

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menyiapkan MediaPackage
<a name="setting-up"></a>

Sebelum Anda mulai menggunakan AWS Elemental MediaPackage (MediaPackage), Anda harus mendaftar AWS (jika Anda belum memiliki AWS akun) dan membuat pengguna dan peran IAM untuk memungkinkan akses ke MediaPackage. Ini termasuk membuat peran IAM untuk diri Anda sendiri. Jika Anda ingin menggunakan enkripsi untuk melindungi konten Anda, Anda juga harus menyimpan kunci enkripsi Anda AWS Secrets Manager, dan kemudian memberikan MediaPackage izin untuk mendapatkan kunci dari akun Secrets Manager Anda.

Bagian ini memandu Anda melalui langkah-langkah yang diperlukan untuk mengonfigurasi pengguna dan peran untuk mengakses MediaPackage. Untuk latar belakang dan informasi tambahan tentang identitas dan manajemen akses MediaPackage, lihat[Identity and Access Management untuk AWS Elemental MediaPackage](security-iam.md).

**Topics**
+ [Mendaftar untuk AWS](setting-up-aws-sign-up.md)
+ [Membuat kebijakan dan peran non-administratif](setting-up-create-non-admin-iam.md)
+ [Memungkinkan AWS Elemental MediaPackage untuk mengakses AWS layanan lain](setting-up-create-trust-rel.md)
+ [(Opsional) Menyiapkan enkripsi](set-up-encryption.md)
+ [(Opsional) Memasang AWS CLI](setting-up-install-cli.md)

# Mendaftar untuk AWS
<a name="setting-up-aws-sign-up"></a>

**Topics**
+ [Mendaftar untuk Akun AWS](#sign-up-for-aws)
+ [Buat pengguna dengan akses administratif](#create-an-admin)

## Mendaftar untuk Akun AWS
<a name="sign-up-for-aws"></a>

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

**Untuk mendaftar untuk Akun AWS**

1. Buka [https://portal.aws.amazon.com/billing/pendaftaran.](https://portal.aws.amazon.com/billing/signup)

1. Ikuti petunjuk online.

   Bagian dari prosedur pendaftaran melibatkan menerima panggilan telepon atau pesan teks dan memasukkan kode verifikasi pada keypad telepon.

   Saat Anda mendaftar untuk sebuah Akun AWS, sebuah *Pengguna root akun AWS*dibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan [tugas yang memerlukan akses pengguna root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Kapan saja, Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan masuk [https://aws.amazon.com.rproxy.govskope.uske/](https://aws.amazon.com/) dan memilih **Akun Saya**.

## Buat pengguna dengan akses administratif
<a name="create-an-admin"></a>

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

**Amankan Anda Pengguna root akun AWS**

1.  Masuk ke [Konsol Manajemen AWS](https://console.aws.amazon.com/)sebagai pemilik akun dengan memilih **pengguna Root** dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

   Untuk bantuan masuk dengan menggunakan pengguna root, lihat [Masuk sebagai pengguna root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) di *AWS Sign-In Panduan Pengguna*.

1. Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.

   Untuk petunjuk, lihat [Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) di Panduan Pengguna *IAM*.

**Buat pengguna dengan akses administratif**

1. Aktifkan Pusat Identitas IAM.

   Untuk mendapatkan petunjuk, silakan lihat [Mengaktifkan AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) di *Panduan Pengguna AWS IAM Identity Center *.

1. Di Pusat Identitas IAM, berikan akses administratif ke pengguna.

   Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat [Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) di *Panduan AWS IAM Identity Center Pengguna*.

**Masuk sebagai pengguna dengan akses administratif**
+ Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.

  Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat [Masuk ke portal AWS akses](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) di *Panduan AWS Sign-In Pengguna*.

**Tetapkan akses ke pengguna tambahan**

1. Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

   Untuk petunjuknya, lihat [Membuat set izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) di *Panduan AWS IAM Identity Center Pengguna*.

1. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

   Untuk petunjuk, lihat [Menambahkan grup](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) di *Panduan AWS IAM Identity Center Pengguna*.

# Membuat kebijakan dan peran non-administratif
<a name="setting-up-create-non-admin-iam"></a>

Secara default, pengguna dan peran tidak memiliki izin untuk membuat atau mengubah sumber daya MediaPackage. Untuk memberikan izin kepada pengguna untuk melakukan tindakan di sumber daya yang mereka perlukan, administrator IAM dapat membuat kebijakan IAM.

