翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS Identity and Access Management (IAM) を使用して、Amazon CloudWatch AWS Elemental MediaTailor へのアクセスを許可するロールを作成します。アカウントに対して CloudWatch Logs を公開するには、これらのステップを実行する必要があります。CloudWatch は、お使いのアカウントに関するメトリクスを自動的に発行します。
CloudWatch へのアクセスを MediaTailor に許可する
IAM コンソール (https://console.aws.amazon.com/iam/
) を開きます。 -
IAM コンソールのナビゲーションペインで、[Roles] (ロール)、[Create role] (ロールを作成) の順に選択します。
-
別の AWS アカウントロールタイプを選択します。
-
アカウント ID には、 AWS アカウント ID を入力します。
-
[Require external ID (外部 ID を必須にする)] を選択し、「
Midas
」と入力します。このオプションにより、リクエストに正しいsts:ExternalID
が含まれている場合にのみサービスがロールを引き受けることができるという条件が、信頼ポリシーに自動的に追加されます。 -
[Next: Permissions] (次へ: アクセス許可) を選択します。
-
このロールが実行できるアクションを指定するアクセス許可ポリシーを追加します。以下のいずれかのオプションを選択した後、[Next: Review (次へ: 確認)] を選択します。
-
Amazon CloudWatch Logs への完全なアクセス権を付与するための CloudWatchLogsFullAccess
-
Amazon CloudWatch への完全なアクセス権を付与するための CloudWatchFullAccess
-
-
[ロール名] に「
MediaTailorLogger
」と入力し、[ロールの作成] を選択します。 -
[ロール] ページで、作成したロールを選択します。
-
プリンシパルを更新するには、信頼関係を編集します。
-
ロールの [Summary (概要)] ページで、[Trust relationship (信頼関係)] タブを選択します。
-
[Edit trust relationship (信頼関係の編集)] を選択します。
-
ポリシードキュメントで、プリンシパルを MediaTailor サービスに変更します。プリンシパルは以下のようになります。
"Principal": { "Service": "mediatailor.amazonaws.com" },
ポリシー全体は以下のようになります。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "mediatailor.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:ExternalId": "Midas" } } } ] }
-
信頼ポリシーの更新 を選択します。
-