

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 在 IAM 控制台中创建一个角色。
<a name="creating-the-iam-role-in-iam"></a>

直接使用 AWS Identity and Access Management (IAM)，您可以执行 MediaConvert控制台中不可用的操作。您可以在 IAM 中创建角色时执行此操作，也可以在中创建自己的角色， MediaConvert 然后使用 IAM 对其进行完善。

以下步骤将说明如何使用 IAM 控制台创建角色。有关以编程方式访问 IAM 的信息，请参阅 [IAM 文档集](https://docs.aws.amazon.com/iam/)中相应的文档。

**为 MediaConvert （IAM 控制台）创建服务角色**

1. 登录 AWS 管理控制台 并打开 IAM 控制台，网址为[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)。

1. 在 IAM 控制台的导航窗格中，选择**角色**，然后选择**创建角色**。

1. 对于 **Trusted entity type**（可信实体类型），选择 **AWS 服务**。

1. 对于 “**服务” 或 “用例**” **MediaConvert**，选择，然后选择**MediaConvert**用例。

1. 选择**下一步**。

1. 选中您在上一个过程中创建的 MediaConvert 策略旁边的复选框。

1. （可选）设置[权限边界](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html)。这是一项高级功能，可用于服务角色，但不可用于服务相关角色。

   1. 打开**设置权限边界**部分，然后选择**使用权限边界控制最大角色权限**。

      IAM 包含您账户中的 AWS 托管策略和客户托管策略列表。

   1. 选择要用于权限边界的策略。

1. 选择**下一步**。

1. 输入有助于识别角色的作用的角色名称或者角色名称后缀。
**重要**  
命名角色时，请注意以下事项：  
角色名称在您的内部必须是唯一的 AWS 账户，并且不能因大小写而变得唯一。  
例如，不要同时创建名为 **PRODROLE** 和 **prodrole** 的角色。当角色名称在策略中使用或者作为 ARN 的一部分时，角色名称区分大小写，但是当角色名称在控制台中向客户显示时（例如，在登录期间），角色名称不区分大小写。
创建角色后，您无法编辑该角色的名称，因为其他实体可能会引用该角色。

1. （可选）对于**描述**，输入角色的描述。

1. （可选）要编辑角色的使用案例和权限，请在**步骤 1：选择可信实体**或**步骤 2：添加权限**部分中选择**编辑**。

1. （可选）为了帮助识别、组织或搜索角色，请以键值对形式添加标签。有关在 IAM 中使用标签的更多信息，请参阅 *IAM 用户指南*中的[AWS Identity and Access Management 资源标签](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html)。

1. 检查该角色，然后选择**创建角色**。

**注意**  
对于**新角色名称**，我们建议您输入 **MediaConvert\$1Default\$1Role**。当你这样做时， MediaConvert 默认情况下将这个角色用于你将来的工作。