Aviso de fim do suporte: em 13 de novembro de 2025, o suporte para o AWS Elemental AWS MediaStore será interrompido. Depois de 13 de novembro de 2025, você não poderá mais acessar o MediaStore console ou MediaStore os recursos. Para obter mais informações, visite esta postagem do blog
As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Configuração de permissões para o Amazon CloudWatch
Use o AWS Identity and Access Management (IAM) para criar um perfil que dê ao AWS Elemental MediaStore acesso ao Amazon CloudWatch. Você deve executar estas etapas para publicar o CloudWatch Logs na sua conta. O CloudWatch publica automaticamente métricas para sua conta.
Para permitir que o MediaStore acesse o CloudWatch
Abra o console do IAM em https://console.aws.amazon.com/iam/
. -
No painel de navegação do console do IAM, escolha Policies (Políticas) e Create policy (Criar política).
-
Selecione a guia JSON e cole a política a seguir:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:CreateLogGroup" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/mediastore/*" } ] }
Esta política permite que o MediaStore crie grupos de logs e fluxos de logs para todos os contêineres em qualquer região na sua conta da AWS.
-
Escolha Review policy (Revisar política).
-
Na página Review policy (Revisar política), em Name (Nome), digite
MediaStoreAccessLogsPolicy
e escolha Create policy (Criar política). -
No painel de navegação do console do IAM, escolha Roles (Funções) e, em seguida, Create role (Criar função).
-
Escolha o tipo de função Another AWS account (Outra conta da AWS).
-
Em Account ID (ID da conta), digite o ID da conta da AWS.
-
Escolha Next: Permissions (Próximo: permissões).
-
Na caixa de pesquisa, insira
MediaStoreAccessLogsPolicy
. -
Marque a caixa de seleção ao lado de sua nova política e escolha Next: Tags (Próximo: Tags).
-
Escolha Next: Review (Próximo: rever) para visualizar o novo usuário.
-
Em Role name (Nome da função), digite
MediaStoreAccessLogs
e escolha Create role (Criar função). -
Na mensagem de confirmação, escolha o nome da função que você acabou de criar (
MediaStoreAccessLogs
). -
Na página Summary (Resumo) da função, escolha a guia Trust relationship (Relação de confiança).
-
Escolha Edit trust relationship (Editar relação de confiança).
-
No documento da política, altere a entidade principal para o serviço MediaStore. A aparência deve ser semelhante a esta:
"Principal": { "Service": "mediastore.amazonaws.com" },
Toda a política deve ser lida da seguinte maneira:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "mediastore.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
-
Escolha Update Trust Policy.