

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creazione del ruolo IAM all'interno MediaConvert
<a name="creating-the-iam-role-in-mediaconvert-configured"></a>

Quando crei il ruolo AWS Identity and Access Management (IAM) MediaConvert con autorizzazioni configurate, puoi limitare MediaConvert l'accesso solo a bucket Amazon S3 specifici. Puoi anche specificare se concedere l'accesso a invoke ai tuoi endpoint Amazon API Gateway.

**Per configurare il ruolo IAM MediaConvert con autorizzazioni configurate**

1. Apri la pagina [Jobs](https://console.aws.amazon.com/mediaconvert/home#/jobs/list) nella MediaConvert console.

1. Scegli **Crea processo**.

1. In **Impostazioni Job**, scegli **AWS integrazione**.

1. Nella sezione **Accesso al servizio**, per **Controllo del ruolo di servizio**, scegli **Crea un nuovo ruolo di servizio, configura le autorizzazioni**.

1. Per **Nuovo nome del ruolo**, ti suggeriamo di mantenere il valore **MediaConvert\$1Default\$1Role** predefinito. Quando lo fai, MediaConvert utilizza questo ruolo per impostazione predefinita per i tuoi lavori futuri.

1. Per le posizioni **di input S3 e le posizioni** **di output S3, scegli **Aggiungi** posizione**. Seleziona i bucket Amazon S3 che utilizzerai per le posizioni di input o output.

1. (Facoltativo) Per la **chiamata agli endpoint di API Gateway**, se utilizzi funzionalità che lo richiedono, scegli consenti.

   MediaConvert richiede questo accesso per le seguenti funzionalità:
   + Gestione digitale dei diritti con SPEKE
   + Nielsenfiligrana non lineare

   Per consentire l'accesso MediaConvert alle chiamate solo a un endpoint specifico, modifica queste autorizzazioni nella policy del ruolo dopo averla creata utilizzando il AWS Identity and Access Management servizio (IAM). *Per ulteriori informazioni, consulta [Modifica delle politiche IAM nella Guida](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-edit.html) per l'AWS Identity and Access Management utente.*