Avis de fin de support : le 13 novembre 2025, le support d'AWS MediaStoreElemental AWS sera interrompu. Après le 13 novembre 2025, vous ne pourrez plus accéder à la MediaStore console ni aux MediaStore ressources. Pour plus d'informations, consultez ce billet de blog
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configuration des autorisations pour Amazon CloudWatch
Utilisez AWS Identity and Access Management (IAM) pour créer un rôle permettant à AWS Elemental MediaStore d'accéder à Amazon CloudWatch. Vous devez effectuer ces étapes pour que CloudWatch les journaux soient publiés pour votre compte. CloudWatch publie automatiquement les statistiques de votre compte.
Pour autoriser MediaStore l'accès à CloudWatch
Ouvrez la console IAM à l’adresse https://console.aws.amazon.com/iam/
. -
Dans le volet de navigation de la console IAM, choisissez Stratégies, puis Créer une stratégie.
-
Choisissez l'JSONonglet et collez la politique suivante :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:CreateLogGroup" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/mediastore/*" } ] }
Cette politique permet MediaStore de créer des groupes de journaux et des flux de journaux pour tous les conteneurs de n'importe quelle région de votre AWS compte.
-
Choisissez Review policy (Examiner une politique).
-
Sur la page Examiner une stratégie, pour Nom, entrez
MediaStoreAccessLogsPolicy
, puis choisissez Créer une stratégie. -
Dans le panneau de navigation de la console IAM, choisissez Rôles, puis Créer un rôle.
-
Choisissez le type de rôle Autre compte AWS.
-
Pour ID de compte, entrez votre identifiant de AWS compte.
-
Sélectionnez Next: Permissions (Étape suivante : autorisations).
-
Dans la zone de recherche, saisissez
MediaStoreAccessLogsPolicy
. -
Activez la case à cocher en regard de votre nouvelle stratégie, puis choisissez Suivant : Balises.
-
Choisissez Suivant : Vérification pour afficher votre nouvel utilisateur.
-
Pour Nom du rôle, saisissez
MediaStoreAccessLogs
, puis choisissez Créer un rôle. -
Dans le message de confirmation, choisissez le nom du rôle que vous venez de créer (
MediaStoreAccessLogs
). -
Sur la page Récapitulatif du rôle, choisissez l'onglet Relations d'approbation.
-
Choisissez Modifier la relation d’approbation.
-
Dans le document de stratégie, remplacez le mandataire par le service MediaStore. Elle doit ressembler à ce qui suit :
"Principal": { "Service": "mediastore.amazonaws.com" },
L'ensemble de la stratégie doit se présenter comme suit :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "mediastore.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
-
Choisissez Mettre à jour la politique d'approbation.