CloudWatch Logs IAM 역할 생성
Amazon Cognito CLI 또는 API를 사용하는 경우 CloudWatch IAM 역할을 생성해야 합니다. 다음 절차에서는 Amazon Cognito가 가져오기 작업의 결과를 CloudWatch Logs Logs에 기록하는 데 사용할 수 있는 IAM 역할을 생성하는 방법을 설명합니다.
참고
Amazon Cognito 콘솔에서 가져오기 작업을 생성할 때 IAM 역할을 생성할 수 있습니다. Create a new IAM role(새 IAM 역할 생성)을 선택하면 Amazon Cognito는 해당 역할에 적절한 신뢰 정책과 IAM 정책을 자동으로 적용합니다.
사용자 풀 가져오기를 위한 CloudWatch Logs IAM 역할을 생성하려면(AWS CLI, API)
AWS Management Console에 로그인하여 https://console.aws.amazon.com/iam/
에서 IAM 콘솔을 엽니다. -
AWS 서비스용 새 IAM 역할 생성 자세한 지침은 AWS Identity and Access Management 사용 설명서의 AWS 서비스에 대한 역할 생성을 참조하세요.
-
Trusted entity type(신뢰할 수 있는 엔티티 유형)의 Use case(사용 사례)를 선택할 때 아무 서비스를 선택합니다. Amazon Cognito는 현재 서비스 사용 사례에 나열되지 않습니다.
-
Add permissions(권한 추가) 화면에서 Create policy(정책 생성)을 선택하고 다음 정책 설명을 삽입합니다.
REGION
을 사용자 풀의 AWS 리전(예:us-east-1
)으로 바꿉니다.ACCOUNT
를 AWS 계정 ID(예:111122223333
)로 바꿉니다.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:
REGION
:ACCOUNT
:log-group:/aws/cognito/*" ] } ] }
-
-
역할을 만들 때 Amazon Cognito를 신뢰할 수 있는 개체로 선택하지 않았으므로, 이제 역할의 신뢰 관계를 수동으로 편집해야 합니다. IAM 콘솔의 탐색 창에서 Roles(역할)를 선택하고 생성한 새 역할을 선택합니다.
-
신뢰 관계 탭을 선택합니다.
-
신뢰 정책 편집(Edit trust policy)을 선택합니다.
-
다음 정책 설명을 Edit trust policy(신뢰 정책 편집)에 붙여넣어 기존 텍스트를 대체합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "cognito-idp.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
정책 업데이트(Update policy)를 선택합니다.
-
역할 ARN을 기록해 둡니다. 가져오기 작업을 생성할 때 ARN을 입력해야 합니다.