*Untuk mempelajari cara membuat kebijakan berbasis identitas IAM menggunakan contoh dokumen kebijakan JSON ini, lihat [Membuat kebijakan IAM (konsol) di Panduan Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html).*

Untuk detail tentang tindakan dan jenis sumber daya yang ditentukan oleh MediaPackage, termasuk format ARNs untuk setiap jenis sumber daya, lihat [Kunci tindakan, sumber daya, dan kondisi untuk AWS Elemental MediaPackage](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awselementalmediapackage.html) dalam *Referensi Otorisasi Layanan*.

Bagian ini menjelaskan bagaimana Anda dapat membuat kebijakan dan membuat peran non-administratif sehingga pengguna dapat membuat atau memodifikasi MediaPackage sumber daya. Bagian ini juga menjelaskan bagaimana pengguna Anda dapat mengambil peran tersebut untuk memberikan kredensi aman dan sementara.

**Topics**
+ [(Opsional) Langkah 1: Buat kebijakan IAM untuk Amazon CloudFront](#setting-up-create-non-admin-iam-cf)
+ [(Opsional) Langkah 2: Buat kebijakan IAM untuk MediaPackage VOD](#setting-up-create-non-admin-iam-vod)
+ [Langkah 3: Buat peran di konsol IAM](#setting-up-create-role)
+ [Langkah 4: Asumsikan peran dari konsol IAM atau AWS CLI](#setting-up-create-nonadmin-roles-assume-role)

## (Opsional) Langkah 1: Buat kebijakan IAM untuk Amazon CloudFront
<a name="setting-up-create-non-admin-iam-cf"></a>

Jika Anda atau pengguna Anda akan membuat CloudFront distribusi Amazon dari konsol AWS Elemental MediaPackage langsung, buat kebijakan IAM yang memungkinkan akses ke. CloudFront

Untuk informasi selengkapnya tentang menggunakan CloudFront with MediaPackage, lihat[Bekerja dengan CDNs](cdns.md).

**Cara menggunakan editor kebijakan JSON untuk membuat kebijakan**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Pada panel navigasi di sebelah kiri, pilih **Kebijakan**. 

   Jika ini pertama kalinya Anda memilih **Kebijakan**, akan muncul halaman **Selamat Datang di Kebijakan Terkelola**. Pilih **Memulai**.

1. Di bagian atas halaman, pilih **Buat kebijakan**.

1. Di bagian **Editor kebijakan**, pilih opsi **JSON**.

1. Masukkan dokumen kebijakan JSON berikut:

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "cloudfront:GetDistribution",
                   "cloudfront:CreateDistributionWithTags",
                   "cloudfront:UpdateDistribution",
                   "cloudfront:CreateDistribution",
                   "cloudfront:TagResource",
                   "tag:GetResources"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. Pilih **Berikutnya**.
**catatan**  
Anda dapat beralih antara opsi editor **Visual** dan **JSON** kapan saja. Namun, jika Anda melakukan perubahan atau memilih **Berikutnya** di editor **Visual**, IAM dapat merestrukturisasi kebijakan Anda untuk mengoptimalkannya bagi editor visual. Untuk informasi selengkapnya, lihat [Restrukturisasi kebijakan](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) dalam *Panduan Pengguna IAM*.

1. Pada halaman **Tinjau dan buat**, masukkan **Nama kebijakan** dan **Deskripsi** (opsional) untuk kebijakan yang Anda buat. Tinjau **Izin yang ditentukan dalam kebijakan ini** untuk melihat izin yang diberikan oleh kebijakan Anda.

1. Pilih **Buat kebijakan** untuk menyimpan kebijakan baru Anda.

## (Opsional) Langkah 2: Buat kebijakan IAM untuk MediaPackage VOD
<a name="setting-up-create-non-admin-iam-vod"></a>

Jika Anda atau pengguna Anda akan menggunakan fungsionalitas video on demand (VOD) di MediaPackage, buat kebijakan IAM yang memungkinkan akses ke sumber daya untuk layanan. `mediapackage-vod`

Bagian berikut menjelaskan cara membuat kebijakan yang memungkinkan semua tindakan, dan yang memungkinkan hak baca saja. Anda dapat menyesuaikan kebijakan dengan menambahkan atau menghapus tindakan agar sesuai dengan alur kerja Anda.

