终止支持通知:2025 年 11 月 13 日, AWS 将停止对 AWS Element MediaStore al 的支持。2025 年 11 月 13 日之后,您将无法再访问 MediaStore 控制台或 MediaStore 资源。有关更多信息,请访问此博客文章
本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
为 Amazon 设置权限 CloudWatch
使用 AWS Identity and Access Management (IAM) 创建授予 AWS Elemental MediaStore 访问亚马逊 CloudWatch权限的角色。您必须执行以下步骤才能为您的账户发布 CloudWatch 日志。 CloudWatch 自动发布您账户的指标。
允许 MediaStore 访问 CloudWatch
从 IAM 打开 https://console.aws.amazon.com/iam/
控制台。 -
在 IAM 控制台的导航窗格中,选择 Policies (策略),然后选择 Create policy (创建策略)。
-
选择JSON选项卡并粘贴以下策略:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:CreateLogGroup" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/mediastore/*" } ] }
此策略 MediaStore 允许您为 AWS 账户内任何区域中的任何容器创建日志组和日志流。
-
选择查看策略。
-
在 Review policy (查看策略) 页面上,对于 Name (名称),输入
MediaStoreAccessLogsPolicy
,然后选择 Create policy (创建策略)。 -
在 IAM 控制台的导航窗格中,选择 Roles (角色),然后选择 Create role (创建角色)。
-
请选择 Another AWS account(其他亚马逊云科技账户)角色类型。
-
在账户 ID 中,输入您的 AWS 账户 ID。
-
选择下一步: 权限。
-
在搜索框中,输入
MediaStoreAccessLogsPolicy
。 -
选择您的新策略旁边的复选框,然后选择 Next: Tags (下一步:标记)。
-
选择 Next: Review (下一步: 审核) 以预览您的新用户。
-
对于角色名称,输入
MediaStoreAccessLogs
,然后选择创建角色。 -
在确认信息中,选择您刚刚创建的角色的名称 (
MediaStoreAccessLogs
)。 -
在角色的 Summary (摘要) 页上,选择 Trust relationship (信任关系) 选项卡。
-
选择编辑信任关系。
-
在策略文档中,将委托人更改为 MediaStore 服务。它应如下所示:
"Principal": { "Service": "mediastore.amazonaws.com" },
整个策略的内容现在应如下所示:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "mediastore.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
-
选择更新信任策略。