기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon에 대한 권한 설정 CloudWatch
사용 AWS Identity and Access Management (IAM) 를 사용하여 다음을 부여하는 역할을 생성합니다. AWS Elemental MediaTailor 아마존에 접속할 수 CloudWatch 있습니다. 계정에 대한 CloudWatch 로그를 게시하려면 다음 단계를 수행해야 합니다. CloudWatch계정의 측정항목을 자동으로 게시합니다.
MediaTailor 액세스를 허용하려면 CloudWatch
에서 IAM 콘솔을 엽니다 https://console.aws.amazon.com/iam/
. -
IAM콘솔의 탐색 창에서 역할을 선택한 다음 역할 생성을 선택합니다.
-
다른 하나를 선택합니다. AWS 계정 역할 유형.
-
계정 ID에 다음을 입력합니다. AWS 계정 ID.
-
Require external ID(외부 ID 필요)를 선택하고
Midas
를 입력합니다. 이 옵션은 요청에 올바른sts:ExternalID
가 포함된 경우에만 서비스가 역할을 맡을 수 있도록 허용하는 조건을 신뢰 정책에 자동으로 추가합니다. -
다음: 권한을 선택합니다.
-
역할이 완료할 수 있는 작업을 지정하는 권한 정책을 추가합니다. 다음 옵션 중 하나를 선택한 다음 Next: Review(다음: 검토)를 선택합니다.
-
CloudWatchLogsFullAccessAmazon CloudWatch Logs에 대한 전체 액세스 권한 제공
-
CloudWatchFullAccessAmazon에 대한 전체 액세스 권한 제공 CloudWatch
-
-
역할 이름에
MediaTailorLogger
를 입력한 다음 역할 생성을 선택합니다. -
역할 페이지에서 방금 생성한 역할을 선택합니다.
-
보안 주체를 업데이트하도록 신뢰 관계를 편집합니다.
-
역할의 요약 페이지에서 신뢰 관계 탭을 선택합니다.
-
신뢰 관계 편집을 선택합니다.
-
정책 문서에서 MediaTailor 서비스의 보안 주체를 변경하십시오. 형식은 다음과 같아야 합니다.
"Principal": { "Service": "mediatailor.amazonaws.com" },
전체 결과는 다음과 같습니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "mediatailor.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:ExternalId": "Midas" } } } ] }
-
신뢰 정책 업데이트를 선택합니다.
-