CloudWatch Logs IAM 역할 생성(AWS CLI, API) - Amazon Cognito

CloudWatch Logs IAM 역할 생성(AWS CLI, API)

Amazon Cognito CLI 또는 API를 사용하는 경우 CloudWatch IAM 역할을 생성해야 합니다. 다음 절차에서는 Amazon Cognito가 사용자 풀 가져오기 작업에 대한 정보를 CloudWatch Logs 기록하도록 설정하는 방법을 설명합니다.

참고

Amazon Cognito 콘솔을 사용하는 경우, 콘솔에서 역할이 자동으로 생성되므로 이 절차를 사용할 필요가 없습니다.

사용자 풀 가져오기를 위한 CloudWatch Logs IAM 역할을 생성하려면(AWS CLI, API)

  1. AWS Management Console에 로그인하여 https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. IAM 콘솔의 탐색 창에서 역할(Roles)을 선택합니다.

  3. 새 역할에 대해 [역할 생성(Create role)]을 선택합니다.

  4. [신뢰할 수 있는 엔터티 유형 선택(Select type of trusted entity)]에서 [AWS 서비스(AWS service)]를 선택합니다.

  5. [일반 사용 사례(Common use cases)]에서 [EC2]를 선택합니다.

  6. Next: Permissions(다음: 권한)를 선택합니다.

  7. [권한 정책 연결(Attach permissions policy)]에서 [정책 생성(Create policy)]을 선택하여 새 브라우저 탭을 열고 정책을 새로 생성합니다.

  8. 정책 생성 페이지에서 JSON 탭을 선택합니다.

  9. [JSON] 탭에서 다음 텍스트를 복사하여 역할 액세스 정책으로 붙여 넣어 기존 텍스트를 바꿉니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:REGION:ACCOUNT:log-group:/aws/cognito/*" ] } ] }
  10. Review policy(정책 검토)를 선택합니다. 이름과 설명(선택 사항)을 추가하고 [정책 생성(Create policy)]을 선택합니다.

    정책을 생성한 후 브라우저 탭을 닫고 원래 탭으로 돌아갑니다.

  11. [정책 연결(Attach Policy)]에서 [다음: 태그(Next: Tags)]를 선택합니다.

  12. (선택 사항) [태그(Tags)]에서 태그를 키-값 페어로 입력하여 역할에 메타데이터를 추가합니다.

  13. Next: Review(다음: 검토)를 선택합니다.

  14. [검토(Review)]에서 [역할 이름(Role Name)]을 입력합니다.

  15. (선택 사항) [역할 설명(Role Description)]을 입력합니다.

  16. Create role(역할 생성)을 선택합니다.

  17. IAM 콘솔의 탐색 창에서 역할(Roles)을 선택합니다.

  18. [역할(Roles)]에서 생성한 역할을 선택합니다.

  19. [요약(Summary)]에서 [신뢰 관계(Trust relationships)] 탭을 선택합니다.

  20. [신뢰 관계(Trust relationships)] 탭에서 [신뢰 관계 편집(Edit trust relationship)]을 선택합니다.

  21. 다음 신뢰 관계 텍스트를 복사하여 [정책 문서(Policy Document)] 텍스트 상자에 붙여 넣어 기존 텍스트를 바꿉니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "cognito-idp.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  22. Update Trust Policy(신뢰 정책 업데이트)를 선택합니다. 이제 역할 생성이 끝났습니다.

  23. 역할 ARN을 기록해 둡니다. 나중에 가져오기 작업을 생성할 때 이 정보가 필요합니다.