### Kebijakan untuk akses VOD penuh
<a name="non-admin-iam-vod-all"></a>

Kebijakan ini memungkinkan pengguna untuk melakukan semua tindakan pada semua sumber daya VOD.

**Cara menggunakan editor kebijakan JSON untuk membuat kebijakan**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Pada panel navigasi di sebelah kiri, pilih **Kebijakan**. 

   Jika ini pertama kalinya Anda memilih **Kebijakan**, akan muncul halaman **Selamat Datang di Kebijakan Terkelola**. Pilih **Memulai**.

1. Di bagian atas halaman, pilih **Buat kebijakan**.

1. Di bagian **Editor kebijakan**, pilih opsi **JSON**.

1. Masukkan dokumen kebijakan JSON berikut:

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "mediapackage-vod:*",
               "Resource": "*"
           }
       ]
   }
   ```

1. Pilih **Berikutnya**.
**catatan**  
Anda dapat beralih antara opsi editor **Visual** dan **JSON** kapan saja. Namun, jika Anda melakukan perubahan atau memilih **Berikutnya** di editor **Visual**, IAM dapat merestrukturisasi kebijakan Anda untuk mengoptimalkannya bagi editor visual. Untuk informasi selengkapnya, lihat [Restrukturisasi kebijakan](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) dalam *Panduan Pengguna IAM*.

1. Pada halaman **Tinjau dan buat**, masukkan **Nama kebijakan** dan **Deskripsi** (opsional) untuk kebijakan yang Anda buat. Tinjau **Izin yang ditentukan dalam kebijakan ini** untuk melihat izin yang diberikan oleh kebijakan Anda.

1. Pilih **Buat kebijakan** untuk menyimpan kebijakan baru Anda.

### Kebijakan untuk akses VOD read-only
<a name="non-admin-iam-vod-read"></a>

Kebijakan ini memungkinkan pengguna untuk melihat semua sumber daya VOD.

**Cara menggunakan editor kebijakan JSON untuk membuat kebijakan**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Pada panel navigasi di sebelah kiri, pilih **Kebijakan**. 

   Jika ini pertama kalinya Anda memilih **Kebijakan**, akan muncul halaman **Selamat Datang di Kebijakan Terkelola**. Pilih **Memulai**.

1. Di bagian atas halaman, pilih **Buat kebijakan**.

1. Di bagian **Editor kebijakan**, pilih opsi **JSON**.

1. Masukkan dokumen kebijakan JSON berikut:

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "mediapackage-vod:List*",
                   "mediapackage-vod:Describe*"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. Pilih **Berikutnya**.
**catatan**  
Anda dapat beralih antara opsi editor **Visual** dan **JSON** kapan saja. Namun, jika Anda melakukan perubahan atau memilih **Berikutnya** di editor **Visual**, IAM dapat merestrukturisasi kebijakan Anda untuk mengoptimalkannya bagi editor visual. Untuk informasi selengkapnya, lihat [Restrukturisasi kebijakan](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) dalam *Panduan Pengguna IAM*.

1. Pada halaman **Tinjau dan buat**, masukkan **Nama kebijakan** dan **Deskripsi** (opsional) untuk kebijakan yang Anda buat. Tinjau **Izin yang ditentukan dalam kebijakan ini** untuk melihat izin yang diberikan oleh kebijakan Anda.

1. Pilih **Buat kebijakan** untuk menyimpan kebijakan baru Anda.

## Langkah 3: Buat peran di konsol IAM
<a name="setting-up-create-role"></a>

Buat peran di konsol IAM untuk setiap kebijakan yang Anda buat. Hal ini memungkinkan pengguna untuk mengambil peran daripada melampirkan kebijakan individual untuk setiap pengguna.

**Untuk membuat peran di konsol IAM**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi konsol IAM, pilih **Peran**, dan lalu pilih **Buat peran**.

1. Di bawah **Pilih entitas tepercaya**, pilih **AWS akun**.

1. Di bawah ** AWS Akun**, pilih akun dengan pengguna yang akan mengambil peran ini.
   + Jika pihak ketiga akan mengakses peran ini, sebaiknya pilih **Memerlukan ID eksternal**. Untuk informasi selengkapnya tentang eksternal IDs, lihat [Menggunakan ID eksternal untuk akses pihak ketiga](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user_externalid.html) di *Panduan Pengguna IAM*.
   + Ini adalah praktik terbaik untuk meminta otentikasi multi-faktor (MFA). Anda dapat memilih kotak centang di sebelah **Memerlukan MFA**. *Untuk informasi selengkapnya tentang MFA, lihat [Autentikasi multi-faktor (MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html)) di Panduan Pengguna IAM.*

