Amazon에 대한 권한 설정 CloudWatch - AWS Elemental MediaTailor

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon에 대한 권한 설정 CloudWatch

사용 AWS Identity and Access Management (IAM) 를 사용하여 다음을 부여하는 역할을 생성합니다. AWS Elemental MediaTailor 아마존에 접속할 수 CloudWatch 있습니다. 계정에 대한 CloudWatch 로그를 게시하려면 다음 단계를 수행해야 합니다. CloudWatch계정의 측정항목을 자동으로 게시합니다.

MediaTailor 액세스를 허용하려면 CloudWatch
  1. 에서 IAM 콘솔을 엽니다 https://console.aws.amazon.com/iam/.

  2. IAM콘솔의 탐색 창에서 역할을 선택한 다음 역할 생성을 선택합니다.

  3. 다른 하나를 선택합니다. AWS 계정 역할 유형.

  4. 계정 ID에 다음을 입력합니다. AWS 계정 ID.

  5. Require external ID(외부 ID 필요)를 선택하고 Midas를 입력합니다. 이 옵션은 요청에 올바른 sts:ExternalID가 포함된 경우에만 서비스가 역할을 맡을 수 있도록 허용하는 조건을 신뢰 정책에 자동으로 추가합니다.

  6. 다음: 권한을 선택합니다.

  7. 역할이 완료할 수 있는 작업을 지정하는 권한 정책을 추가합니다. 다음 옵션 중 하나를 선택한 다음 Next: Review(다음: 검토)를 선택합니다.

    • CloudWatchLogsFullAccessAmazon CloudWatch Logs에 대한 전체 액세스 권한 제공

    • CloudWatchFullAccessAmazon에 대한 전체 액세스 권한 제공 CloudWatch

  8. 역할 이름MediaTailorLogger를 입력한 다음 역할 생성을 선택합니다.

  9. 역할 페이지에서 방금 생성한 역할을 선택합니다.

  10. 보안 주체를 업데이트하도록 신뢰 관계를 편집합니다.

    1. 역할의 요약 페이지에서 신뢰 관계 탭을 선택합니다.

    2. 신뢰 관계 편집을 선택합니다.

    3. 정책 문서에서 MediaTailor 서비스의 보안 주체를 변경하십시오. 형식은 다음과 같아야 합니다.

      "Principal": { "Service": "mediatailor.amazonaws.com" },

      전체 결과는 다음과 같습니다.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "mediatailor.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:ExternalId": "Midas" } } } ] }
    4. 신뢰 정책 업데이트를 선택합니다.