

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Crear el rol de IAM dentro MediaConvert
<a name="creating-the-iam-role-in-mediaconvert-configured"></a>

Al crear el rol AWS Identity and Access Management (IAM) MediaConvert con los permisos configurados, puede restringir el MediaConvert acceso únicamente a buckets específicos de Amazon S3. También puedes elegir si conceder acceso de invocación a tus puntos de conexión de la Amazon API Gateway.

**Para configurar el rol de IAM con los permisos configurados MediaConvert**

1. Abra la página [de trabajos](https://console.aws.amazon.com/mediaconvert/home#/jobs/list) en la MediaConvert consola.

1. Seleccione **Crear tarea**.

1. En **Configuración del tarea**, seleccione **Integración de AWS **.

1. En la sección **Acceso al servicio**, para **Controlar el rol de servicio**, seleccione **Crear un nuevo rol de servicio y configurar los permisos**.

1. Para el **Nombre del nuevo rol**, le sugerimos que mantenga el valor predeterminado **MediaConvert\$1Default\$1Role**. Cuando lo haga, MediaConvert utilizará esta función de forma predeterminada para sus futuros trabajos.

1. Para las **Ubicaciones de entrada S3** y las **Ubicaciones de salida S3**, seleccione **Añadir ubicación**. Seleccione los buckets de Amazon S3 que usará para la ubicación de entrada o salida.

1. (Opcional) Para la **invocación de punto de conexión de Puerta de enlace de API**, si utiliza funciones que lo requieran, seleccione permitir.

   MediaConvert requiere este acceso para las siguientes funciones:
   + Administración de derechos digitales con SPEKE
   + marca de agua no lineal Nielsen

   Para permitir el acceso de MediaConvert invocación únicamente a un punto final específico, modifique estos permisos en la política de roles después de crearla mediante el servicio AWS Identity and Access Management (IAM). Para obtener más información, consulta las [Políticas de IAM de edición](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-edit.html) en la *AWS Identity and Access Management Guía del usuario de IAM*.