設定許可 CloudWatch - AWS Elemental MediaStore

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

設定許可 CloudWatch

使用AWS Identity and Access Management (IAM) 建立可讓 AWS Elemental MediaStore 存取亞馬遜的角色 CloudWatch。您必須執行這些步驟,才能為您的帳戶發佈 CloudWatch 記錄。 CloudWatch 自動發佈您帳戶的指標。

若要允許 MediaStore 存取 CloudWatch
  1. 前往網址 https://console.aws.amazon.com/iam/ 開啟 IAM 主控台。

  2. 在 IAM 主控台的導覽窗格中,選擇 Policies (政策),接著選擇 Create Policy (建立政策)。

  3. 選擇 JSON 標籤,並將下列政策貼上:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:CreateLogGroup" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/mediastore/*" } ] }

    此原則可讓您 MediaStore 為AWS帳戶內任何區域中的任何容器建立記錄群組和記錄資料流。

  4. 選擇 Review policy (檢閱政策)。

  5. Review policy (檢閱政策) 頁面上,針對 Name (名稱),輸入 MediaStoreAccessLogsPolicy,然後選擇 Create policy (建立政策)

  6. 在 IAM 主控台的導覽窗格中,選擇 Roles (角色),然後選擇 Create role (建立角色)。

  7. 選擇 Another AWS account (另一個 AWS 帳戶) 角色類型。

  8. 針對 Account ID (帳戶 ID),輸入您的 AWS 帳戶 ID。

  9. 選擇 Next: Permissions (下一步:許可)。

  10. 在搜尋方塊中,輸入 MediaStoreAccessLogsPolicy

  11. 選取新政策旁的核取方塊,然後選擇 Next: Tags (下一步:標籤)

  12. 選擇 Next: Review (下一步:檢閱) 來預覽新使用者。

  13. 針對 Role name (角色名稱),輸入 MediaStoreAccessLogs,然後選擇 Create role (建立角色)

  14. 在確認訊息中,選擇您剛建立的角色名稱 (MediaStoreAccessLogs)。

  15. 在角色的 Summary (摘要) 頁面上,選擇 Trust relationships (信任關係) 標籤。

  16. 選擇 Edit trust relationship (編輯信任關係)

  17. 在政策文件中,將委託人變更為 MediaStore 服務。它應該如下所示:

    "Principal": { "Service": "mediastore.amazonaws.com" },

    整個政策看起來應該如下所示:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "mediastore.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
  18. 選擇 Update Trust Policy (更新信任政策)。