Amazon CloudWatch のアクセス許可のセットアップ - AWS Elemental MediaStore

サポート終了通知: 2025 年 11 月 13 日、 AWS は AWS Elemental MediaStore のサポートを終了します。2025 年 11 月 13 日以降、MediaStore コンソールまたは MediaStore リソースにアクセスできなくなります。詳細については、こちらのブログ記事をご覧ください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon CloudWatch のアクセス許可のセットアップ

AWS Identity and Access Management (IAM) を使用して、AWS Elemental MediaStore に Amazon CloudWatch へのアクセスを許可するロールを作成します。 Amazon CloudWatch アカウントに対して CloudWatch Logs を公開するには、これらのステップを実行する必要があります。CloudWatch は、お使いのアカウントに関するメトリクスを自動的に発行します。

MediaStore に CloudWatch へのアクセスを許可するには
  1. IAM コンソール (https://console.aws.amazon.com/iam/) を開きます。

  2. IAM コンソールのナビゲーションペインで、[ポリシー] を選択し、[ポリシーの作成] を選択します。

  3. [JSON] タブを選択し、以下のポリシーを貼り付けます。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:CreateLogGroup" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/mediastore/*" } ] }

    このポリシーにより、MediaStore は AWS アカウント内の任意のリージョンのコンテナのロググループとログストリームを作成できます。

  4. [ポリシーの確認] を選択します。

  5. [Review policy] (ポリシーの確認) ページで、[Name] (名前) に「MediaStoreAccessLogsPolicy」と入力し、[Create policy] (ポリシーの作成) を選択します。

  6. IAM コンソールのナビゲーションペインで、[ロール][ロールを作成] を選択します。

  7. [別の AWS アカウント] ロールタイプを選択します。

  8. アカウント ID には、 AWS アカウント ID を入力します。

  9. [Next: Permissions] (次へ: アクセス許可) を選択します。

  10. 検索ボックスに「MediaStoreAccessLogsPolicy」と入力します。

  11. 新しいポリシーの横にあるチェックボックスをオンにし、[Next: Tags (次の手順: タグ)] を選択します。

  12. [Next: Review (次の手順: 確認)] を選択し、新しいユーザーをプレビューします。

  13. [ロール名] に「MediaStoreAccessLogs」と入力し、[ロールの作成] を選択します。

  14. 確認メッセージで、作成したロールの名前 (MediaStoreAccessLogs) を選択します。

  15. ロールの [概要] ページで、[Trust relationship (信頼関係)] タブを選択します。

  16. [Edit trust relationship (信頼関係の編集)] を選択します。

  17. ポリシードキュメントで、プリンシパルを MediaStore サービスに変更します。プリンシパルは以下のようになります。

    "Principal": { "Service": "mediastore.amazonaws.com" },

    ポリシー全体は以下のようになります。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "mediastore.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
  18. [Update Trust Policy] (信頼ポリシーの更新) をクリックします。