2015-09-29 16 views
6

AWS API Ağ Geçidi ürünüyle gerçekten temel bir API kurmaya çalışıyorum ve bu işlemin günlüğe kaydedilmesine yetecek hiçbir ilke bulamadım ve bu konuyla ilgili ilk sayfadan bile çıkıyorum. ayarlar ekranı.CloudWatch günlük rolü ARN

URL: https://eu-west-1.console.aws.amazon.com/apigateway/home?region=eu-west-1#/settings

ve benim mağduriyetler rolüne hak kazanmak aşağıdaki izinlere yol açmıştır: Ben burada kaldım

enter image description here

şunlarla ısmarlama politikasını ekledik:

{ 
    "Version": "2012-10-17", 
    "Statement": [ 
    { 
     "Effect": "Allow", 
     "Action": [ 
     "logs:CreateLogGroup", 
     "logs:CreateLogStream", 
     "logs:PutLogEvents" 
     ], 
     "Resource": "arn:aws:logs:*:*:*" 
    } 
    ] 
} 

Hepsi boşuna. Kurtarmam düğmesine bastığınızda aşağıdaki alıyorum: Herhangi bir yardım büyük takdir

enter image description here

.

cevap

7

Bu aslında API Ağ Geçidi'nin belirli bir rolü üstlenememesiyle ilgili bir hatadır. Bu, büyük olasılıkla, rolünüzün API Ağ Geçidi Hizmetinin rolünü üstlenmesine izin vermeyen Güven İlişkisi politikasından kaynaklanmaktadır.

aşağıdaki Güven İlişki politikasını eklerseniz, çalışması gerekir:

{ 
    "Version": "2012-10-17", 
    "Statement": [ 
    { 
     "Sid": "", 
     "Effect": "Allow", 
     "Principal": { 
     "Service": "apigateway.amazonaws.com" 
     }, 
     "Action": "sts:AssumeRole" 
    } 
    ] 
} 
+0

mükemmeldir. sen benim kahramanımsın. – ken

+0

Bu ilkeyi ekledim ve şimdi bu hatayı alıyorum "Bir hata oluştu: İlke belgesi bir ilke belirtmemeli." – rkaltreider

+0

Merhaba rkaltreider - Bu, bir Kullanıcı/Grup'a iliştirilmiş tipik bir IAM ilkesi yerine bir Güven İlişkisi ilkesidir: Örneğin - http://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-sharing -logs üçte-party.html – Paddez

İlgili konular