CloudWatch Logs IAM 역할 생성 - Amazon Cognito

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

CloudWatch Logs IAM 역할 생성

Amazon Cognito CLI 또는 API를 사용하는 경우 CloudWatch IAM 역할을 생성해야 합니다. 다음 절차에서는 Amazon Cognito가 가져오기 작업의 결과를 CloudWatch Logs Logs에 기록하는 데 사용할 수 있는 IAM 역할을 생성하는 방법을 설명합니다.

참고

Amazon Cognito 콘솔에서 가져오기 작업을 생성할 때 IAM 역할을 생성할 수 있습니다. Create a new IAM role(새 IAM 역할 생성)을 선택하면 Amazon Cognito는 해당 역할에 적절한 신뢰 정책과 IAM 정책을 자동으로 적용합니다.

사용자 풀 가져오기를 위한 CloudWatch Logs IAM 역할을 생성하려면(AWS CLI, API)
  1. AWS Management Console에 로그인하여 https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. AWS 서비스용 새 IAM 역할 생성 자세한 지침은 AWS Identity and Access Management 사용 설명서AWS 서비스에 대한 역할 생성을 참조하세요.

    1. Trusted entity type(신뢰할 수 있는 엔티티 유형)의 Use case(사용 사례)를 선택할 때 아무 서비스를 선택합니다. Amazon Cognito는 현재 서비스 사용 사례에 나열되지 않습니다.

    2. Add permissions(권한 추가) 화면에서 Create policy(정책 생성)을 선택하고 다음 정책 설명을 삽입합니다. REGION을 사용자 풀의 AWS 리전(예: us-east-1)으로 바꿉니다. ACCOUNT를 AWS 계정 ID(예: 111122223333)로 바꿉니다.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:REGION:ACCOUNT:log-group:/aws/cognito/*" ] } ] }
  3. 역할을 만들 때 Amazon Cognito를 신뢰할 수 있는 개체로 선택하지 않았으므로, 이제 역할의 신뢰 관계를 수동으로 편집해야 합니다. IAM 콘솔의 탐색 창에서 Roles(역할)를 선택하고 생성한 새 역할을 선택합니다.

  4. 신뢰 관계 탭을 선택합니다.

  5. 신뢰 정책 편집(Edit trust policy)을 선택합니다.

  6. 다음 정책 설명을 Edit trust policy(신뢰 정책 편집)에 붙여넣어 기존 텍스트를 대체합니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "cognito-idp.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  7. 정책 업데이트(Update policy)를 선택합니다.

  8. 역할 ARN을 기록해 둡니다. 가져오기 작업을 생성할 때 ARN을 입력해야 합니다.