

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon CloudWatch Logs のアクセス許可
<a name="monitoring-permissions"></a>

 AWS Identity and Access Management (IAM) を使用して、Amazon CloudWatch AWS Elemental MediaTailor へのアクセスを許可するロールを作成します。アカウントに対して CloudWatch Logs を公開するには、これらのステップを実行する必要があります。CloudWatch は、お使いのアカウントに関するメトリクスを自動的に発行します。

**CloudWatch へのアクセスを MediaTailor に許可する**

1. IAM コンソール ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)) を開きます。

1. IAM コンソールのナビゲーションペインで、**[Roles]** (ロール)、**[Create role]** (ロールを作成) の順に選択します。

1. **別の AWS アカウント**ロールタイプを選択します。

1. **アカウント ID** には、 AWS アカウント ID を入力します。

1. [**Require external ID (外部 ID を必須にする)**] を選択し、「**Midas**」と入力します。このオプションにより、リクエストに正しい `sts:ExternalId` が含まれている場合にのみサービスがロールを引き受けることができるという条件が、信頼ポリシーに自動的に追加されます。

1. **[Next: Permissions]** (次のステップ: 許可) を選択します。

1. このロールが実行できるアクションを指定するアクセス許可ポリシーを追加します。以下のいずれかのオプションを選択した後、[**Next: Review (次へ: 確認)**] を選択します。
   + Amazon CloudWatch Logs への完全なアクセス権を付与するための **CloudWatchLogsFullAccess**
   + Amazon CloudWatch への完全なアクセス権を付与するための **CloudWatchFullAccess**

1. [**ロール名**] に「**MediaTailorLogger**」と入力し、[**ロールの作成**] を選択します。

1. [**ロール**] ページで、作成したロールを選択します。

1. プリンシパルを更新するには、信頼関係を編集します。

   1. ロールの [**Summary (概要)**] ページで、[**Trust relationship (信頼関係)**] タブを選択します。

   1. [**Edit trust relationship (信頼関係の編集)**] を選択します。

   1. ポリシードキュメントで、プリンシパルを MediaTailor サービスに変更します。プリンシパルは以下のようになります。

      ```
      "Principal": {
         "Service": "mediatailor.amazonaws.com"
      },
      ```

      ポリシー全体は以下のようになります。

   1. **[Update Trust Policy]** (信頼ポリシーの更新) をクリックします。