

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configuración de permisos de IAM para usuarios
<a name="setting-up-for-production"></a>

En esta sección se describen los permisos que debe asignar a los usuarios y otras AWS identidades para que puedan trabajar con AWS Elemental MediaLive otros AWS servicios que utilizan sus flujos de trabajo. Una vez que haya identificado los permisos necesarios, podrá diseñar y crear las políticas pertinentes y adjuntarlas a grupos de usuarios o roles. 

En esta sección se supone que ya ha realizado estas tareas:
+ Ha realizado la configuración inicial descrita [Pasos preliminares para la configuración y el uso MediaLive](setting-up.md) en para registrarse MediaLive y crear un administrador. 
+ Ha leído las recomendaciones [Identity and Access Management para AWS Elemental MediaLive](security-iam.md) sobre cómo crear administradores, usuarios y otras AWS identidades.

**Topics**
+ [Referencia: resumen del acceso de los usuarios](setup-users-step-1-summary.md)
+ [MediaLive](requirements-for-medialive.md)
+ [MediaLive En cualquier lugar](requirements-for-emla.md)
+ [CloudFormation](requirements-for-CFN.md)
+ [CloudFront](requirements-for-CFront.md)
+ [CloudTrail](requirements-for-cloudtrail.md)
+ [CloudWatch— estado del canal](requirements-for-monitor-channel-health.md)
+ [CloudWatch y Amazon SNS: notificación por correo electrónico](requirements-for-email-notification.md)
+ [CloudWatch Logs: registro de canales](requirements-for-console-logging.md)
+ [EC2: entradas de VPC](requirements-for-vpc-input.md)
+ [EC2: entrega mediante VPC](requirements-vpc-delivery.md)
+ [Inferencia elemental](requirements-for-inference.md)
+ [Link](requirements-for-link.md)
+ [MediaConnect](requirements-for-media-connect.md)
+ [MediaPackage](requirements-for-mediapackage.md)
+ [Grupos de recursos: etiquetado](requirements-for-tagging.md)
+ [Amazon S3](requirements-for-s3.md)
+ [Secretos de Secrets Manager](requirements-for-secrets.md)
+ [Almacén de parámetros de Systems Manager](requirements-for-EC2.md)

# Referencia: resumen de los requisitos de acceso de los usuarios que no son administradores
<a name="setup-users-step-1-summary"></a>

En la siguiente tabla se muestran todos los tipos de permisos que podría tener que asignar a los usuarios. Cada fila de la columna describe una actividad o un conjunto de actividades relacionadas que quizá quiera que el usuario pueda realizar. La última columna enumera las acciones de IAM que controlan el acceso a esas actividades. 

Si esta tabla no proporciona suficiente información para determinar qué permisos asignar a los usuarios, consulte la lista alfabética de servicios que aparece a continuación de esta sección. 

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/medialive/latest/ug/setup-users-step-1-summary.html)

# Requisitos de las AWS Elemental MediaLive funciones
<a name="requirements-for-medialive"></a>

Debe permitir que sus usuarios accedan a AWS Elemental MediaLive las funciones. Los permisos para se MediaLive pueden dividir en tres categorías:
+ Permisos para crear
+ Permisos para consultar
+ Permisos para ejecutar

Puede optar por conceder diferente acceso a diferentes tipos de usuarios. Por ejemplo, puede decidir que los “operadores básicos” no deben tener permisos de creación. 

En particular, debe decidir si desea restringir la capacidad de trabajar con reservas; es posible que decida conceder este acceso solo a administradores o usuarios avanzados. Para obtener más información acerca de las reservas, consulte [Trabajando con reservas en MediaLive](reservations.md).

En la siguiente tabla se muestran las operaciones de IAM relacionadas con el acceso a MediaLive.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/medialive/latest/ug/requirements-for-medialive.html)

# Requisitos para cualquier lugar MediaLive
<a name="requirements-for-emla"></a>

Es posible que su organización esté implementando MediaLive Anywhere, lo que le permite ejecutar MediaLive canales en hardware local ubicado en el centro de datos de su organización.

