创建 CloudWatch Logs IAM 角色 (Amazon CLI, API) - Amazon Cognito
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

创建 CloudWatch Logs IAM 角色 (Amazon CLI, API)

如果您使用的是 Amazon Cognito CLI 或 API,则您需要创建一个 CloudWatch IAM 角色。以下过程介绍了如何使 Amazon Cognito 在 CloudWatch Logs 中记录有关用户池导入任务的信息。

注意

如果您使用的是Amazon Cognito 控制台,因为控制台会为您创建该角色。

为用户池导入创建 CloudWatch Logs IAM 角色 (Amazon CLI, API)

  1. 登录到 Amazon Web Services Management Console,然后通过以下网址打开 IAM 控制台:https://console.aws.amazon.com/iam/

  2. 在 IAM 控制台的导航窗格中,选择角色

  3. 对于新角色,选择创建角色

  4. 对于选择受信任实体的类型,选择 Amazon 服务

  5. In常见使用案例中,选择EC2

  6. 选择 Next:。Permissions (下一步:权限)

  7. In附加权限策略中,选择创建策略以打开新的浏览器选项卡并从头开始创建新策略。

  8. 创建策略页面上,选择 JSON 选项卡。

  9. JSON选项卡上,复制以下文本并将其粘贴为角色访问策略,从而替换所有现有文本:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:REGION:ACCOUNT:log-group:/aws/cognito/*" ] } ] }
  10. 选择查看策略。添加名称和可选描述,然后选择创建策略

    在您创建策略后,关闭该浏览器选项卡并返回到您的原始选项卡。

  11. In附加策略中,选择后续:标签

  12. (可选)在标签中,通过以键/值对的形式输入标签来向角色添加元数据。

  13. 选择 Next:。审核

  14. In审核中,输入角色名称

  15. (可选)输入角色描述

  16. 选择 Create role (创建角色)

  17. 在 IAM 控制台的导航窗格中,选择角色

  18. In角色下,选择您创建的角色。

  19. In摘要中,选择信任关系选项卡。

  20. 信任关系选项卡上,选择编辑信任关系

  21. 将以下信任关系文本复制并粘贴到策略文档文本框中,将替换所有现有文本:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "cognito-idp.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  22. 选择 Update Trust Policy。现在,您已完成角色的创建。

  23. 记下角色 ARN。在稍后创建导入任务时,您将需要此信息。