为 Amazon CloudWatch 设置权限 - AWS元素 MediaStore

终止支持通知:2025 年 11 月 13 日, AWS 将停止对 AWS Element MediaStore al 的支持。2025 年 11 月 13 日之后,您将无法再访问 MediaStore 控制台或 MediaStore 资源。如需更多信息,请访问此博客文章

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

为 Amazon CloudWatch 设置权限

使用 AWS Identity and Access Management (IAM) 创建一个角色来授予 AWS Elemental MediaStore 访问Amazon CloudWatch 的权限。您必须执行以下步骤才能为您的账户发布 CloudWatch Logs。CloudWatch 会自动为您的账户发布指标。

允许 MediaStore 访问 CloudWatch
  1. 通过以下网址打开 IAM 控制台:https://console.aws.amazon.com/iam/

  2. 在 IAM 控制台的导航窗格中,选择 Policies(策略),然后选择 Create policy(创建策略)。

  3. 选择 JSON 选项卡,然后粘贴以下策略:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:CreateLogGroup" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/mediastore/*" } ] }

    此策略允许 MediaStore 为您AWS账户中任何区域的任何容器创建日志组和日志流。

  4. 选择Review policy(查看策略)

  5. Review policy (查看策略) 页面上,对于 Name (名称),输入 MediaStoreAccessLogsPolicy,然后选择 Create policy (创建策略)

  6. 在 IAM 控制台的导航窗格中,选择 Roles,然后选择 Create role

  7. 选择 其他 Amazon Web Services 账户 角色类型。

  8. 对于 Account ID (账户 ID),输入您的 AWS 账户 ID。

  9. 选择Next: Permissions(下一步: 权限)

  10. 在搜索框中,输入 MediaStoreAccessLogsPolicy

  11. 选择您的新策略旁边的复选框,然后选择 Next: Tags (下一步:标记)

  12. 选择 Next: Review (下一步: 审核) 以预览您的新用户。

  13. 对于 Role name (角色名称),输入 MediaStoreAccessLogs,然后选择 Create role (创建角色)

  14. 在确认信息中,选择您刚刚创建的角色的名称 (MediaStoreAccessLogs)。

  15. 在角色的 Summary (摘要) 页上,选择 Trust relationship (信任关系) 选项卡。

  16. 选择 Edit trust relationship (编辑信任关系)

  17. 在策略文档中,将委托人更改为 MediaStore 服务。它应如下所示:

    "Principal": { "Service": "mediastore.amazonaws.com" },

    整个策略的内容现在应如下所示:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "mediastore.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
  18. 选择 Update Trust Policy(更新信任策略)。