Debe dar acceso a sus usuarios para realizar operaciones MediaLive en cualquier lugar:
+ Permisos para realizar la configuración inicial de los clústeres de MediaLive Anywhere y para modificar la configuración según sea necesario.
+ Permisos para trabajar con los recursos de MediaLive Anywhere al crear canales y ejecutar flujos de trabajo

## Acciones de configuración
<a name="requirements-for-emla-config"></a>

Algunos usuarios de tu organización configurarán los clústeres de nodos locales con MediaLive los que trabajar. Estos usuarios necesitan los siguientes permisos. Le recomendamos que cree políticas independientes para MediaLive los permisos y los permisos de Amazon Elastic Container Service.


| Permisos | Nombre del servicio en IAM | Acciones | 
| --- | --- | --- | 
| Cree, modifique y elimine redes, clústeres, nodos y orígenes de SDI. | MediaLive | CreateNetwork`CreateCluster``CreateNode``CreateSdiSource``DeleteNetwork``DeleteCluster``DeleteNode`DeleteSdiSource`UpdateNetwork``UpdateCluster``UpdateNode``UpdateSdiSource` | 
| Creación de un clúster | Amazon Elastic Container Service | Además de CreateCluster, los usuarios necesitan acceder a las acciones de Amazon Elastic Container Service. Para obtener más información, consulte [Creación de políticas FAS especiales](emla-deploy-users-ecs-permissions.md). | 
| Consulta de redes, clústeres, nodos y orígenes de SDI | MediaLive |  `ListNetworks` `ListClusters` `ListNodes` `ListSdiSources` `DescribeNetwork` `DescribeCluster` `DescribeNode` `DescribeSdiSource`  | 

## Acciones de tiempo de ejecución
<a name="requirements-for-emla-runtime"></a>

Algunos usuarios de su organización crearán entradas de inserción y de SDI para los orígenes que se crean en la red local. Estos usuarios necesitan los siguientes permisos. Estos permisos se suman a los permisos enumerados en [Requisitos de las AWS Elemental MediaLive funciones](requirements-for-medialive.md).


| Permisos | Nombre del servicio en IAM | Actividades específicas que el usuario puede realizar | Acciones | 
| --- | --- | --- | --- | 
| Cree entradas push para los canales que se ejecuten en MediaLive Anywhere | MediaLive | Especifique la red de una dirección IP estática en una entrada de inserción (el uso de una dirección IP estática es opcional). |  `ListNetworks`  | 
| Cree entradas push para los canales que se ejecutan en MediaLive Anywhere | MediaLive | Si lo desea, especifique la ruta de una dirección IP estática en una entrada de inserción (el uso de una dirección IP estática es opcional). |  `ListNetworks`  | 
| Cree entradas SDI para los canales que se ejecuten en Anywhere MediaLive  | MediaLive | Seleccionar el origen de una entrada de SDI |  `ListSdiSources`  | 

# Requisitos para CloudFormation
<a name="requirements-for-CFN"></a>

MediaLive incluye un asistente de flujo de trabajo. La creación de un flujo de trabajo siempre incluye la creación automática de una CloudFormation pila. Por lo tanto, para utilizar el asistente de flujo de trabajo, los usuarios necesitan permisos de entrada CloudFormation.


| Permisos | Nombre del servicio en IAM | Acciones | 
| --- | --- | --- | 
| Trabajar con el asistente de flujo de trabajo | CloudFormation |  `ListStacks` `DescribeStacks` `DescribeStackResources` `CreateStack` `DeleteStack`  | 

