

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 向您的 Kantar 凭证授予 IAM 权限
<a name="granting-permissions-for-mediaconvert-to-access-secrets-manager-secret"></a>

使用时 AWS Elemental MediaConvert，您可以指定一个 IAM 服务角色，该角色向该服务授予访问其运行任务所需的资源的权限。例如，您的 MediaConvert 服务角色授予从 Amazon S3 读取您的任务输入文件的 MediaConvert 权限。有关设置该服务角色的信息，请参阅[设置 IAM 权限](iam-role.md)。

要对凯度水印进行编码，请向该服务角色添加权限，以授予读取包含凯度凭据的 AWS Secrets Manager 密钥的 MediaConvert 权限。

**授予读取凯度凭证的 MediaConvert 权限**

1. 创建授予读取您的 Secrets Manager 密钥权限的策略。

   1. 确保您拥有在上一主题中创建的 Secrets Manager 密钥的 ARN。

   1. 使用 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 打开 IAM 控制台。

   1. 在左侧的导航窗格中，在**访问管理**下方，选择**策略**。

   1. 选择**创建策略**。

   1. 在**创建策略**页面的**服务**旁边，选择**选择服务**。

   1. 在搜索字段中输入 **secrets**，然后从结果中选择 **Secrets Manager**。

   1. 在 “**筛选操作**” 搜索字段中，键入，**GetSecretValue**然后**GetSecretValue**从结果中进行选择。

   1. 在**资源**部分的**密钥**旁边，选择**添加 ARN**。

   1. **在 “**添加 ARN (s)**” 页面上，在 “**为密钥指定 ARN**” 旁边，选择 “手动列出”。 ARNs**

   1. 在 “**键入或粘贴列表 ARNs” 部分中**，粘贴您在上一主题的过程末尾复制的 Kantar 凭证密钥的 ARN。

   1. 选择**添加**。

   1. 在**创建策略**页面的底部，选择**下一步：标签**。

   1. 选择**下一步：审核**。

   1. 在**查看策略**下方，在**名称**中输入一个可以帮助您记住本政策目的的名称，例如 **GetKantarCreds**。

   1. 或者，对于**描述**，请给自己写一个备注以备后用。例如，你可以写 “这提供了读取我的 Kantar 凭证的 MediaConvert 权限。”

   1. 选择**创建策略**。

1. 将策略附加到您的 MediaConvert 角色。

   1. 在左侧的导航窗格中，在**访问管理**下方，选择**角色**。

   1. 从角色列表中，选择您在 MediaConvert 工作中使用的角色的名称。这个角色通常是 \$1De **MediaConvertfault\$1Rol** e。

   1. 在角色**摘要**页面上的**权限**选项卡中，选择**附上策略**。

   1. 在搜索字段中，键入创建的策略的名称，如 **GetKantarCreds**。

   1. 在结果列表中，选中策略名称旁边的复选框。

   1. 选择**附加策略**。

   1. 在角色的**摘要**页面上，查看策略列表，并确认授予获得 Kantar 凭证权限的策略出现在此处。