Avviso di fine del supporto: il 13 novembre 2025, il supporto per Elemental AWS verrà interrotto. AWS MediaStore Dopo il 13 novembre 2025, non potrai più accedere alla console o alle MediaStore risorse. MediaStore Per ulteriori informazioni, consulta questo post del blog
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione delle autorizzazioni per Amazon CloudWatch
Usa AWS Identity and Access Management (IAM) per creare un ruolo che consenta a AWS Elemental di MediaStore accedere ad Amazon CloudWatch. Devi eseguire questi passaggi per pubblicare CloudWatch i registri per il tuo account. CloudWatch pubblica automaticamente le metriche per il tuo account.
Per consentire l'accesso MediaStore a CloudWatch
Apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/
. -
Nel riquadro di navigazione della console IAM, scegliere Policies (Policy), quindi selezionare Create policy (Crea policy).
-
Scegli la JSONscheda e incolla la seguente politica:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:CreateLogGroup" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/mediastore/*" } ] }
Questa politica consente di MediaStore creare gruppi di log e flussi di log per qualsiasi contenitore in qualsiasi regione all'interno del tuo AWS account.
-
Scegli Verifica policy.
-
Nella pagina Review policy (Esamina policy), in Name (Nome) immettere
MediaStoreAccessLogsPolicy
e quindi scegliere Create policy (Crea policy). -
Nel riquadro di navigazione della console IAM, selezionare Roles (Ruoli) e Create role (Crea ruolo).
-
Selezionare il tipo di ruolo Un altro account AWS.
-
Per Account ID, inserisci l'ID del tuo AWS account.
-
Scegli Successivo: autorizzazioni.
-
Nella casella di ricerca immetti
MediaStoreAccessLogsPolicy
. -
Selezionare la casella di controllo accanto alla nuova policy, quindi scegliere Next: Tags (Successivo: Tag).
-
Scegliere Next: Review (Successivo: Esamina) per visualizzare in anteprima i nuovi utenti.
-
In Role name (Nome ruolo) immettere
MediaStoreAccessLogs
e quindi selezionare Create role (Crea ruolo). -
Nel messaggio di conferma, scegliere il nome del ruolo creato (
MediaStoreAccessLogs
). -
Nella pagina Summary (Riepilogo) del ruolo, selezionare la scheda Trust relationships (Relazioni di trust).
-
Seleziona Modifica relazione di attendibilità.
-
Nel documento di policy, impostare l'entità principale sul servizio MediaStore. L'URL dovrebbe essere simile a questo:
"Principal": { "Service": "mediastore.amazonaws.com" },
La policy intera dovrebbe risultare come segue:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "mediastore.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
-
Scegli Update Trust Policy (Aggiorna policy di trust).