# Requisitos para Amazon CloudFront
<a name="requirements-for-CFront"></a>

MediaLive incluye un asistente de flujo de trabajo. Una de las opciones del asistente es entregar la salida desde AWS Elemental MediaPackage y hacia Amazon CloudFront. Por lo tanto, para que los usuarios puedan crear un flujo de trabajo con la entrega a MediaPackage, los usuarios necesitan permisos de entrada CloudFront. 


| Permisos | Nombre del servicio en IAM | Acciones | 
| --- | --- | --- | 
| Utilice el asistente de flujo de trabajo para crear la CloudFront distribución asociada a un MediaPackage canal, si su organización MediaPackage lo admite como destino de salida.Utilice el asistente de flujo de trabajo para eliminar un flujo de trabajo que incluya una CloudFront distribución. | CloudFront |  `ListDistributions` `DescribeDistribution` `CreateDistribution` `DeleteDistribution`   | 

CloudFrontCreate y elimine una CloudFront distribución, si su organización la admite MediaPackage como destino de salida.

Tenga en cuenta que los permisos necesarios en este caso son muy diferentes de otros permisos, ya que el asistente de flujo de trabajo es quien crea la distribución.

# Requisitos para AWS CloudTrail
<a name="requirements-for-cloudtrail"></a>

MediaLive está integrado con AWS CloudTrail un servicio que proporciona un registro de las acciones realizadas por un usuario, un rol o un AWS servicio en él MediaLive. 

Los usuarios no necesitan permisos especiales para AWS CloudTrail.

# Requisitos para Amazon CloudWatch: monitoreo del estado del canal
<a name="requirements-for-monitor-channel-health"></a>

La AWS Elemental MediaLive consola incluye una página (**detalles del canal**) que recopila CloudWatch información estadística sobre el estado de los canales y la muestra directamente en la MediaLive consola. 

Debe decidir si desea conceder permiso a algunos o a todos los usuarios para ver las métricas en la consola.

Para que un usuario pueda ver esta información en la MediaLive consola, debe tener permisos de visualización para las operaciones de métricas en Amazon CloudWatch. Cuando los usuarios tienen estos permisos, también pueden ver la información a través de la CloudWatch consola o la API REST. AWS CLI

En la siguiente tabla se muestran las acciones en IAM que se relacionan con el acceso para supervisar el estado del canal.


| Permisos | Nombre del servicio en IAM | Acciones | 
| --- | --- | --- | 
| Visualización de las métricas  | CloudWatch | ListMetrics`GetMetricData``GetMetricStatistics` | 

# Requisitos para CloudWatch Amazon SNS: configurar las notificaciones por correo electrónico
<a name="requirements-for-email-notification"></a>

MediaLive proporciona información sobre los canales a medida que se ejecutan. Envía esta información a Amazon en forma CloudWatch de eventos. Los detalles de estos eventos se pueden distribuir opcionalmente a uno o varios usuarios. Alguien debe configurar esta distribución. (Para el procedimiento de configuración, consulte [Supervisión de un canal o multiplex mediante Amazon Events CloudWatch](monitoring-via-cloudwatch.md)). 

Debe decidir si desea conceder estos permisos a algunos o a todos los usuarios. Puede elegir permitir que cada usuario realice su propia configuración de distribución. También puede decidir que un administrador debe ser responsable de realizar la configuración al inicio para los usuarios aplicables y volver a realizarla cada vez que se añada un nuevo usuario.

En la siguiente tabla se muestran las acciones en IAM que se relacionan con el acceso para configurar las notificaciones por correo electrónico.


| Permisos | Nombre del servicio en IAM | Acciones | 
| --- | --- | --- | 
| Escritura  | CloudWatch Eventos | Todas las acciones | 
| Escritura | SNS  | Todas las acciones | 

# Requisitos para Amazon CloudWatch Logs: configurar el registro de canales
<a name="requirements-for-console-logging"></a>

 MediaLive produce registros de canales que envía a CloudWatch Logs, donde los usuarios pueden verlos. Para obtener más información acerca de los registros de canal, consulte [Supervisión de un canal mediante Amazon CloudWatch Logs](monitoring-with-logs.md). 

