Fehlerbehebung bei der Zugriffsprotokollierung in AWS Elemental MediaStore - AWSElementar MediaStore

Hinweis zum Ende des Supports: Am 13. November 2025 AWS wird der Support für AWS Elemental eingestellt. MediaStore Nach dem 13. November 2025 wirst du nicht mehr auf die MediaStore Konsole oder MediaStore die Ressourcen zugreifen können. Weitere Informationen finden Sie in diesem Blogbeitrag.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Fehlerbehebung bei der Zugriffsprotokollierung in AWS Elemental MediaStore

Wenn AWS Elemental MediaStore Access Logs nicht in Amazon angezeigt werden CloudWatch, finden Sie in der folgenden Tabelle mögliche Ursachen und Lösungen.

Anmerkung

Stellen Sie sicher, dass AWS CloudTrail Logs aktiviert ist, um Sie bei der Fehlerbehebung zu unterstützen.

Symptom Das Problem ist möglicherweise... Versuchen Sie...
Sie sehen keine CloudTrail Ereignisse, obwohl CloudTrail Protokolle aktiviert sind. Die IAM Rolle ist entweder nicht vorhanden oder sie hat den falschen Namen, die falschen Berechtigungen oder die falsche Vertrauensrichtlinie. Erstellen Sie eine Rolle mit dem richtigen Namen, den richtigen Berechtigungen und der richtigen Vertrauensrichtlinie. Siehe Berechtigungen für Amazon einrichten CloudWatch.
Sie haben eine DescribeContainer API Anfrage eingereicht, aber die Antwort zeigt, dass der AccessLoggingEnabled Parameter den Wert hatFalse. Außerdem können Sie keine CloudTrail-Ereignisse für die MediaStoreAccessLogs-Rolle sehen, die einen erfolgreichen DescribeLogGroup-, CreateLogGroup-, DescribeLogStream- oder CreateLogStream-Anruf tätigt. Die IAM Rolle ist entweder nicht vorhanden oder sie hat den falschen Namen, die falschen Berechtigungen oder die falsche Vertrauensrichtlinie. Erstellen Sie eine Rolle mit dem richtigen Namen, den richtigen Berechtigungen und der richtigen Vertrauensrichtlinie. Siehe Berechtigungen für Amazon einrichten CloudWatch.
Die Zugriffsprotokollierung ist auf dem Container nicht aktiviert. Aktivieren Sie die Zugriffsprotokolle für den Container. Siehe Aktivieren der Zugriffsprotokollierung für einen Container.

Auf der CloudTrail Konsole wird ein Ereignis mit dem Fehler „Zugriff verweigert“ angezeigt, das sich auf die MediaStoreAccessLogs Rolle bezieht. Das CloudTrail Ereignis kann Zeilen wie die folgenden enthalten:

"eventSource": "logs.amazonaws.com",

"errorCode": "AccessDenied",

"errorMessage": "User: arn:aws:sts::111122223333:assumed-role/MediaStoreAccessLogs/MediaStoreAccessLogsSession is not authorized to perform: logs:DescribeLogGroups on resource: arn:aws:logs:us-west-2:111122223333:log-group::log-stream:",

Die IAM Rolle hat nicht die richtigen Berechtigungen für AWS Elemental MediaStore. Aktualisieren Sie die IAM Rolle, sodass sie über die richtigen Berechtigungen und Vertrauensrichtlinien verfügt. Siehe Berechtigungen für Amazon einrichten CloudWatch.
Sie sehen keine Protokolle für einen ganzen Container oder mehrere Container. Ihr Konto hat möglicherweise das CloudWatch Kontingent für Protokollgruppen pro Konto und Region überschritten. Die Kontingente für Protokollgruppen finden Sie im Amazon CloudWatch Logs-Benutzerhandbuch. Stellen Sie auf der CloudWatch Konsole fest, ob Ihr Konto das CloudWatch Kontingent für Protokollgruppen erreicht hat. Bei Bedarf fordern Sie eine Kontingenterhöhung an.
Sie sehen einige Logs CloudWatch, aber nicht alle Logs, die Sie erwarten. Ihr Konto hat möglicherweise das CloudWatch Kontingent für Transaktionen pro Sekunde, Konto und Region überschritten. Die Kontingente für finden Sie PutLogEvents im Amazon CloudWatch Logs-Benutzerhandbuch. Beantragen Sie eine Erhöhung des Kontingents für CloudWatch Transaktionen pro Sekunde, Konto und Region.