1. Pilih **Berikutnya**.

1. Di bawah **Kebijakan izin**, cari dan tambahkan kebijakan dengan tingkat MediaPackage izin yang sesuai.
   + Untuk akses ke fungsionalitas langsung, pilih salah satu opsi berikut:
     + Gunakan **AWSElementalMediaPackageFullAccess**untuk memungkinkan pengguna melakukan semua tindakan pada semua sumber daya langsung di MediaPackage.
     + Gunakan **AWSElementalMediaPackageReadOnly**untuk memberikan hak hanya-baca pengguna untuk semua sumber daya langsung di. MediaPackage
   + Untuk akses ke fungsionalitas video on demand (VOD), gunakan kebijakan yang Anda buat. [(Opsional) Langkah 2: Buat kebijakan IAM untuk MediaPackage VOD](#setting-up-create-non-admin-iam-vod)

1. Tambahkan kebijakan untuk mengizinkan MediaPackage konsol melakukan panggilan ke Amazon CloudWatch atas nama pengguna. Tanpa kebijakan ini, pengguna hanya dapat menggunakan API layanan (bukan konsol). Pilih salah satu opsi berikut:
   + Gunakan **ReadOnlyAccess**untuk memungkinkan MediaPackage untuk berkomunikasi dengan CloudWatch, dan juga menyediakan akses read-only pengguna ke semua AWS layanan di akun Anda.
   + Gunakan **CloudWatchReadOnlyAccess**, **CloudWatchEventsReadOnlyAccess**, dan **CloudWatchLogsReadOnlyAccess**untuk memungkinkan MediaPackage untuk berkomunikasi dengan CloudWatch, dan membatasi akses hanya-baca pengguna ke. CloudWatch

1. (Opsional) Jika pengguna ini akan membuat CloudFront distribusi Amazon dari MediaPackage konsol, lampirkan kebijakan yang Anda buat. [(Opsional) Langkah 1: Buat kebijakan IAM untuk Amazon CloudFront](#setting-up-create-non-admin-iam-cf)

1. (Opsional) Tetapkan [batas izin](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html). Ini adalah fitur lanjutan yang tersedia untuk peran layanan, tetapi bukan peran tertaut layanan. 

   1. **Perluas bagian batas izin** dan pilih **Gunakan batas izin untuk mengontrol izin peran maksimum**. IAM menyertakan daftar kebijakan yang AWS dikelola dan dikelola pelanggan di akun Anda.

   1. Pilih kebijakan yang akan digunakan untuk batas izin atau pilih **Buat kebijakan** untuk membuka tab peramban baru dan membuat kebijakan baru dari awal. Untuk informasi selengkapnya, lihat [Membuat kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-start) dalam *Panduan Pengguna IAM*.

   1. Setelah Anda membuat kebijakan, tutup tab tersebut dan kembali ke tab asli Anda untuk memilih kebijakan yang akan digunakan untuk batas izin.

1. Verifikasi bahwa kebijakan yang benar ditambahkan ke grup ini, lalu pilih **Berikutnya**.

1. Jika memungkinkan, masukkan nama peran atau akhiran nama peran untuk membantu Anda mengidentifikasi tujuan peran ini. Nama peran harus unik di dalam diri Anda Akun AWS. Grup tidak dibedakan berdasarkan huruf besar-kecil. Misalnya, Anda tidak dapat membuat peran dengan nama **PRODROLE** dan **prodrole**. Anda tidak dapat mengubah nama peran setelah dibuat karena berbagai entitas mungkin mereferensikan peran tersebut.

1. (Opsional) Untuk **Deskripsi**, masukkan deskripsi untuk peran baru ini.

1. Pilih **Edit** di **Langkah 1: Pilih entitas tepercaya** atau **Langkah 2: Pilih bagian izin** untuk mengedit kasus penggunaan dan izin untuk peran tersebut. 

1. (Opsional) Tambahkan metadata ke pengguna dengan cara melampirkan tanda sebagai pasangan nilai kunci. Untuk informasi selengkapnya tentang penggunaan tanda di IAM, lihat [Menandai sumber daya IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di *Panduan Pengguna IAM*.

1. Tinjau peran, lalu pilih **Buat peran**.

## Langkah 4: Asumsikan peran dari konsol IAM atau AWS CLI
<a name="setting-up-create-nonadmin-roles-assume-role"></a>

Lihat sumber daya berikut untuk mempelajari tentang pemberian izin bagi pengguna untuk mengambil peran dan cara pengguna dapat beralih ke peran dari konsol IAM atau. AWS CLI
+ *Untuk informasi selengkapnya tentang pemberian izin pengguna untuk beralih peran, lihat [Memberikan izin pengguna untuk beralih peran](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_permissions-to-switch.html) di Panduan Pengguna IAM.* 
