為 Amazon 設置許可 CloudWatch - AWS Elemental MediaTailor

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

為 Amazon 設置許可 CloudWatch

使用 AWS Identity and Access Management (IAM)創建一個可以 AWS Elemental MediaTailor 訪問 Amazon 的角色 CloudWatch。您必須執行這些步驟,才能針對您的帳戶發佈 CloudWatch 記錄。 CloudWatch自動發佈您帳戶的指標。

若要允許 MediaTailor 存取 CloudWatch
  1. 開啟位於 https://console.aws.amazon.com/iam/ 的 IAM 主控台。

  2. 在 IAM 主控台的導覽窗格中,選擇 Roles (角色),然後選擇 Create role (建立角色)。

  3. 選擇「其他 AWS 帳號」角色類型。

  4. 在「帳戶 ID」中,輸入您的 AWS 帳戶 ID。

  5. 選取 Require external ID (需要外部 ID),然後輸入 Midas。此選項會自動新增條件到信任政策,讓服務只在請求包含正確的 sts:ExternalID 時才擔任該角色。

  6. 選擇 Next: Permissions (下一步:許可)。

  7. 新增指定此角色可以完成之動作的許可政策。選取以下其中一個選項,然後選擇 Next: Review (下一步:檢閱)

    • CloudWatchLogsFullAccess提供對 Amazon CloudWatch 日誌的完全訪問

    • CloudWatchFullAccess提供對 Amazon 的完全訪問 CloudWatch

  8. 針對角色名稱,輸入 MediaTailorLogger,然後選擇建立角色

  9. 請在 Roles (角色) 頁面上,選擇您剛剛建立的角色。

  10. 若要更新委託人,請編輯該信任關係:

    1. 在角色的 Summary (摘要) 頁面上,選擇 Trust relationship (信任關係) 標籤。

    2. 選擇「編輯信任關係」。

    3. 在政策文件中,將委託人變更為 MediaTailor 服務。它應該如下所示:

      "Principal": { "Service": "mediatailor.amazonaws.com" },

      整個政策看起來應該如下所示:

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "mediatailor.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:ExternalId": "Midas" } } } ] }
    4. 選擇 Update Trust Policy (更新信任政策)。