지원 종료 공지: 2025년 11월 13일에는 AWS Elemental에 대한 지원을 중단할 AWS 예정입니다 MediaStore. 2025년 11월 13일 이후에는 MediaStore 콘솔 또는 MediaStore 리소스에 더 이상 액세스할 수 없습니다. 자세한 내용은 이 블로그 게시물
기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon에 대한 권한 설정 CloudWatch
AWS Identity and Access Management (IAM)를 사용하여 AWS Elemental에 Amazon에 대한 MediaStore 액세스 권한을 부여하는 역할을 생성합니다 CloudWatch. CloudWatch 계정에 로그를 게시하려면 다음 단계를 수행해야 합니다.는 계정에 대한 지표를 CloudWatch 자동으로 게시합니다.
에 대한 MediaStore 액세스를 허용하려면 CloudWatch
IAM에서 https://console.aws.amazon.com/iam/
콘솔을 엽니다. -
IAM 콘솔의 탐색 창에서 정책을 선택한 후 정책 생성을 선택합니다.
-
JSON 탭을 선택하고 다음 정책을 붙여 넣습니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:CreateLogGroup" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/mediastore/*" } ] }
이 정책은 MediaStore 가 AWS 계정 내 모든 리전의 모든 컨테이너에 대한 로그 그룹 및 로그 스트림을 생성하도록 허용합니다.
-
정책 검토를 선택합니다.
-
정책 검토 페이지에서 이름에
MediaStoreAccessLogsPolicy
를 입력한 다음 정책 생성을 선택합니다. -
IAM 콘솔의 탐색 창에서 역할을 선택한 후 역할 생성을 선택합니다.
-
다른 AWS 계정 역할 유형을 선택합니다.
-
계정 ID에 AWS 계정 ID를 입력합니다.
-
다음: 권한을 선택합니다.
-
검색 상자에
MediaStoreAccessLogsPolicy
을(를) 입력합니다. -
새 정책 옆에 있는 확인란을 선택한 다음, 다음: 태그를 선택합니다.
-
다음: 검토를 선택하여 새 사용자를 미리 봅니다.
-
역할 이름에
MediaStoreAccessLogs
를 입력한 다음 역할 생성을 선택합니다. -
확인 메시지에서 방금 생성한 역할의 이름(
MediaStoreAccessLogs
)을 선택합니다. -
역할의 요약 페이지에서 신뢰 관계 탭을 선택합니다.
-
신뢰 관계 편집을 선택합니다.
-
정책 문서에서 보안 주체부터 MediaStore 서비스까지 바꾸어주십시오. 형식은 다음과 같아야 합니다.
"Principal": { "Service": "mediastore.amazonaws.com" },
전체 결과는 다음과 같습니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "mediastore.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
-
신뢰 정책 업데이트를 선택합니다.