Amazon CloudWatch에 대한 권한 설정 - AWS 엘레멘탈 MediaStore

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon CloudWatch에 대한 권한 설정

AWS Identity and Access Management(IAM)을 사용하여 AWS Elemental MediaStore에 Amazon CloudWatch에 대한 액세스 권한을 부여하는 역할을 생성합니다. 계정에 대해 CloudWatch Logs를 게시하려면 다음 단계를 수행해야 합니다. CloudWatch는 계정에 대한 지표를 자동으로 게시합니다.

CloudWatch에 대한 MediaStore 액세스를 허용하기
  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. IAM 콘솔의 탐색 창에서 정책(Policies)을 선택한 후 정책 생성(Create policy)을 선택합니다.

  3. JSON 탭을 선택하고 다음 정책을 붙여넣습니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:CreateLogGroup" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/mediastore/*" } ] }

    이 정책은 MediaStore가 모든 리전에서 AWS 계정의 모든 컨테이너에 대해 로그 그룹 및 로그 스트림을 생성하도록 허용합니다.

  4. Review policy(정책 검토)를 선택합니다.

  5. 정책 검토 페이지에서 이름MediaStoreAccessLogsPolicy를 입력한 다음 정책 생성을 선택합니다.

  6. IAM 콘솔의 탐색 창에서 역할을 선택하고 역할 만들기를 선택합니다.

  7. Another AWS account(다른 AWS 계정) 역할 유형을 선택합니다.

  8. 계정 ID에 AWS 계정 ID를 입력합니다.

  9. 다음: 권한을 선택합니다.

  10. 검색 상자에 MediaStoreAccessLogsPolicy를 입력합니다.

  11. 새 정책 옆에 있는 확인란을 선택한 다음, 다음: 태그를 선택합니다.

  12. 다음: 검토를 선택하여 새 사용자를 미리 봅니다.

  13. 역할 이름MediaStoreAccessLogs를 입력한 다음 역할 생성을 선택합니다.

  14. 확인 메시지에서 방금 생성한 역할의 이름(MediaStoreAccessLogs)을 선택합니다.

  15. 역할의 요약 페이지에서 신뢰 관계 탭을 선택합니다.

  16. 신뢰 관계 편집(Edit trust relationship)을 선택합니다.

  17. 정책 문서에서 보안 주체부터 MediaStore 서비스까지 변경합니다. 형식은 다음과 같아야 합니다.

    "Principal": { "Service": "mediastore.amazonaws.com" },

    전체 결과는 다음과 같습니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "mediastore.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
  18. 신뢰 정책 업데이트(Update Trust Policy)를 선택합니다.