Debe decidir si desea conceder permiso a algunos o a todos sus usuarios para ver los CloudWatch registros de Logs.

También debe decidir si desea conceder permiso a algunos o a todos los usuarios para establecer la política de retención de los registros. Si decide no conceder este acceso a ningún usuario, un administrador deberá encargarse de configurar la política. 

Los usuarios no necesitan permisos especiales para habilitar el registro desde MediaLive.

En la siguiente tabla se muestran las acciones en IAM que se relacionan con el acceso para configurar registros de canal.


| Permisos | Nombre del servicio en IAM | Acciones | 
| --- | --- | --- | 
| Ver registros  | CloudWatch Registros | FilterLogEvents`GetLogEvents` | 
| Establecer políticas de retención |  CloudWatch Registros | DeleteRetentionPolicy`PutRetentionPolicy`  | 

# Requisitos para Amazon Elastic Compute Cloud: entradas de VPC
<a name="requirements-for-vpc-input"></a>

Su implementación puede incluir entradas push que se conectan MediaLive desde una VPC que haya creado con Amazon VPC. 

Cuando un usuario crea este tipo de entrada en la MediaLive consola, tiene la opción de elegir la subred y el grupo de seguridad de una lista desplegable. Para que la lista desplegable se rellene con los recursos de Amazon VPC, el usuario debe tener los permisos adecuados. Para obtener más información acerca de las entradas de Amazon VPC, consulte [Creación de una entrada](create-input.md).

En la siguiente tabla se muestran las acciones en IAM que se relacionan con el acceso para rellenar la lista desplegable.


| Permisos | Nombre del servicio en IAM | Acciones | 
| --- | --- | --- | 
| Ver las subredes de la VPC y los grupos de seguridad de la VPC en la consola de MediaLive | EC2 | DescribeSubnets`DescribeSecurityGroups` | 

# Requisitos para Amazon Elastic Compute Cloud: entradas mediante VPC
<a name="requirements-vpc-delivery"></a>

Su implementación puede incluir la configuración de algunos canales para la entrega a puntos de conexión de salida de Amazon Virtual Private Cloud (Amazon VPC). 

Cuando un usuario configura esta función en la MediaLive consola, tiene la opción de elegir subredes y grupos de seguridad EIPs de una lista desplegable. Para que la lista desplegable se rellene con los recursos de Amazon VPC, el usuario debe tener los permisos adecuados. Para obtener información acerca de esta característica, consulte [Entrega de salidas a través de su VPC](delivery-out-vpc.md).

En la siguiente tabla se muestran las acciones en IAM que se relacionan con el acceso para rellenar las listas desplegables.


| Permisos | Nombre del servicio en IAM | Acciones | 
| --- | --- | --- | 
| Vea las subredes de VPC y los grupos de seguridad de VPC en la consola. MediaLive | EC2 | DescribeSubnets`DescribeSecurityGroups` | 
| Ver la dirección IP elástica que se muestra en la consola. La consola busca las direcciones IP elásticas que se han asignado para su uso en su cuenta de AWS . | EC2 | DescribeAddresses | 

# Requisitos para la inferencia elemental
<a name="requirements-for-inference"></a>

Su organización podría implementar las [funciones de AWS Elemental Inference](elemental-inference.md) en un canal. Los usuarios que configuran el canal para usar estas funciones necesitan permisos para trabajar con los feeds. 
+ Los usuarios necesitan permisos para trabajar con los feeds. Los usuarios necesitan estos permisos aunque utilicen la MediaLive consola o la API para configurar los feeds y asociar el canal al feed. 
+ Los usuarios necesitan permisos MediaLive para poder configurar un feed una vez creado o modificado el canal. La configuración implica asociar el canal a la fuente. MediaLive utiliza las sesiones de acceso directo (FAS) de IAM para enviar y recuperar.


