本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
为 Amazon CloudWatch 设置权限
使用 AWS Identity and Access Management (IAM) 创建一个角色来授予 AWS Elemental MediaStore 访问Amazon CloudWatch 的权限。您必须执行以下步骤才能为您的账户发布 CloudWatch Logs。CloudWatch 会自动为您的账户发布指标。
允许 MediaStore 访问 CloudWatch
通过以下网址打开 IAM 控制台:https://console.aws.amazon.com/iam/
。 -
在 IAM 控制台的导航窗格中,选择 Policies(策略),然后选择 Create policy(创建策略)。
-
选择 JSON 选项卡,然后粘贴以下策略:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:CreateLogGroup" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/mediastore/*" } ] }
此策略允许 MediaStore 为您AWS账户中任何区域的任何容器创建日志组和日志流。
-
选择Review policy(查看策略)。
-
在 Review policy (查看策略) 页面上,对于 Name (名称),输入
MediaStoreAccessLogsPolicy
,然后选择 Create policy (创建策略)。 -
在 IAM 控制台的导航窗格中,选择 Roles,然后选择 Create role。
-
选择 其他 Amazon Web Services 账户 角色类型。
-
对于 Account ID (账户 ID),输入您的 AWS 账户 ID。
-
选择Next: Permissions(下一步: 权限)。
-
在搜索框中,输入
MediaStoreAccessLogsPolicy
。 -
选择您的新策略旁边的复选框,然后选择 Next: Tags (下一步:标记)。
-
选择 Next: Review (下一步: 审核) 以预览您的新用户。
-
对于 Role name (角色名称),输入
MediaStoreAccessLogs
,然后选择 Create role (创建角色)。 -
在确认信息中,选择您刚刚创建的角色的名称 (
MediaStoreAccessLogs
)。 -
在角色的 Summary (摘要) 页上,选择 Trust relationship (信任关系) 选项卡。
-
选择 Edit trust relationship (编辑信任关系)。
-
在策略文档中,将委托人更改为 MediaStore 服务。它应如下所示:
"Principal": { "Service": "mediastore.amazonaws.com" },
整个策略的内容现在应如下所示:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "mediastore.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
-
选择 Update Trust Policy(更新信任策略)。