

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Criando a função do IAM em MediaConvert
<a name="creating-the-iam-role-in-mediaconvert-configured"></a>

Ao criar a função AWS Identity and Access Management (IAM) MediaConvert com permissões configuradas, você pode restringir o MediaConvert acesso somente a buckets específicos do Amazon S3. Você também pode especificar se deseja conceder acesso de invocar os seus endpoints do Amazon API Gateway.

**Para configurar a função do IAM MediaConvert com permissões configuradas**

1. Abra a página [Trabalhos](https://console.aws.amazon.com/mediaconvert/home#/jobs/list) no MediaConvert console.

1. Escolha **Criar trabalho**.

1. Em **Configurações do trabalho**, escolha **AWS Integração**.

1. Na seção **Acesso ao serviço**, em **Controle do perfil de serviço**, escolha **Criar nova função de serviço, configurar permissões**.

1. Para **Nome da nova função**, sugerimos que você mantenha o valor padrão **MediaConvert\$1Default\$1Role**. Ao fazer isso, MediaConvert usa essa função por padrão para seus futuros trabalhos.

1. Para **Locais de entrada S3** e **Locais de saída S3**, selecione **Adicionar local**. Selecione os buckets do Amazon S3 que você usará para localização de entrada ou saída.

1. (Opcional) Para a **Invocação do endpoint do API Gateway**, se você usar recursos que exijam isso, escolha permitir.

   MediaConvert requer esse acesso para os seguintes recursos:
   + Gerenciamento de direitos digitais SPEKE
   + Marca d'água não linear da Nielsen

   Para permitir o acesso de MediaConvert invocação somente a um endpoint específico, modifique essas permissões na política de função depois de criá-la usando o serviço AWS Identity and Access Management (IAM). Para obter mais informações, consulte [Edição de políticas do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-edit.html) no *Guia do usuário do AWS Identity and Access Management *.