Configuración de permisos para Amazon CloudWatch - AWSElemental MediaStore

Aviso de fin del soporte: el 13 de noviembre de 2025, AWS dejaremos de ofrecer soporte a AWS Elemental MediaStore. Después del 13 de noviembre de 2025, ya no podrás acceder a la MediaStore consola ni a MediaStore los recursos. Para obtener más información, visite esta publicación del blog.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configuración de permisos para Amazon CloudWatch

Usa AWS Identity and Access Management (IAM) para crear un rol que dé MediaStore a AWS Elemental acceso a Amazon CloudWatch. Debe realizar estos pasos para que CloudWatch los registros se publiquen en su cuenta. CloudWatch publica automáticamente las métricas de tu cuenta.

Para permitir el MediaStore acceso a CloudWatch
  1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación de la consola de IAM, elija Policies (Políticas), seguido de Create policy (Crear política).

  3. Seleccione la JSONpestaña y pegue la siguiente política:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:CreateLogGroup" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/mediastore/*" } ] }

    Esta política le permite MediaStore crear grupos de registros y flujos de registros para cualquier contenedor de cualquier región de su AWS cuenta.

  4. Elija Revisar política.

  5. En la página Review policy (Revisar política), para Name (Nombre), escriba MediaStoreAccessLogsPolicy y después elija Create policy (Crear política).

  6. En el panel de navegación de la consola de IAM, seleccione Roles y, a continuación, seleccione Create role (Crear rol).

  7. Elija el tipo de rol Another AWS account (Otra cuenta de AWS).

  8. En el campo ID de cuenta, introduzca su ID de AWS cuenta.

  9. Elija Siguiente: permisos.

  10. En el cuadro de búsqueda, escriba MediaStoreAccessLogsPolicy.

  11. Seleccione la casilla de verificación situada junto a su nueva política y, a continuación, seleccione Next: Tags (Siguiente: Etiquetas).

  12. Elija Next: Review (Siguiente: Revisar) para obtener una vista previa de su nuevo usuario.

  13. En Role name (Nombre de rol), escriba MediaStoreAccessLogs y luego elija Create role (Crear rol).

  14. En el mensaje de confirmación, seleccione el nombre del rol que acaba de crear (MediaStoreAccessLogs).

  15. En la página Summary (Resumen) del rol, elija la pestaña Trust relationships (Relaciones de confianza).

  16. Elija Editar relación de confianza.

  17. En el documento de la política, cambie la entidad principal por el servicio MediaStore. Debería tener un aspecto similar al siguiente:

    "Principal": { "Service": "mediastore.amazonaws.com" },

    La política completa debe ser similar a la siguiente:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "mediastore.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
  18. Elija Actualizar política de confianza.