Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Wie AWS IoT funktioniert mit IAM
Bevor Sie IAM den Zugriff auf verwalten AWS IoT, sollten Sie sich darüber im Klaren sein, mit welchen IAM Funktionen Sie diese verwenden können AWS IoT. Einen allgemeinen Überblick darüber, wie AWS IoT und mit welchen anderen AWS Diensten funktioniertIAM, finden Sie IAM im IAMBenutzerhandbuch unter AWS Dienste, die funktionieren.
Themen
Identitätsbasierte AWS IoT -Richtlinien
Mit IAM identitätsbasierten Richtlinien können Sie zulässige oder verweigerte Aktionen und Ressourcen sowie die Bedingungen angeben, unter denen Aktionen zugelassen oder verweigert werden. AWS IoT unterstützt bestimmte Aktionen, Ressourcen und Bedingungsschlüssel. Weitere Informationen zu allen Elementen, die Sie in einer JSON Richtlinie verwenden, finden Sie im IAMBenutzerhandbuch unter IAMJSONPolicy Elements Reference.
Aktionen
Administratoren können mithilfe von AWS JSON Richtlinien angeben, wer Zugriff auf was hat. Das bedeutet, welcher Prinzipal kann Aktionen für welche Ressourcen und unter welchen Bedingungen ausführen.
Das Action
Element einer JSON Richtlinie beschreibt die Aktionen, mit denen Sie den Zugriff in einer Richtlinie zulassen oder verweigern können. Richtlinienaktionen haben normalerweise denselben Namen wie der zugehörige AWS API Vorgang. Es gibt einige Ausnahmen, z. B. Aktionen, für die nur eine Genehmigung erforderlich ist und für die es keinen entsprechenden Vorgang gibt. API Es gibt auch einige Operationen, die mehrere Aktionen in einer Richtlinie erfordern. Diese zusätzlichen Aktionen werden als abhängige Aktionen bezeichnet.
Schließen Sie Aktionen in eine Richtlinie ein, um Berechtigungen zur Durchführung der zugeordneten Operation zu erteilen.
In der folgenden Tabelle sind die IAM IoT-Aktionen, die zugehörigen und die Ressource AWS IoT API, die durch die Aktion manipuliert wird, aufgeführt.
Richtlinienaktionen | AWS IoT API | Ressourcen |
---|---|---|
IoT: AcceptCertificateTransfer | AcceptCertificateTransfer |
AnmerkungDas im AWS-Konto angegebene Konto ARN muss das Konto sein, auf das das Zertifikat übertragen wird. |
iot: AddThingToThingGroup | AddThingToThingGroup |
|
IoT: AssociateTargetsWithJob | AssociateTargetsWithJob | Keine |
IoT: AttachPolicy | AttachPolicy |
or
|
IoT: AttachPrincipalPolicy | AttachPrincipalPolicy |
|
IoT: AttachSecurityProfile | AttachSecurityProfile |
|
IoT: AttachThingPrincipal | AttachThingPrincipal |
|
IoT: CancelCertificateTransfer | CancelCertificateTransfer |
AnmerkungDas im AWS-Konto angegebene Konto ARN muss das Konto sein, auf das das Zertifikat übertragen wird. |
iot: CancelJob | CancelJob |
|
IoT: CancelJobExecution | CancelJobExecution |
|
IoT: ClearDefaultAuthorizer | ClearDefaultAuthorizer | None |
IoT: CreateAuthorizer | CreateAuthorizer |
|
IoT: CreateCertificateFromCsr | CreateCertificateFromCsr | * |
IoT: CreateDimension | CreateDimension |
|
IoT: CreateJob | CreateJob |
|
