Configuración de permisos para Amazon CloudWatch - AWSElemental MediaStore

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configuración de permisos para Amazon CloudWatch

UtiliceAWS Identity and Access Management (IAM) para crear un rol que dé MediaStore acceso a AWS Elemental a Amazon CloudWatch. Debe realizar estos pasos para que se publiquen CloudWatch los registros de su cuenta. CloudWatch publica automáticamente las métricas de tu cuenta.

Para permitir el MediaStore acceso a CloudWatch
  1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación de la consola de IAM, elija Políticas, seguido de Crear política.

  3. Elija la pestaña JSON y pegue la siguiente política:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:CreateLogGroup" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/mediastore/*" } ] }

    Esta política permite MediaStore crear grupos de registro y flujos de registro para cualquier contenedor de cualquier región de suAWS cuenta.

  4. Elija Review policy (Revisar política).

  5. En la página Review policy (Revisar política), para Name (Nombre), escriba MediaStoreAccessLogsPolicy y después elija Create policy (Crear política).

  6. En el panel de navegación de la consola de IAM, seleccione Roles y, a continuación, seleccione Create role (Crear rol).

  7. Elija el tipo de rol Another AWS account (Otra cuenta de AWS).

  8. En Account ID (ID de cuenta), escriba el ID de su cuenta de AWS.

  9. Elija Next: Permissions (Siguiente: permisos).

  10. En el cuadro de búsqueda, escriba MediaStoreAccessLogsPolicy.

  11. Seleccione la casilla de verificación situada junto a su nueva política y, a continuación, seleccione Next: Tags (Siguiente: Etiquetas).

  12. Elija Next: Review (Siguiente: Revisar) para obtener una vista previa de su nuevo usuario.

  13. En Role name (Nombre de rol), escriba MediaStoreAccessLogs y luego elija Create role (Crear rol).

  14. En el mensaje de confirmación, seleccione el nombre del rol que acaba de crear (MediaStoreAccessLogs).

  15. En la página Summary (Resumen) del rol, elija la pestaña Trust relationships (Relaciones de confianza).

  16. Elija Edit trust relationship (Editar relación de confianza).

  17. En el documento de la política, cambie la entidad principal por el servicio MediaStore. Debería tener un aspecto similar al siguiente:

    "Principal": { "Service": "mediastore.amazonaws.com" },

    La política completa debe ser similar a la siguiente:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "mediastore.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
  18. Elija Update Trust Policy (Actualizar política de confianza).