Configuração de permissões para o Amazon CloudWatch - AWSElemental MediaStore

Aviso de fim do suporte: em 13 de novembro de 2025, o suporte para o AWS Elemental AWS MediaStore será interrompido. Depois de 13 de novembro de 2025, você não poderá mais acessar o MediaStore console ou MediaStore os recursos. Para obter mais informações, visite esta postagem do blog.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configuração de permissões para o Amazon CloudWatch

Use o AWS Identity and Access Management (IAM) para criar um perfil que dê ao AWS Elemental MediaStore acesso ao Amazon CloudWatch. Você deve executar estas etapas para publicar o CloudWatch Logs na sua conta. O CloudWatch publica automaticamente métricas para sua conta.

Para permitir que o MediaStore acesse o CloudWatch
  1. Abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. No painel de navegação do console do IAM, escolha Policies (Políticas) e Create policy (Criar política).

  3. Selecione a guia JSON e cole a política a seguir:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:CreateLogGroup" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/mediastore/*" } ] }

    Esta política permite que o MediaStore crie grupos de logs e fluxos de logs para todos os contêineres em qualquer região na sua conta da AWS.

  4. Escolha Review policy (Revisar política).

  5. Na página Review policy (Revisar política), em Name (Nome), digite MediaStoreAccessLogsPolicy e escolha Create policy (Criar política).

  6. No painel de navegação do console do IAM, escolha Roles (Funções) e, em seguida, Create role (Criar função).

  7. Escolha o tipo de função Another AWS account (Outra conta da AWS).

  8. Em Account ID (ID da conta), digite o ID da conta da AWS.

  9. Escolha Next: Permissions (Próximo: permissões).

  10. Na caixa de pesquisa, insira MediaStoreAccessLogsPolicy.

  11. Marque a caixa de seleção ao lado de sua nova política e escolha Next: Tags (Próximo: Tags).

  12. Escolha Next: Review (Próximo: rever) para visualizar o novo usuário.

  13. Em Role name (Nome da função), digite MediaStoreAccessLogs e escolha Create role (Criar função).

  14. Na mensagem de confirmação, escolha o nome da função que você acabou de criar (MediaStoreAccessLogs).

  15. Na página Summary (Resumo) da função, escolha a guia Trust relationship (Relação de confiança).

  16. Escolha Edit trust relationship (Editar relação de confiança).

  17. No documento da política, altere a entidade principal para o serviço MediaStore. A aparência deve ser semelhante a esta:

    "Principal": { "Service": "mediastore.amazonaws.com" },

    Toda a política deve ser lida da seguinte maneira:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "mediastore.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
  18. Escolha Update Trust Policy.