| Permisos | Nombre del servicio en IAM | Acciones | 
| --- | --- | --- | 
| Al configurar un canal para que MediaLive funcione con la fuente de inferencia elemental. | Inferencia elemental | CreateFeed`DeleteFeed``GetFeed``ListFeeds``UpdateFeed` | 
| Después de configurar un canal, MediaLive puede utilizar FAS para asociar el canal con la fuente de inferencia elemental. | Inferencia elemental |  `AssociateFeed` `DisassociateFeed` `GetFeed`  | 

# Requisitos para AWS Elemental Link
<a name="requirements-for-link"></a>

Su organización puede implementar dispositivos de AWS Elemental Link hardware de una de estas formas o de ambas:
+ Como origen de vídeo para la entrada que se conecta a un canal de AWS Elemental MediaLive . 
+ Como fuente de vídeo para un AWS Elemental MediaConnect flujo. 

En esta sección se describen los permisos que usted (un administrador de IAM) debe asignar a los usuarios y otras identidades de AWS para que puedan configurar un AWS Elemental Link dispositivo para que funcione con una MediaLive entrada o un MediaConnect flujo. Para obtener más información acerca de estos dispositivos, consulte [Con AWS Elemental Link figuración](setup-devices.md).

Lea esta información tal como se indica a continuación:
+ Lea esta información si su organización tiene usuarios que van a implementar dispositivos y usarlos con MediaLive ellos. 
+ Es posible que su organización también tenga usuarios con los que solo trabajarán MediaLive para implementar dispositivos y configurarlos para usarlos como fuentes, y es posible que desee seguir una regla de *permisos mínimos* para esos usuarios. Si este es el caso, consulte [Configuración de usuarios con permisos de IAM](device-iam-for-user.md). 

Debe asignar permisos para realizar acciones en varios servicios, tal y como se describe en la siguiente tabla. 


| Permisos | Nombre del servicio en IAM | Acciones | 
| --- | --- | --- | 
| Implemente, configure y visualice un AWS Elemental Link dispositivo  | MediaLive |  `DescribeInputDevice` `DescribeInputDeviceThumbnail` `ListInputDevices` `RebootInputDevice` `StartInputDeviceMaintenanceWindow` `StartInputDevice` `StopInputDevice` `UpdateInputDevice`  | 
| Gestione las transferencias de AWS Elemental Link dispositivos | MediaLive |  `AcceptInputDeviceTransfer` `CancelInputDeviceTransfer` `ClaimDevice` `ListInputDeviceTransfers` `RejectInputDeviceTransfer` `TransferInputDevice`  | 
|  En la MediaLive consola, consulta MediaConnect los flujos en la lista desplegable. Esta lista desplegable aparece en el campo **ARN de flujo** de la pestaña **Archivos adjuntos** de la página **Detalles del dispositivo**.  | MediaConnect | ListFlows | 
|  En la MediaLive consola, consulta las funciones de IAM en la lista desplegable. Esta lista desplegable aparece en el campo **ARN de rol** de la pestaña **Archivos adjuntos** de la página **Detalles del dispositivo**.  | IAM | ListRoles | 
|  En la MediaLive consola, consulta los secretos de Secrets Manager en la lista desplegable. Esta lista desplegable aparece en el campo **ARN de secreto** de la pestaña **Archivos adjuntos** de la página **Detalles del dispositivo**.  | Secrets Manager  | ListSecrets | 

# Requisitos para AWS Elemental MediaConnect
<a name="requirements-for-media-connect"></a>

Su implementación puede incluir el uso de un flujo desde AWS Elemental MediaConnect como entrada para AWS Elemental MediaLive. 

