

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configurar el acceso de otras AWS cuentas a tus productos AWS Elemental MediaConvert
<a name="setting-up-access-for-other-aws-accounts"></a>

Si sigue la configuración habitual de permisos, tal y como se describe en[Configuración de permisos de IAM](iam-role.md), solo los usuarios que pertenezcan a su AWS cuenta podrán acceder a sus archivos de salida.

En algunos casos, es posible que desee permitir que los usuarios de otras AWS cuentas accedan a los resultados de sus trabajos. Por ejemplo, puedes ejecutar tareas de transcodificación en nombre de uno de sus clientes y podría querer que ese cliente tenga acceso a las salidas de los tareas. Puedes hacerlo de una de las siguientes formas:
+ **Concesión de acceso a su bucket de Amazon S3**

  Al hacerlo, MediaConvert escribe los archivos de salida en el depósito y permite que otra cuenta acceda al depósito.
+ **Haz que MediaConvert escribas tus archivos de salida en un bucket propiedad de otra cuenta.**

  Puede MediaConvert solicitar que aplique una lista de control de acceso (ACL) predefinida de Amazon S3 a sus resultados. Una ACL empaquetada es una ACL predefinida que incluye los permisos necesarios.

  Al hacerlo, seguirá siendo el propietario del archivo de salida, pero MediaConvert concederá acceso a los resultados al propietario del bucket.

**Topics**
+ [Concesión de acceso al bucket de Amazon S3 de salida](granting-access-to-your-output-amazon-s3-bucket.md)
+ [Escritura de salidas en un bucket de Amazon S3 de otra cuenta](write-your-outputs-to-another-accounts-amazon-s3-bucket.md)

# Concesión de acceso al bucket de Amazon S3 de salida
<a name="granting-access-to-your-output-amazon-s3-bucket"></a>

Supongamos que quiere que los resultados de sus MediaConvert trabajos residan en un bucket de Amazon S3 de su propiedad, pero quiere que los usuarios que pertenecen a otra AWS cuenta tengan acceso a ellos. Para conceder acceso, puedes añadir una política de bucket de Amazon S3 al bucket de salida.

Si necesita un tutorial sobre cómo conceder este acceso, consulta [Ejemplo 2: propietario del bucket que concede permisos de bucket entre cuentas](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-walkthroughs-managing-access-example2.html) en la *Guía del usuario de Amazon Simple Storage Service*.

La siguiente política de bucket de ejemplo concede acceso al bucket de salida:

```
{
    "Id": "Policy1572454561447",
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Stmt1572454547712",
            "Action": [
                "s3:GetObject"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*",
            "Principal": {
                "AWS": [
                    "111122223333"
                ]
            }
        }
    ]
}
```

# Escritura de salidas en un bucket de Amazon S3 de otra cuenta
<a name="write-your-outputs-to-another-accounts-amazon-s3-bucket"></a>

Cuando desee que los resultados de sus MediaConvert trabajos residan en un bucket de Amazon S3 que pertenezca a otra AWS cuenta, colabore con el administrador de esa cuenta para añadir una política de permisos de bucket que le conceda acceso para escribir los archivos y añadir una lista de control de acceso (ACL) predefinida de Amazon S3 a los resultados. A continuación, configure su trabajo de MediaConvert para escribir en ese bucket y para añadir automáticamente la ACL empaquetada `bucket-owner-full-control`.

El resultado de esta configuración es que usted es el propietario de los archivos, pero estos residen en el bucket de otra cuenta. El propietario del bucket tiene acceso completo a los archivos.

**Para escribir sus salidas en un bucket propiedad de otra cuenta**

1. Trabaje con un administrador de la otra cuenta para añadir una política de bucket al bucket de Amazon S3 en el que desea escribir los archivos de salida. Para obtener más información, consulta [¿Cómo agrego una política de bucket de S3?](https://docs.aws.amazon.com/AmazonS3/latest/userguide/add-bucket-policy.html) en la *Guía del usuario de Amazon Simple Storage Service*.

   La siguiente política de bucket de ejemplo concede los permisos necesarios:

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Id": "Policy1570060985561",
       "Statement": [
           {
               "Sid": "Stmt1570060984261",
               "Effect": "Allow",
               "Principal": {
                   "AWS": [
                       "arn:aws:iam::111122223333:role/MediaConvertRole"
                   ]
               },
               "Action": [
                   "s3:GetObject",
                   "s3:GetObjectAcl",
                   "s3:ListBucket",
                   "s3:PutObject",
                   "s3:PutObjectAcl"
               ],
               "Resource": [
                   "arn:aws:s3:::bucket",
                   "arn:aws:s3:::bucket/*"
               ]
           }
       ]
   }
   ```

1. Para todos los tareas que escriban salidas en ese bucket, aplique la ACL **Control total del propietario del bucket** de la siguiente manera:

   1. Configure el tarea de la manera habitual. Para obtener más información, consulta [Tutorial: configuración de los ajustes de la tarea](setting-up-a-job.md).

   1. Especifique el bucket de Amazon S3 de la otra cuenta para su **destino** de salida. En la página **Crear tarea**, en el panel **Trabajo** de la izquierda, elija un grupo de salidas. En la sección de configuración del grupo situada a la derecha, busque **Destino**.

   1. Habilite **Control de acceso** y, a continuación, elija **Control total del propietario del bucket** para **Lista de control de acceso empaquetada**.