

Avviso di fine del supporto: il 13 novembre 2025 AWS interromperà il supporto per AWS Elemental. MediaStore Dopo il 13 novembre 2025, non potrai più accedere alla console o alle MediaStore risorse. MediaStore Per ulteriori informazioni, consulta questo [post del blog](https://aws.amazon.com/blogs/media/support-for-aws-elemental-mediastore-ending-soon/). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione delle autorizzazioni per Amazon CloudWatch
<a name="monitoring-cloudwatch-permissions"></a>

Usa AWS Identity and Access Management (IAM) per creare un ruolo che consenta ad AWS MediaStore Elemental di accedere ad Amazon. CloudWatch Devi eseguire questi passaggi per pubblicare CloudWatch i log per il tuo account. CloudWatch pubblica automaticamente le metriche per il tuo account.

**Per consentire l'accesso MediaStore a CloudWatch**

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione della console IAM, scegli **Policies** (Policy), quindi scegli **Create policy** (Crea policy).

1. Scegliere la scheda **JSON** e incollare la policy seguente:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "logs:DescribeLogGroups",
                   "logs:CreateLogGroup"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogStream",
                   "logs:DescribeLogStreams",
                   "logs:PutLogEvents"
               ],
               "Resource": "arn:aws:logs:*:*:log-group:/aws/mediastore/*"
           }
       ]
   }
   ```

------

   Questa politica consente di MediaStore creare gruppi di log e flussi di log per qualsiasi contenitore in qualsiasi regione all'interno del tuo AWS account.

1. Scegliere **Esamina policy**.

1. Nella pagina **Review policy (Esamina policy)**, in **Name (Nome)** immettere **MediaStoreAccessLogsPolicy** e quindi scegliere **Create policy (Crea policy)**.

1. Nel pannello di navigazione della console IAM, scegliere **Ruoli** e quindi **Crea ruolo**.

1. Selezionare il tipo di ruolo **Another AWS account (Un altro account AWS)**.

1. Per **Account ID**, inserisci l'ID del tuo AWS account.

1. Scegli **Successivo: autorizzazioni**.

1. Nella casella di ricerca immetti **MediaStoreAccessLogsPolicy**.

1. Selezionare la casella di controllo accanto alla nuova policy, quindi scegliere **Next: Tags (Successivo: Tag)**.

1. Scegliere **Next: Review (Successivo: Esamina)** per visualizzare in anteprima i nuovi utenti.

1. In **Role name (Nome ruolo)** immettere **MediaStoreAccessLogs** e quindi selezionare **Create role (Crea ruolo)**.

1. Nel messaggio di conferma, scegliere il nome del ruolo creato (**MediaStoreAccessLogs**).

1. Nella pagina **Summary (Riepilogo)** del ruolo, selezionare la scheda **Trust relationships (Relazioni di trust)**.

1. Seleziona **Modifica relazione di attendibilità**.

1. Nel documento di policy, impostare l'entità principale sul servizio MediaStore. L'URL dovrebbe essere simile a questo:

   ```
   "Principal": {
      "Service": "mediastore.amazonaws.com"
   },
   ```

   La policy intera dovrebbe risultare come segue:

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "mediastore.amazonaws.com"
         },
         "Action": "sts:AssumeRole",
         "Condition": {}
       }
     ]
   }
   ```

------

1. Scegli **Update Trust Policy (Aggiorna policy di trust)**.