

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Crear un rol en la consola de IAM
<a name="creating-the-iam-role-in-iam"></a>

Al trabajar directamente con AWS Identity and Access Management (IAM), puede  realizar acciones que no están disponibles en la MediaConvert consola. Puedes hacerlo al crear tu rol en IAM, o puedes crear tu rol en IAM MediaConvert y luego usarlo para refinarlo más adelante.

En el siguiente procedimiento, se explica cómo crear un rol con la consola de IAM. Para obtener información sobre cómo acceder a IAM mediante programación,  consulta el documento correspondiente en el [conjunto de documentación de IAM](https://docs.aws.amazon.com/iam/).

**Para crear el rol de servicio para MediaConvert (consola de IAM)**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. En el panel de navegación de la consola de IAM, seleccione **Roles** y, a continuación, elija **Crear rol**.

1. En **Tipo de entidad de confianza**, elija **Servicio de AWS**.

1. Para el **servicio o el caso de uso**, elija y **MediaConvert**, a continuación, elija el caso de **MediaConvert**uso.

1. Elija **Siguiente**.

1. Seleccione la casilla situada junto a la MediaConvert política que creó en el procedimiento anterior.

1. (Opcional) Configure un [límite de permisos](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html). Se trata de una característica avanzada que está disponible para los roles de servicio, pero no para los roles vinculados a servicios.

   1. Abra la sección **Configurar límite de permisos** y, a continuación, elija **Utilizar un límite de permisos para controlar los permisos que puedes tener el rol como máximo**.

      IAM incluye una lista de las políticas AWS gestionadas y gestionadas por los clientes de su cuenta.

   1. Seleccione la política que desea utilizar para el límite de permisos.

1. Elija **Siguiente**.

1. Escriba un nombre o sufijo de nombre para el rol, que pueda ayudarle a identificar su finalidad.
**importante**  
Cuando asigne un nombre a un rol, tenga en cuenta lo siguiente:  
Los nombres de los roles deben ser únicos dentro de tu perfil Cuenta de AWS y no se pueden hacer únicos por mayúsculas y minúsculas.  
Por ejemplo, no puedes crear roles denominados tanto **PRODROLE** como **prodrole**. Cuando se utiliza un nombre de rol en una política o como parte de un ARN, el nombre de rol distingue entre mayúsculas y minúsculas, sin embargo, cuando un nombre de rol les aparece a los clientes en la consola, como por ejemplo durante el proceso de inicio de sesión, el nombre de rol no distingue entre mayúsculas y minúsculas.
Dado que otras entidades podrían hacer referencia al rol, no es posible editar el nombre del rol una vez creado.

1. (Opcional) **En Descripción**, ingrese una descripción para el rol.

1. (Opcional) Para editar los casos de uso y los permisos de la función, en las secciones **Paso 1: Seleccionar entidades confiables** o en **Paso 2: Agregar permisos**, elija **Editar**.

1. (Opcional) Para ayudar a identificar, organizar o buscar el rol, agregue etiquetas como pares clave-valor. Para obtener más información sobre el uso de etiquetas en IAM, consulte [Etiquetas para obtener AWS Identity and Access Management recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) en la Guía del *usuario de IAM*.

1. Revise el rol y, a continuación, elija **Crear rol**.

**nota**  
En **nombre del nuevo rol**, sugerimos que ingrese **MediaConvert\$1Default\$1Role**. Cuando lo haga, MediaConvert utilizará esta función de forma predeterminada para sus futuros trabajos.