创建 CloudWatch Logs IAM 角色(Amazon CLI、API) - Amazon Cognito
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

创建 CloudWatch Logs IAM 角色(Amazon CLI、API)

如果您使用的是 Amazon Cognito CLI 或 API,则需要创建一个 CloudWatch IAM 角色。以下步骤介绍了如何使 Amazon Cognito 在 CloudWatch Logs 中记录有关用户池导入任务的信息。

注意

如果您使用的是 Amazon Cognito 控制台,则不需要按此步骤操作,因为该控制台会为您创建该角色。

为用户池导入创建 CloudWatch Logs IAM 角色(Amazon CLI、API)

  1. 登录 Amazon Web Services Management Console,打开 IAM 控制台:https://console.aws.amazon.com/iam/

  2. 在 IAM 控制台的导航窗格中,选择角色

  3. 对于新角色,选择 Create role (创建角色)

  4. 对于选择受信任实体的类型,选择 Amazon 服务

  5. Common use cases (常见使用案例) 中,选择 EC2

  6. 选择 Next: Permissions(下一步: 权限)。

  7. Attach permissions policy (附加权限策略) 中,选择 Create policy (创建策略) 以打开新的浏览器选项卡并从头开始创建新策略。

  8. 创建策略页面上,选择 JSON 选项卡。

  9. JSON 选项卡中,复制以下文本并将其粘贴为角色访问策略,从而替换所有现有文本:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:REGION:ACCOUNT:log-group:/aws/cognito/*" ] } ] }
  10. 选择 Review policy (审核策略)。添加名称和可选描述,然后选择 Create Policy (创建策略)

    在您创建策略后,关闭该浏览器选项卡并返回到您的原始选项卡。

  11. Attach Policy (附加策略) 中,选择 Next: Tags (下一步: 标签)

  12. (可选)在 Tags (标签) 中,通过以键值对的形式输入标签,向角色添加元数据。

  13. 选择 Next: Review(下一步: 审核)。

  14. Review (审阅) 中,输入 Role Name (角色名称)

  15. (可选)输入 Role Description (角色描述)

  16. 选择 Create role(创建角色)。

  17. 在 IAM 控制台的导航窗格中,选择角色

  18. Roles (角色) 中,选择您创建的角色。

  19. Summary (摘要) 中,选择 Trust relationships (信任关系) 选项卡。

  20. Trust relationships (信任关系) 选项卡中,选择 Edit trust relationship (编辑信任关系)

  21. 复制以下信任关系文本并将其粘贴到 Policy Document (策略文档) 文本框中,从而替换所有现有文本:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "cognito-idp.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  22. 选择 Update Trust Policy。现在,您已完成角色的创建。

  23. 记下角色 ARN。在稍后创建导入任务时,您将需要此信息。