IoT: CreateJobTemplate | CreateJobTemplate |
|
IoT: CreateKeysAndCertificate | CreateKeysAndCertificate | * |
IoT: CreatePolicy | CreatePolicy |
|
IoT: CreatePolicyVersion | CreatePolicyVersion |
AnmerkungDas muss eine AWS IoT Richtlinie sein, keine IAM Richtlinie. |
IoT: CreateRoleAlias | CreateRoleAlias |
(Parameter:roleAlias)
|
IoT: CreateSecurityProfile | CreateSecurityProfile |
|
IoT: CreateThing | CreateThing |
|
IoT: CreateThingGroup | CreateThingGroup |
für die Gruppe, die erstellt wird, und für die übergeordnete Gruppe, sofern verwendet |
IoT: CreateThingType | CreateThingType |
|
IoT: CreateTopicRule | CreateTopicRule |
|
IoT: DeleteAuthorizer | DeleteAuthorizer |
|
IoT: D eleteCACertificate | D eleteCACertificate |
|
IoT: DeleteCertificate | DeleteCertificate |
|
IoT: DeleteDimension | DeleteDimension |
|
IoT: DeleteJob | DeleteJob |
|
IoT: DeleteJobTemplate | DeleteJobTemplate |
|
IoT: DeleteJobExecution | DeleteJobExecution |
|
IoT: DeletePolicy | DeletePolicy |
|
IoT: DeletePolicyVersion | DeletePolicyVersion |
|
IoT: DeleteRegistrationCode | DeleteRegistrationCode | * |
IoT: DeleteRoleAlias | DeleteRoleAlias |
|
IoT: DeleteSecurityProfile | DeleteSecurityProfile |
|
IoT: DeleteThing | DeleteThing |
|
IoT: DeleteThingGroup | DeleteThingGroup |
|
IoT: DeleteThingType | DeleteThingType |
|
IoT: DeleteTopicRule | DeleteTopicRule |
|
IoT: V2 löschen LoggingLevel | Lösche V2 LoggingLevel |
|
IoT: DeprecateThingType | DeprecateThingType |
|
IoT: DescribeAuthorizer | DescribeAuthorizer |
(Parameter:authorizerName) Keine |
IoT: D escribeCACertificate | D escribeCACertificate |
|
IoT: DescribeCertificate | DescribeCertificate |
|
IoT: DescribeDefaultAuthorizer | DescribeDefaultAuthorizer | None |
IoT: DescribeEndpoint | DescribeEndpoint | * |
IoT: DescribeEventConfigurations | DescribeEventConfigurations | Keine |
IoT: DescribeIndex | DescribeIndex |
|
IoT: DescribeJob | DescribeJob |
|
IoT: DescribeJobExecution | DescribeJobExecution | None |
IoT: DescribeJobTemplate | DescribeJobTemplate |
|
IoT: DescribeRoleAlias | DescribeRoleAlias |
|
IoT: DescribeThing | DescribeThing |
|
IoT: DescribeThingGroup | DescribeThingGroup |
|
IoT: DescribeThingRegistrationTask | DescribeThingRegistrationTask | None |
IoT: DescribeThingType | DescribeThingType |
|
IoT: DetachPolicy | DetachPolicy |
or
|
IoT: DetachPrincipalPolicy | DetachPrincipalPolicy |
|
IoT: DetachSecurityProfile | DetachSecurityProfile |
|
IoT: DetachThingPrincipal | DetachThingPrincipal |
|
IoT: DisableTopicRule | DisableTopicRule |
|
IoT: EnableTopicRule | EnableTopicRule |
|
IoT: GetEffectivePolicies | GetEffectivePolicies |
|
IoT: GetIndexingConfiguration | GetIndexingConfiguration | None |
IoT: GetJobDocument | GetJobDocument |
|
IoT: GetLoggingOptions | GetLoggingOptions | * |
IoT: GetPolicy | GetPolicy |
|
IoT: GetPolicyVersion | GetPolicyVersion |
|
IoT: GetRegistrationCode | GetRegistrationCode | * |
IoT: GetTopicRule | GetTopicRule |
|