+ Untuk informasi selengkapnya tentang beralih peran (konsol), lihat [Beralih ke peran (konsol)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html) di *Panduan Pengguna IAM*. 
+ Untuk informasi selengkapnya tentang beralih peran (AWS CLI), lihat [Beralih ke peran IAM (AWS CLI](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-cli.html)) di Panduan Pengguna *IAM*. 

# Memungkinkan AWS Elemental MediaPackage untuk mengakses AWS layanan lain
<a name="setting-up-create-trust-rel"></a>

Beberapa fitur mengharuskan Anda MediaPackage untuk mengizinkan mengakses AWS layanan lain, seperti Amazon S3 dan AWS Secrets Manager (Secrets Manager). Untuk mengizinkan akses ini, buat peran dan kebijakan IAM dengan izin yang sesuai. Langkah-langkah berikut menjelaskan cara membuat peran dan kebijakan untuk MediaPackage fitur.

**Topics**
+ [Langkah 1: Buat kebijakan](#setting-up-create-trust-rel-policy)
+ [Langkah 2: Buat peran](#setting-up-create-trust-rel-role)
+ [Langkah 3: Ubah hubungan kepercayaan](#setting-up-create-trust-rel-trust)

## Langkah 1: Buat kebijakan
<a name="setting-up-create-trust-rel-policy"></a>

Kebijakan IAM mendefinisikan izin yang diperlukan AWS Elemental MediaPackage (MediaPackage) untuk mengakses layanan lain. 
+ Untuk alur kerja video on demand (VOD), buat kebijakan yang MediaPackage memungkinkan Anda membaca dari bucket Amazon S3, memverifikasi metode penagihan, dan mengambil konten. Untuk metode penagihan, MediaPackage harus memverifikasi bahwa bucket *tidak* mengharuskan pemohon untuk membayar permintaan. Jika bucket mengaktifkan **RequestPayment** MediaPackage, tidak dapat menyerap konten dari bucket tersebut.
+ Untuk live-to-VOD alur kerja, buat kebijakan yang memungkinkan MediaPackage untuk membaca dari bucket Amazon S3 dan menyimpan aset live-to-VOD di dalamnya.
+ Untuk otorisasi jaringan pengiriman konten (CDN), buat kebijakan yang memungkinkan MediaPackage untuk membaca dari rahasia di Secrets Manager.

Bagian berikut menjelaskan cara membuat kebijakan ini.

### Kebijakan untuk akses Amazon S3 untuk alur kerja VOD
<a name="setting-up-create-trust-rel-policy-vod"></a>

Jika Anda menggunakan MediaPackage untuk menelan aset VOD dari bucket Amazon S3 dan untuk mengemas dan mengirimkan aset itu, Anda memerlukan kebijakan yang memungkinkan Anda melakukan hal-hal ini di Amazon S3:
+ `GetObject`- MediaPackage dapat mengambil aset VOD dari bucket.
+ `GetBucketLocation`- MediaPackage dapat mengambil Wilayah untuk ember. Bucket harus berada di wilayah yang sama dengan sumber daya MediaPackage VOD.
+ `GetBucketRequestPayment`- MediaPackage dapat mengambil informasi permintaan pembayaran. MediaPackage menggunakan informasi ini untuk memverifikasi bahwa bucket tidak mengharuskan pemohon membayar permintaan konten.

Jika Anda juga menggunakan MediaPackage untuk pemanenan live-to-VOD aset, tambahkan `PutObject` tindakan ke kebijakan. Untuk informasi selengkapnya kebijakan yang diperlukan untuk live-to-VOD alur kerja, lihat[Kebijakan untuk live-to-VOD alur kerja](#setting-up-create-trust-rel-policy-ltov).

**Cara menggunakan editor kebijakan JSON untuk membuat kebijakan**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Pada panel navigasi di sebelah kiri, pilih **Kebijakan**. 

   Jika ini pertama kalinya Anda memilih **Kebijakan**, akan muncul halaman **Selamat Datang di Kebijakan Terkelola**. Pilih **Memulai**.

1. Di bagian atas halaman, pilih **Buat kebijakan**.

1. Di bagian **Editor kebijakan**, pilih opsi **JSON**.

1. Masukkan dokumen kebijakan JSON berikut:

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Action": [
                   "s3:GetObject",
                   "s3:GetBucketLocation",
                   "s3:GetBucketRequestPayment",
                   "s3:ListBucket"
               ],
               "Resource": [
                   "arn:aws:s3:::bucket_name/*",
                   "arn:aws:s3:::bucket_name"
               ],
               "Effect": "Allow"
           }
       ]
   }
   ```

