翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
このトピックでは、Amazon SNS が CloudWatch に配信ログを書き込むために必要な IAM アクセス許可の概要と、デフォルトのロググループの命名規則について説明します。 CloudWatch これにより、CloudWatch ログのメッセージ配信ログをモニタリングおよび分析するための正しいセットアップとアクセスが可能になります。
必要な IAM アクセス許可
配信ステータスのログ記録用にアタッチされた IAM ロールには、Amazon SNS が CloudWatch Logs に書き込めるように、次のアクセス許可が含まれている必要があります。これらのアクセス許可を持つ既存のロールを使用するか、セットアップ中に新しいロールを作成できます。
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"logs:CreateLogGroup",
"logs:CreateLogStream",
"logs:PutLogEvents"
],
"Resource": "arn:aws:logs:*:*:*"
}
]
}
ロググループの命名規則
デフォルトでは、Amazon SNS は次の命名規則を使用して配信ステータスログの CloudWatch ロググループを作成します。このグループ内のログストリームは、エンドポイントプロトコル (Lambda、Amazon SQS など) に対応します。CloudWatch Logs コンソールでこれらのログを表示するアクセス許可があることを確認します。
sns/<region>/<account-id>/<topic-name>