Rollenberechtigungen weitergeben - AWS IoT Core

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Rollenberechtigungen weitergeben

Zu einer Regeldefinition gehört eine IAM-Rolle, die die Berechtigung zum Zugriff auf Ressourcen gewährt, welche in der Aktion der Regel festgelegt sind. Die Regel-Engine übernimmt diese Rolle, wenn die Aktion der Regel aufgerufen wird. Die Rolle muss genauso definiert sein AWS-Konto wie die Regel.

Bei Erstellen oder Ersetzen einer Rolle übergeben Sie eine Rolle an die Regel-Engine. Die iam:PassRole Berechtigung ist erforderlich, um diesen Vorgang durchzuführen. Sie können sicherstellen, dass Sie über diese Berechtigung verfügen, indem Sie eine Richtlinie erstellen, die die iam:PassRole Berechtigung gewährt, und diese an Ihren IAM-Benutzer anfügen. Die folgende Richtlinie zeigt, wie Sie die Berechtigung iam:PassRole für eine Rolle erlauben.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "Stmt1", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::123456789012:role/myRole" ] } ] }

In diesem Richtlinienbeispiel wird die Berechtigung iam:PassRole für die Rolle myRole gewährt. Die Rolle wird mit dem ARN der Rolle angegeben. Fügen Sie diese Richtlinie Ihrem IAM-Benutzer oder der Rolle zu, der Ihr Benutzer angehört. Weitere Informationen finden Sie unter Arbeiten mit verwalteten Richtlinien.

Anmerkung

Lambda-Funktionen verwenden eine ressourcenbasierte Richtlinie, wobei die Richtlinie direkt an die Lambda-Funktion selbst angefügt wird. Wenn Sie eine Regel erstellen, die eine Lambda-Funktion aufruft, übergeben Sie keine Rolle, sodass der Benutzer, der die Regel erstellt, die iam:PassRole Berechtigung nicht benötigt. Weitere Informationen zur Lambda-Funktionsautorisierung finden Sie unter Gewähren von Berechtigungen mit einer Ressourcenrichtlinie.