Los usuarios necesitan permisos para realizar acciones MediaConnect cuando utilizan el asistente de MediaLive flujo de trabajo. Los usuarios no necesitan permisos especiales cuando utilizan la MediaLive consola normal para especificar un MediaConnect flujo en una entrada o un canal. 


| Permisos | Nombre del servicio en IAM | Acciones | 
| --- | --- | --- | 
| Utilice el asistente de flujo de trabajo para crear un MediaConnect flujo, si su organización admite fuentes de MediaConnect.Utilice el asistente de flujo de trabajo para eliminar un flujo de trabajo que incluya una fuente de MediaConnect. | MediaConnect | List\$1`Describe*``Create*``Delete*` | 

# Requisitos para AWS Elemental MediaPackage
<a name="requirements-for-mediapackage"></a>

Tu implementación puede enviar resultados a AWS Elemental MediaPackage, ya sea creando un [grupo de salida HLS o creando un grupo MediaPackage de salida](hls-choosing-hls-vs-emp.md). (Tenga en cuenta que ambos MediaLive MediaPackage tienen «canales»; sin embargo, son objetos diferentes).

El usuario necesita permisos para realizar acciones MediaPackage cuando usa la MediaLive consola y cuando usa el asistente de MediaLive flujo de trabajo. 


| Permisos | Nombre del servicio en IAM | Acciones | 
| --- | --- | --- | 
| En la MediaLive consola, consulta los MediaPackage canales en la lista desplegable del MediaLive canal. | MediaPackage | Describe\$1 | 
| Utilice el asistente de flujo de trabajo para crear un MediaPackage canal, si su organización MediaPackage lo admite como destino de salida.Utilice el asistente de flujo de trabajo para eliminar un flujo de trabajo que incluya una MediaPackage salida. | MediaPackage | List\$1`Describe*``Create*``Delete*` | 

# Requisitos para Grupos de recursos de AWS: etiquetar
<a name="requirements-for-tagging"></a>

Cuando los usuarios crean canales, entradas o grupos de seguridad de entrada, tienen la opción de asociar etiquetas al recurso durante la creación. Normalmente, la organización tiene una política de etiquetado u omisión de etiquetas. Existen dos servicios que controlan los permisos de etiquetado, para dos situaciones diferentes:
+ La capacidad de etiquetar durante la creación del canal se controla mediante acciones dentro de AWS Elemental MediaLive. Consulte [Requisitos de las AWS Elemental MediaLive funciones](requirements-for-medialive.md). 
+ La capacidad de modificar etiquetas en recursos existentes se controla mediante acciones dentro del etiquetado de grupos de recursos. Consulte [Trabajo con Editor de etiquetas](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/tag-editor.html) en [Introducción a la Consola de administración de AWS](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/getting-started.html).

# Requisitos de Amazon S3
<a name="requirements-for-s3"></a>

La implementación podría incluir el uso de archivos en un bucket de Amazon S3. Por ejemplo, la implementación podría utilizar archivos de las siguientes formas:
+ Como origen de una entrada de HLS
+ Como destino de un grupo de salida de archivo
+ Como destino de un grupo de salida de HLS

Los usuarios no necesitan permisos especiales para especificar un bucket de Amazon S3 en un campo de la MediaLive consola. 

# Requisitos para los secretos de Secrets Manager
<a name="requirements-for-secrets"></a>

Su implementación puede incluir los siguientes recursos:
+ Entradas SRT para el contenido SRT cifrado por el sistema ascendente. 

