuk mengelola kunci. Ini disebut enkripsi SSE-KMS.

Jika Anda mengaktifkan enkripsi default SSE-KMS pada bucket yang menyimpan file AWS Elemental MediaConvert input atau output, Anda harus [menambahkan kebijakan inline](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console) ke peran layanan IAM Anda. Jika Anda tidak menambahkan kebijakan sebaris, tidak MediaConvert dapat membaca file input atau menulis file keluaran Anda. 

Berikan izin ini dalam kasus penggunaan berikut:
+ Jika bucket input Anda memiliki enkripsi default SSE-KMS, berikan. `kms:Decrypt`
+ Jika bucket keluaran Anda memiliki enkripsi default SSE-KMS, berikan. `kms:GenerateDataKey`

Contoh kebijakan inline berikut memberikan kedua izin.

## Contoh kebijakan sebaris dengan kms:Decrypt dan kms:GenerateDataKey
Contoh kebijakan sebaris dengan kms:Decrypt dan kms:GenerateDataKey

Kebijakan ini memberikan izin untuk keduanya `kms:Decrypt` dan. `kms:GenerateDataKey`

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "kms:Decrypt",
        "kms:GenerateDataKey"
      ],
      "Resource": "*",
      "Condition": {
        "StringLike":

{           "kms:ViaService": "s3.*.amazonaws.com"         }
      }
    }
  ]
}
```

------

 