

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 將 IAM 許可授予 Kantar 登入資料
<a name="granting-permissions-for-mediaconvert-to-access-secrets-manager-secret"></a>

使用 時 AWS Elemental MediaConvert，您可以指定 IAM 服務角色，將許可授予服務，以存取執行任務所需的資源。例如，您的 MediaConvert 服務角色會授予 MediaConvert 從 Amazon S3 讀取任務輸入檔案的許可。如需設定該服務角色的資訊，請參閱 [設定 IAM 許可](iam-role.md)。

若要編碼 Kantar 浮水印，請將許可新增至此服務角色，以授予 MediaConvert 讀取保留 Kantar 登入資料的 AWS Secrets Manager 秘密的存取權。

**授予 MediaConvert 讀取 Kantar 登入資料的許可**

1. 建立政策，授予讀取 Secrets Manager 秘密的許可。

   1. 請確定您擁有您在上一個主題中建立之 Secrets Manager 秘密的 ARN。

   1. 前往 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

   1. 在左側導覽窗格中的**存取管理**下，選擇**政策**。

   1. 選擇**建立政策**。

   1. 在**建立政策**頁面**的服務**旁，選擇**選擇服務**。

   1. 在搜尋欄位中，輸入 ，**secrets**然後從結果中選擇 **Secrets Manager**。

   1. 在**篩選動作**搜尋欄位中，輸入 ，**GetSecretValue**然後從結果中選擇 **GetSecretValue**。

   1. 在**資源**區段的**機密**旁，選擇**新增 ARN**。

   1. 在**新增 ARN(s)** 頁面的**指定秘密的 ARN** 旁邊，選擇**手動列出 ARNs**。

   1. 在**輸入或貼上 ARNs清單**區段中，貼上您在上一個主題的程序結束時複製的 Kantar 登入資料秘密的 ARN。

   1. 選擇**新增**。

   1. 在**建立政策**頁面底部，選擇**下一步：標籤**。

   1. 選擇下**一步：檢閱**。

   1. 在**檢閱政策**下，針對**名稱**輸入名稱，以協助您記住此政策的目的，例如 **GetKantarCreds**。

   1. 或者，對於**描述**，記下備註給自己以供稍後使用。例如，您可以撰寫「這提供 MediaConvert 許可來讀取我的 Kantar 登入資料。」

   1. 選擇**建立政策**。

1. 將政策連接至您的 MediaConvert 角色。

   1. 在左側導覽窗格中的**存取管理**下，選擇**角色**。

   1. 從角色清單中，選擇您搭配 MediaConvert 任務使用的角色名稱。此角色通常是 **MediaConvert\$1Default\$1Role**。

   1. 在角色**摘要**頁面上的**許可**索引標籤上，選擇**連接政策**。

   1. 在搜尋欄位中，輸入您建立的政策名稱，例如 **GetKantarCreds**。

   1. 在結果清單中，選擇政策名稱旁的核取方塊。

   1. 選擇**連接政策**。

   1. 在角色的**摘要**頁面上，檢閱政策清單，並確認授予取得 Kantar 登入資料許可的政策出現。