  Cuando el usuario crea este tipo de entrada, debe introducir o seleccionar el ARN de un secreto que contiene la contraseña para descifrar el contenido. 
+ Salidas de llamadas SRT. MediaLive siempre cifra este tipo de salida

  Cuando el usuario crea este tipo de salida, debe introducir o seleccionar el ARN de un secreto que contiene la contraseña para cifrar el contenido.
+ AWS Elemental Link dispositivos de hardware que se utilizan en o en. MediaLive MediaConnect Para obtener más información sobre los permisos para este caso de uso, consulte[Requisitos para AWS Elemental Link](requirements-for-link.md).


| Permisos | Nombre del servicio en IAM | Acciones | 
| --- | --- | --- | 
| En la MediaLive consola, al crear una entrada SRT Caller, para ver los secretos en la lista desplegable.En la MediaLive consola, al crear una salida SRT Caller, para ver los secretos en la lista desplegable. | Secrets Manager  | ListSecrets | 

## Permisos necesarios
<a name="secrets-permissions"></a>

**Permiso para crear un ARN**

Un usuario con permisos en Secrets Manager debe configurar la contraseña como secreta y, a continuación, proporcionar al MediaLive usuario el ARN de ese secreto. 

**Permiso para seleccionar una contraseña**

Para ARNs que aparezca una lista de en la lista desplegable de la consola, el usuario de la consola debe estar `ListSecrets` en Secrets Manager. A continuación, el usuario puede seleccionar un ARN de la lista.

**Permiso para introducir un ARN**

No se requiere ningún permiso especial para introducir la contraseña en la consola. AWS Elemental MediaLive 

# Requisitos para los parámetros de la contraseña AWS Systems Manager
<a name="requirements-for-EC2"></a>

La AWS Elemental MediaLive consola incluye una función que permite al usuario crear un parámetro de contraseña en el almacén de AWS Systems Manager parámetros. Esta característica forma parte de la página **Create Channel (Crear canal)**. Esta función no existe en la AWS CLI ni en la API REST.

Debe decidir si desea conceder permiso a algunos o a todos los usuarios para usar esta característica. (Si no proporciona este acceso a ningún usuario, el administrador será responsable de crear los parámetros).

## Acerca de la característica de creación de parámetros de contraseña
<a name="about-EC2Password"></a>

El almacén de AWS Systems Manager parámetros se utiliza ampliamente en AWS Elemental MediaLive. Es probable que utilice este almacén. El almacén contiene las contraseñas que MediaLive necesita para poder recuperar y almacenar archivos de forma externa. 

Estas son algunas de las MediaLive funciones que utilizan este almacén para almacenar contraseñas:
+ Una entrada de tipo extracción RTMP o de tipo extracción HLS, si la conexión es segura. 
+ Los campos del canal que contiene la dirección URL a un archivo externo, si la conexión es segura. Un ejemplo de este tipo de campo es **Avail blanking image (Imagen de borrado de disponibilidad)**.
+ El destino en un grupo de salidas de HLS o un grupo de salidas de Microsoft Smooth, si la conexión es segura.

En todos estos casos, MediaLive necesita el nombre de usuario y la contraseña. La contraseña siempre se almacena en un parámetro. Por lo tanto, la consola incluye un campo **Username (Nombre de usuario)** y un campo **Password parameter (Parámetro de contraseña)**. **Para ver un ejemplo de los campos relevantes, abra la MediaLive consola, elija **Crear canal**, **Configuración general**, Aprovechar la imagen en blanco, **Aprovechar la imagen en blanco** **y, a continuación**, seleccione Credenciales.**

## Cómo funcionan los parámetros de contraseña
<a name="how-passwordparam-works"></a>

La función de parámetros de contraseña garantiza que, cuando el usuario cree un canal, AWS Elemental MediaLive no almacene las contraseñas en texto plano. Funciona de la siguiente manera:
+ En primer lugar, un usuario o administrador crea un parámetro de contraseña en el almacén de parámetros de AWS Systems Manager . El parámetro es un par de nombre-valor donde el nombre es algo como **corporateStorageImagesPassword** y el valor es la contraseña real. 
+ En segundo lugar, cuando un usuario crea un canal o introduce una contraseña MediaLive y necesita introducir una contraseña, el usuario especifica el nombre del parámetro de la contraseña en lugar de la contraseña. Ese nombre se guarda en MediaLive. La contraseña real nunca se guarda en MediaLive.
+ Por último, cuando el canal está en ejecución y MediaLive necesita la contraseña (para leerla o escribirla en la ubicación externa), envía el nombre del parámetro de la contraseña al almacén de parámetros y, en respuesta, recupera la contraseña real.

