Aviso de fin del soporte: el 13 de noviembre de 2025, AWS dejaremos de ofrecer soporte a AWS Elemental MediaStore. Después del 13 de noviembre de 2025, ya no podrás acceder a la MediaStore consola ni a MediaStore los recursos. Para obtener más información, visite esta publicación del blog
Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Configuración de permisos para Amazon CloudWatch
Usa AWS Identity and Access Management (IAM) para crear un rol que dé MediaStore a AWS Elemental acceso a Amazon CloudWatch. Debe realizar estos pasos para que CloudWatch los registros se publiquen en su cuenta. CloudWatch publica automáticamente las métricas de tu cuenta.
Para permitir el MediaStore acceso a CloudWatch
Abra la consola de IAM en https://console.aws.amazon.com/iam/
. -
En el panel de navegación de la consola de IAM, elija Policies (Políticas), seguido de Create policy (Crear política).
-
Seleccione la JSONpestaña y pegue la siguiente política:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:CreateLogGroup" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/mediastore/*" } ] }
Esta política le permite MediaStore crear grupos de registros y flujos de registros para cualquier contenedor de cualquier región de su AWS cuenta.
-
Elija Revisar política.
-
En la página Review policy (Revisar política), para Name (Nombre), escriba
MediaStoreAccessLogsPolicy
y después elija Create policy (Crear política). -
En el panel de navegación de la consola de IAM, seleccione Roles y, a continuación, seleccione Create role (Crear rol).
-
Elija el tipo de rol Another AWS account (Otra cuenta de AWS).
-
En el campo ID de cuenta, introduzca su ID de AWS cuenta.
-
Elija Siguiente: permisos.
-
En el cuadro de búsqueda, escriba
MediaStoreAccessLogsPolicy
. -
Seleccione la casilla de verificación situada junto a su nueva política y, a continuación, seleccione Next: Tags (Siguiente: Etiquetas).
-
Elija Next: Review (Siguiente: Revisar) para obtener una vista previa de su nuevo usuario.
-
En Role name (Nombre de rol), escriba
MediaStoreAccessLogs
y luego elija Create role (Crear rol). -
En el mensaje de confirmación, seleccione el nombre del rol que acaba de crear (
MediaStoreAccessLogs
). -
En la página Summary (Resumen) del rol, elija la pestaña Trust relationships (Relaciones de confianza).
-
Elija Editar relación de confianza.
-
En el documento de la política, cambie la entidad principal por el servicio MediaStore. Debería tener un aspecto similar al siguiente:
"Principal": { "Service": "mediastore.amazonaws.com" },
La política completa debe ser similar a la siguiente:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "mediastore.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
-
Elija Actualizar política de confianza.