1. Pilih **Berikutnya**.
**catatan**  
Anda dapat beralih antara opsi editor **Visual** dan **JSON** kapan saja. Namun, jika Anda melakukan perubahan atau memilih **Berikutnya** di editor **Visual**, IAM dapat merestrukturisasi kebijakan Anda untuk mengoptimalkannya bagi editor visual. Untuk informasi selengkapnya, lihat [Restrukturisasi kebijakan](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) dalam *Panduan Pengguna IAM*.

1. Pada halaman **Tinjau dan buat**, masukkan **Nama kebijakan** dan **Deskripsi** (opsional) untuk kebijakan yang Anda buat. Tinjau **Izin yang ditentukan dalam kebijakan ini** untuk melihat izin yang diberikan oleh kebijakan Anda.

1. Pilih **Buat kebijakan** untuk menyimpan kebijakan baru Anda.

### Kebijakan untuk live-to-VOD alur kerja
<a name="setting-up-create-trust-rel-policy-ltov"></a>

Jika Anda menggunakannya MediaPackage untuk memanen live-to-VOD aset dari streaming langsung, Anda memerlukan kebijakan yang memungkinkan Anda melakukan hal-hal ini di Amazon S3:
+ `PutObject`: MediaPackage dapat menyimpan aset VOD di ember.
+ `GetBucketLocation`: MediaPackage dapat mengambil Wilayah untuk ember. Bucket harus berada di Wilayah AWS yang sama dengan sumber daya MediaPackage VOD.

Jika Anda juga menggunakan MediaPackage pengiriman aset VOD, tambahkan tindakan ini ke kebijakan: `GetObject` dan`GetBucketRequestPayment`. Untuk informasi selengkapnya tentang kebijakan yang diperlukan untuk alur kerja VOD, lihat. [Kebijakan untuk akses Amazon S3 untuk alur kerja VOD](#setting-up-create-trust-rel-policy-vod)

**Cara menggunakan editor kebijakan JSON untuk membuat kebijakan**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Pada panel navigasi di sebelah kiri, pilih **Kebijakan**. 

   Jika ini pertama kalinya Anda memilih **Kebijakan**, akan muncul halaman **Selamat Datang di Kebijakan Terkelola**. Pilih **Memulai**.

