Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Configuración de permisos para Amazon CloudWatch
UtiliceAWS Identity and Access Management (IAM) para crear un rol que dé MediaStore acceso a AWS Elemental a Amazon CloudWatch. Debe realizar estos pasos para que se publiquen CloudWatch los registros de su cuenta. CloudWatch publica automáticamente las métricas de tu cuenta.
Para permitir el MediaStore acceso a CloudWatch
Abra la consola de IAM en https://console.aws.amazon.com/iam/
. -
En el panel de navegación de la consola de IAM, elija Políticas, seguido de Crear política.
-
Elija la pestaña JSON y pegue la siguiente política:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:CreateLogGroup" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/mediastore/*" } ] }
Esta política permite MediaStore crear grupos de registro y flujos de registro para cualquier contenedor de cualquier región de suAWS cuenta.
-
Elija Review policy (Revisar política).
-
En la página Review policy (Revisar política), para Name (Nombre), escriba
MediaStoreAccessLogsPolicy
y después elija Create policy (Crear política). -
En el panel de navegación de la consola de IAM, seleccione Roles y, a continuación, seleccione Create role (Crear rol).
-
Elija el tipo de rol Another AWS account (Otra cuenta de AWS).
-
En Account ID (ID de cuenta), escriba el ID de su cuenta de AWS.
-
Elija Next: Permissions (Siguiente: permisos).
-
En el cuadro de búsqueda, escriba
MediaStoreAccessLogsPolicy
. -
Seleccione la casilla de verificación situada junto a su nueva política y, a continuación, seleccione Next: Tags (Siguiente: Etiquetas).
-
Elija Next: Review (Siguiente: Revisar) para obtener una vista previa de su nuevo usuario.
-
En Role name (Nombre de rol), escriba
MediaStoreAccessLogs
y luego elija Create role (Crear rol). -
En el mensaje de confirmación, seleccione el nombre del rol que acaba de crear (
MediaStoreAccessLogs
). -
En la página Summary (Resumen) del rol, elija la pestaña Trust relationships (Relaciones de confianza).
-
Elija Edit trust relationship (Editar relación de confianza).
-
En el documento de la política, cambie la entidad principal por el servicio MediaStore. Debería tener un aspecto similar al siguiente:
"Principal": { "Service": "mediastore.amazonaws.com" },
La política completa debe ser similar a la siguiente:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "mediastore.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
-
Elija Update Trust Policy (Actualizar política de confianza).