AWS Elemental MediaConnect リソースベースのポリシーの例 - AWS Elemental MediaConnect

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS Elemental MediaConnect リソースベースのポリシーの例

AWS Elemental MediaConnect コンソールにアクセスするには、 AWS アカウントの MediaConnect リソースの詳細を一覧表示および表示できる最小限のアクセス許可のセットが必要です。このセクションの IAM ポリシーでは、 AWS Elemental MediaConnectのリソースに対する特定のアクションを許可するポリシーの例を示しています。

のすべてのリソースへの読み取りアクセスを許可する AWS Elemental MediaConnect

AWS Elemental MediaConnect コンソールにアクセスするには、 AWS アカウントの MediaConnect リソースに対して実行できるアクションを定義するポリシーが必要です。次の IAM ポリシーで、以下のアクセス許可が提供されます。

  • mediaconnect:List*mediaconnect:Describe* のアクションのセクションは、 AWS Elemental MediaConnectで作成したすべてのリソースへの読み取り専用アクセスを許可します。

  • ec2:DescribeAvailabilityZones アクションのセクションにより、サービスはフローがどのアベイラビリティーゾーンにあるかに関する情報を取得できます。ポリシーのこの部分は必須です。

  • cloudwatch:GetMetricData アクションのセクションにより、サービスは Amazon CloudWatch からメトリックスを取得できます。ポリシーのこの部分は必須です。

  • iam:PassRole アクションの セクションでは、IAM が AWS Elemental MediaConnect サービスにロールをして IAM と通信し、サービスに代わってロールを引き受けることを許可します。これで、その後サービスがロールを引き受け、ユーザーに代わってアクションを実行できるようになります。ポリシーのこの部分は必須です。

JSON
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "mediaconnect:List*", "mediaconnect:Describe*" ], "Effect": "Allow", "Resource": "*" }, { "Action": [ "ec2:DescribeAvailabilityZones" ], "Effect": "Allow", "Resource": "*" }, { "Action": [ "cloudwatch:GetMetricData" ], "Effect": "Allow", "Resource": "*" }, { "Action": [ "iam:PassRole" ], "Effect": "Allow", "Resource": "*", "Condition": { "StringLike": { "iam:PassedToService": "mediaconnect.amazonaws.com" } } } ] }

すべての AWS Elemental MediaConnect リソースに対するすべてのアクションを許可する

のすべてのユーザーには、 リソースに対する AWS Elemental MediaConnect アクセス許可を定義するポリシー AWS Elemental MediaConnect が必要です。次の IAM ポリシーで、以下のアクセス許可が提供されます。

  • mediaconnect:* アクションのセクションにより、 AWS Elemental MediaConnectで作成しするすべてのリソースへのすべてのアクションを許可します。

  • ec2:DescribeAvailabilityZones アクションのセクションにより、サービスはフローがどのアベイラビリティーゾーンにあるかに関する情報を取得できます。ポリシーのこの部分は必須です。

  • cloudwatch:GetMetricData アクションのセクションにより、サービスは Amazon CloudWatch からメトリックスを取得できます。ポリシーのこの部分は必須です。

  • iam:PassRole アクションの セクションでは、IAM が AWS Elemental MediaConnect サービスにロールをして IAM と通信し、サービスに代わってロールを引き受けることを許可します。これで、その後サービスがロールを引き受け、ユーザーに代わってアクションを実行できるようになります。ポリシーのこの部分は必須です。

JSON
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "mediaconnect:*" ], "Effect": "Allow", "Resource": "*" }, { "Action": [ "ec2:DescribeAvailabilityZones" ], "Effect": "Allow", "Resource": "*" }, { "Action": [ "cloudwatch:GetMetricData" ], "Effect": "Allow", "Resource": "*" }, { "Action": [ "iam:PassRole" ], "Effect": "Allow", "Resource": "*", "Condition": { "StringLike": { "iam:PassedToService": "mediaconnect.amazonaws.com" } } } ] }

AWS Elemental MediaConnect に VPC 内のネットワークインターフェイスの作成と管理を許可する

この IAM ポリシーの例では、AWS Elemental MediaConnect がVPC 内にネットワークインターフェイスを作成および管理して、コンテンツが VPC から MediaConnect に流れることができるようにします。VPC をフローに接続する場合は、このポリシーを設定する必要があります。

  • ec2: アクションのセクションでは、MediaConnect が VPC 内のネットワークインターフェイスを作成、読み取り、更新、削除することができます。ポリシーのこの部分は必須です。

JSON
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ec2:DescribeNetworkInterfaces", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:CreateNetworkInterface", "ec2:CreateNetworkInterfacePermission", "ec2:DeleteNetworkInterface", "ec2:DeleteNetworkInterfacePermission" ], "Effect": "Allow", "Resource": "*" } ] }