1. Di bagian atas halaman, pilih **Buat kebijakan**.

1. Di bagian **Editor kebijakan**, pilih opsi **JSON**.

1. Masukkan dokumen kebijakan JSON berikut:

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Action": [
                   "s3:PutObject",
                   "s3:ListBucket",
                   "s3:GetBucketLocation"
               ],
               "Resource": [
                   "arn:aws:s3:::bucket_name/*",
                   "arn:aws:s3:::bucket_name"
               ],
               "Effect": "Allow"
           }
       ]
   }
   ```

1. Pilih **Berikutnya**.
**catatan**  
Anda dapat beralih antara opsi editor **Visual** dan **JSON** kapan saja. Namun, jika Anda melakukan perubahan atau memilih **Berikutnya** di editor **Visual**, IAM dapat merestrukturisasi kebijakan Anda untuk mengoptimalkannya bagi editor visual. Untuk informasi selengkapnya, lihat [Restrukturisasi kebijakan](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) dalam *Panduan Pengguna IAM*.

1. Pada halaman **Tinjau dan buat**, masukkan **Nama kebijakan** dan **Deskripsi** (opsional) untuk kebijakan yang Anda buat. Tinjau **Izin yang ditentukan dalam kebijakan ini** untuk melihat izin yang diberikan oleh kebijakan Anda.

1. Pilih **Buat kebijakan** untuk menyimpan kebijakan baru Anda.

### Kebijakan untuk akses Secrets Manager untuk otorisasi CDN
<a name="setting-up-create-trust-rel-policy-cdn"></a>

Jika Anda menggunakan header otorisasi jaringan pengiriman konten (CDN) untuk membatasi akses ke titik akhir MediaPackage, Anda memerlukan kebijakan yang memungkinkan Anda melakukan hal-hal ini di Secrets Manager:
+ `GetSecretValue`- MediaPackage dapat mengambil kode otorisasi terenkripsi dari versi rahasia.
+ `DescribeSecret`- MediaPackage dapat mengambil rincian rahasia, tidak termasuk bidang terenkripsi.
+ `ListSecrets`- MediaPackage dapat mengambil daftar rahasia di AWS akun.
+ `ListSecretVersionIds`: MediaPackage dapat mengambil semua versi yang dilampirkan ke rahasia yang ditentukan.

**catatan**  
Anda tidak memerlukan kebijakan terpisah untuk setiap rahasia yang Anda simpan di Secrets Manager. Jika Anda membuat kebijakan seperti yang dijelaskan dalam prosedur berikut, MediaPackage dapat mengakses semua rahasia di akun Anda di Wilayah ini.

**Cara menggunakan editor kebijakan JSON untuk membuat kebijakan**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Pada panel navigasi di sebelah kiri, pilih **Kebijakan**. 

   Jika ini pertama kalinya Anda memilih **Kebijakan**, akan muncul halaman **Selamat Datang di Kebijakan Terkelola**. Pilih **Memulai**.

1. Di bagian atas halaman, pilih **Buat kebijakan**.

1. Di bagian **Editor kebijakan**, pilih opsi **JSON**.

1. Masukkan dokumen kebijakan JSON berikut:

   ```
   {
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "secretsmanager:GetSecretValue",
           "secretsmanager:DescribeSecret",
           "secretsmanager:ListSecrets",
           "secretsmanager:ListSecretVersionIds"
         ],
         "Resource": [
           "arn:aws:secretsmanager:region:account-id:secret:secret-name"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
            "iam:GetRole",
            "iam:PassRole"
          ],
          "Resource": "arn:aws:iam::account-id:role/role-name"
        }
     ]
   }
   ```

1. Pilih **Berikutnya**.
**catatan**  
Anda dapat beralih antara opsi editor **Visual** dan **JSON** kapan saja. Namun, jika Anda melakukan perubahan atau memilih **Berikutnya** di editor **Visual**, IAM dapat merestrukturisasi kebijakan Anda untuk mengoptimalkannya bagi editor visual. Untuk informasi selengkapnya, lihat [Restrukturisasi kebijakan](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) dalam *Panduan Pengguna IAM*.

1. Pada halaman **Tinjau dan buat**, masukkan **Nama kebijakan** dan **Deskripsi** (opsional) untuk kebijakan yang Anda buat. Tinjau **Izin yang ditentukan dalam kebijakan ini** untuk melihat izin yang diberikan oleh kebijakan Anda.

1. Pilih **Buat kebijakan** untuk menyimpan kebijakan baru Anda.

## Langkah 2: Buat peran
<a name="setting-up-create-trust-rel-role"></a>

 Sebuah [peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) adalah identitas IAM yang dapat Anda buat di akun yang memiliki izin tertentu. Peran IAM mirip dengan pengguna IAM karena merupakan AWS identitas dengan kebijakan izin yang menentukan apa yang dapat dan tidak dapat dilakukan identitas. AWS Namun, alih-alih secara unik terkait dengan satu orang, peran dimaksudkan untuk menjadi dapat diambil oleh siapa pun yang membutuhkannya. Selain itu, peran tidak memiliki kredensial jangka panjang standar seperti kata sandi atau kunci akses yang terkait dengannya. Sebagai gantinya, saat Anda mengambil peran, peran tersebut akan memberikan kredensial keamanan sementara untuk sesi peran. Buat peran yang AWS Elemental MediaPackage diasumsikan saat menelan konten sumber dari Amazon S3.