## Cree una función que esté integrada en MediaLive
<a name="passwordparam-in-medialive"></a>

Cuando aparece un campo de contraseña en la consola, AWS Elemental MediaLive incluye una función que permite al usuario realizar una de las siguientes acciones:
+ Escribir el nombre de un parámetro de contraseña existente.
+ Crear un parámetro de contraseña escribiendo el par de nombre-valor (un nombre de parámetro y una contraseña real). 

## Permisos necesarios
<a name="passwordparam-permissions"></a>

Los usuarios deben escribir el nombre del parámetro de contraseña o seleccionar un nombre en la lista desplegable. Es posible que algunos usuarios necesiten permiso para crear un parámetro de contraseña en AWS Elemental MediaLive.

### Permiso para escribir un nombre
<a name="passwordparam-permissions-list"></a>

No se requiere ningún permiso especial para introducir el nombre de un parámetro de contraseña existente en la AWS Elemental MediaLive consola. 

### Permiso para seleccionar un nombre
<a name="passwordparam-permissions-select"></a>

Para que el usuario pueda seleccionar un nombre en la lista desplegable, el usuario debe tener permiso para `GetParameters` en AWS Systems Manager.

### Permiso para crear
<a name="passwordparam-permissions-create"></a>

Para que cualquier usuario pueda crear un parámetro de contraseña en la AWS Elemental MediaLive consola, dicho usuario debe tener permiso para realizar operaciones específicas en el almacén de AWS Systems Manager parámetros. (Con este permiso, el usuario también puede crear estos parámetros de contraseña con antelación en la AWS Systems Manager consola. El usuario puede elegir la opción que prefiera).

Puede conceder acceso a algunos o a todos los usuarios para crear estos parámetros de contraseña. Normalmente, este acceso solo se otorga a usuarios de confianza con contraseñas confidenciales; puede tratarse de usuarios que se han identificado como usuarios avanzados:
+ Si da acceso únicamente a usuarios avanzados, dichos usuarios serán responsables de crear parámetros al inicio para los recursos aplicables y siempre que MediaLive requiera un nuevo recurso. Los usuarios pueden realizar la configuración en la MediaLive consola o en la AWS Systems Manager consola.
+ Si no proporciona este acceso a ningún usuario, el administrador será responsable de crear parámetros al inicio para los recursos aplicables y siempre que MediaLive requiera un nuevo recurso. Es posible que un administrador prefiera realizar esta configuración en la AWS Systems Manager consola. 

### Permiso para modificar y eliminar
<a name="passwordparam-permissions-delete-modify"></a>

Si desea que los usuarios puedan modificar y eliminar parámetros de contraseña (así como crearlos), conceda acceso a los usuarios para modificar y eliminar operaciones. Los usuarios podrán modificarlos y eliminarlos del almacén de AWS Systems Manager parámetros. (No hay ninguna función en la AWS Elemental MediaLive consola para modificar y eliminar). 

Puede optar por conceder este acceso a los usuarios que tienen permisos de creación. O bien, puede optar por conceder este acceso únicamente a los administradores. 

En la siguiente tabla se muestran las acciones en IAM que se relacionan con el acceso al almacén de parámetros.


| Permisos | Nombre del servicio en IAM | Acciones | 
| --- | --- | --- | 
| Select | Systems Manager | GetParameters | 
| Crear  | Systems Manager | PutParameter | 
| Modificar y eliminar  | Systems Manager | DeleteParameter`DeleteParameters``DescribeParameters``GetParameter``GetParameterHistory``GetParameters``GetParametersByPath` | 