![](/img/trans.png)
[英]Amazon CloudWatch: How to find ARN of CloudWatch Log group
[英]CloudWatch log role ARN
我正在嘗試使用AWS API Gateway產品設置一個真正基本的API,似乎我找不到任何足以記錄它的策略,甚至離開設置屏幕的第一頁。 我被困在這里:
網址: https://eu-west-1.console.aws.amazon.com/apigateway/home?region=eu-west-1#/settings
: https://eu-west-1.console.aws.amazon.com/apigateway/home?region=eu-west-1#/settings
west-1# / https://eu-west-1.console.aws.amazon.com/apigateway/home?region=eu-west-1#/settings
而我的絕望導致了以下權限被授予該角色:
我還添加了以下定制政策:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"logs:CreateLogGroup",
"logs:CreateLogStream",
"logs:PutLogEvents"
],
"Resource": "arn:aws:logs:*:*:*"
}
]
}
一切都無濟於事。 每當我按下保存按鈕時,我都會得到以下信息:
任何幫助將不勝感激。
這實際上是一個錯誤,API網關無法承擔該特定角色。 這可能是由於您的角色的信任關系策略不允許API網關服務承擔該角色。
如果您添加以下信任關系策略,它應該工作:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "",
"Effect": "Allow",
"Principal": {
"Service": "apigateway.amazonaws.com"
},
"Action": "sts:AssumeRole"
}
]
}
聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.