Configuración de permisos para Amazon CloudWatch - AWS Elemental MediaStore

Aviso de fin de soporte: el 13 de noviembre de 2025, AWS suspenderemos el soporte para AWS Elemental MediaStore. Después del 13 de noviembre de 2025, ya no podrá acceder a la MediaStore consola ni a MediaStore los recursos. Para obtener más información, visite esta publicación del blog.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configuración de permisos para Amazon CloudWatch

Utilice AWS Identity and Access Management (IAM) para crear un rol que dé a AWS Elemental MediaStore acceso a Amazon CloudWatch. Debe realizar estos pasos para que se publiquen CloudWatch los registros de su cuenta. CloudWatch publica automáticamente las métricas de tu cuenta.

Para permitir el MediaStore acceso a CloudWatch
  1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación de la consola de IAM, elija Políticas, seguido de Crear política.

  3. Elija la pestaña JSON y pegue la siguiente política:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:CreateLogGroup" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/mediastore/*" } ] }

    Esta política permite MediaStore crear grupos de registros y flujos de registros para cualquier contenedor de cualquier región de su AWS cuenta.

  4. Elija Revisar política.

  5. En la página Review policy (Revisar política), para Name (Nombre), escriba MediaStoreAccessLogsPolicy y después elija Create policy (Crear política).

  6. En el panel de navegación de la consola de IAM, seleccione Roles y, a continuación, elija Crear rol.

  7. Elija el tipo de rol Another AWS account (Otra cuenta de AWS).

  8. En el campo ID de cuenta, introduzca su ID de AWS cuenta.

  9. Elija Siguiente: permisos.

  10. En el cuadro de búsqueda, escriba MediaStoreAccessLogsPolicy.

  11. Seleccione la casilla de verificación situada junto a su nueva política y, a continuación, seleccione Next: Tags (Siguiente: Etiquetas).

  12. Elija Next: Review (Siguiente: Revisar) para obtener una vista previa de su nuevo usuario.

  13. En Nombre de rol, escriba MediaStoreAccessLogs y luego elija Crear rol.

  14. En el mensaje de confirmación, seleccione el nombre del rol que acaba de crear (MediaStoreAccessLogs).

  15. En la página Summary (Resumen) del rol, elija la pestaña Trust relationships (Relaciones de confianza).

  16. Elija Editar relación de confianza.

  17. En el documento de la política, cambie la entidad principal por el servicio MediaStore. Debería tener un aspecto similar al siguiente:

    "Principal": { "Service": "mediastore.amazonaws.com" },

    La política completa debe ser similar a la siguiente:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "mediastore.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
  18. Elija Actualizar política de confianza.