Saat membuat peran, Anda memilih Amazon Elastic Compute Cloud (Amazon EC2) sebagai entitas tepercaya yang dapat mengambil peran MediaPackage karena tidak tersedia untuk dipilih. Di[Langkah 3: Ubah hubungan kepercayaan](#setting-up-create-trust-rel-trust), Anda mengubah entitas tepercaya menjadi MediaPackage.

Untuk informasi tentang membuat peran layanan, lihat [Membuat Peran untuk Mendelegasikan Izin ke AWS Layanan di Panduan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) Pengguna *IAM*. 

## Langkah 3: Ubah hubungan kepercayaan
<a name="setting-up-create-trust-rel-trust"></a>

Hubungan kepercayaan mendefinisikan entitas apa yang dapat mengambil peran yang Anda buat. [Langkah 2: Buat peran](#setting-up-create-trust-rel-role) Saat Anda membuat peran dan menetapkan hubungan tepercaya, Anda memilih Amazon EC2 sebagai entitas tepercaya. Ubah peran sehingga hubungan tepercaya antara AWS akun Anda dan AWS Elemental MediaPackage.

**Untuk mengubah hubungan kepercayaan menjadi MediaPackage**

1. Akses peran yang Anda buat[Langkah 2: Buat peran](#setting-up-create-trust-rel-role). 

   **Jika Anda belum menampilkan peran, di panel navigasi konsol IAM, pilih Peran.** Cari dan pilih peran yang Anda buat.

1. Pada halaman **Ringkasan** untuk peran tersebut, pilih **Trust relationship**.

1. Pilih **Edit trust relationship** (Edit Hubungan Kepercayaan).

1. Pada halaman **Edit Hubungan Kepercayaan**, di **Dokumen Kebijakan**, ubah `ec2.amazonaws.com` menjadi`mediapackage.amazonaws.com`. 

   Dokumen kebijakan sekarang akan terlihat seperti ini: 

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "",
         "Effect": "Allow",
         "Principal": {
           "Service": "mediapackage.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

   Jika Anda menggunakan MediaPackage dan layanan terkait di Wilayah keikutsertaan, Wilayah harus dicantumkan di `Service` bagian dokumen kebijakan. Misalnya, jika Anda menggunakan layanan di Wilayah Asia Pasifik (Melbourne), dokumen kebijakan akan terlihat seperti ini:

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "",
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "mediapackage.amazonaws.com",
             "mediapackage.ap-southeast-4.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Pilih **Perbarui Kebijakan Kepercayaan**.

1. Pada halaman **Ringkasan**, catat nilainya di **Role ARN**. Anda menggunakan ARN ini saat Anda menyerap konten sumber untuk alur kerja video on demand (VOD). ARN terlihat seperti ini:

   `arn:aws:iam::111122223333:role/role-name`

   Dalam contoh, *111122223333* adalah nomor AWS rekening Anda. 

# (Opsional) Menyiapkan enkripsi
<a name="set-up-encryption"></a>

Lindungi konten Anda dari penggunaan yang tidak sah melalui enkripsi konten dan manajemen hak digital (DRM). AWS Elemental MediaPackage menggunakan [AWS Secure Packager dan Encoder Key Exchange (SPEKE) API](https://aws.amazon.com/media/tech/speke-basics-secure-packager-encoder-key-exchange-api/) untuk memfasilitasi enkripsi dan dekripsi konten oleh penyedia DRM. Menggunakan SPEKE, penyedia DRM memasok kunci enkripsi MediaPackage melalui SPEKE API. Penyedia DRM juga menyediakan lisensi ke pemutar media yang didukung untuk dekripsi. Untuk informasi selengkapnya tentang bagaimana SPEKE digunakan dengan layanan dan fitur yang berjalan di cloud, lihat [arsitektur AWS berbasis cloud](https://docs.aws.amazon.com/speke/latest/documentation/what-is-speke.html#services-architecture) di panduan Spesifikasi API *Secure Packager dan Encoder* Key Exchange.

Untuk mengenkripsi konten, Anda harus memiliki penyedia solusi DRM dan diatur untuk menggunakan enkripsi. Untuk informasi selengkapnya, lihat [Enkripsi konten dan DRM di AWS Elemental MediaPackage](using-encryption.md).

# (Opsional) Memasang AWS CLI
<a name="setting-up-install-cli"></a>

Untuk menggunakan AWS CLI dengan AWS Elemental MediaPackage, instal AWS CLI versi terbaru. Untuk informasi tentang menginstal AWS CLI atau memutakhirkannya ke versi terbaru, lihat [Menginstal AWS Command Line Interface di](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) *Panduan AWS Command Line Interface Pengguna*. 