IoT: ListAttachedPolicies | ListAttachedPolicies |
or
|
IoT: ListAuthorizers | ListAuthorizers | None |
IoT: istCACertificates | L istCACertificates | * |
IoT: ListCertificates | ListCertificates | * |
IoT: ListCertificatesBy Kanada | ListCertificatesByCA | * |
IoT: ListIndices | ListIndices | None |
IoT: ListJobExecutionsForJob | ListJobExecutionsForJob | None |
IoT: ListJobExecutionsForThing | ListJobExecutionsForThing | None |
IoT: ListJobs | ListJobs |
wenn der thingGroupName Parameter verwendet wird |
iot: ListJobTemplates | ListJobs | None |
IoT: ListOutgoingCertificates | ListOutgoingCertificates | * |
IoT: ListPolicies | ListPolicies | * |
IoT: ListPolicyPrincipals | ListPolicyPrincipals | * |
IoT: ListPolicyVersions | ListPolicyVersions |
|
IoT: ListPrincipalPolicies | ListPrincipalPolicies |
|
IoT: ListPrincipalThings | ListPrincipalThings |
|
IoT: ListRoleAliases | ListRoleAliases | None |
IoT: ListTargetsForPolicy | ListTargetsForPolicy |
|
IoT: ListThingGroups | ListThingGroups | None |
IoT: ListThingGroupsForThing | ListThingGroupsForThing |
|
IoT: ListThingPrincipals | ListThingPrincipals |
|
IoT: ListThingRegistrationTaskReports | ListThingRegistrationTaskReports | None |
IoT: ListThingRegistrationTasks | ListThingRegistrationTasks | None |
IoT: ListThingTypes | ListThingTypes | * |
IoT: ListThings | ListThings | * |
IoT: ListThingsInThingGroup | ListThingsInThingGroup |
|
IoT: ListTopicRules | ListTopicRules | * |
IoT: Liste V2 LoggingLevels | Liste V2 LoggingLevels | None |
IoT: egisterCACertificate | R egisterCACertificate | * |
IoT: RegisterCertificate | RegisterCertificate | * |
IoT: RegisterThing | RegisterThing | None |
IoT: RejectCertificateTransfer | RejectCertificateTransfer |
|
IoT: RemoveThingFromThingGroup | RemoveThingFromThingGroup |
|
IoT: ReplaceTopicRule | ReplaceTopicRule |
|
IoT: SearchIndex | SearchIndex |
|
IoT: SetDefaultAuthorizer | SetDefaultAuthorizer |
|
IoT: SetDefaultPolicyVersion | SetDefaultPolicyVersion |
|
IoT: SetLoggingOptions | SetLoggingOptions |
|
IoT: SETv2 LoggingLevel | SETv2 LoggingLevel |
|
IoT: SETV2 LoggingOptions | SETv2 LoggingOptions |
|
IoT: StartThingRegistrationTask | StartThingRegistrationTask | None |
IoT: StopThingRegistrationTask | StopThingRegistrationTask | None |
IoT: TestAuthorization | TestAuthorization |
|
IoT: TestInvokeAuthorizer | TestInvokeAuthorizer | None |
IoT: TransferCertificate | TransferCertificate |
|
IoT: UpdateAuthorizer | UpdateAuthorizer |
|
IoT: pdateCACertificate | U pdateCACertificate |
|
IoT: UpdateCertificate | UpdateCertificate |
|
IoT: UpdateDimension | UpdateDimension |
|
IoT: UpdateEventConfigurations | UpdateEventConfigurations | None |
IoT: UpdateIndexingConfiguration | UpdateIndexingConfiguration | None |
IoT: UpdateRoleAlias | UpdateRoleAlias |
|
IoT: UpdateSecurityProfile | UpdateSecurityProfile |
|
IoT: UpdateThing | UpdateThing |
|
IoT: UpdateThingGroup | UpdateThingGroup |
|
IoT: UpdateThingGroupsForThing | UpdateThingGroupsForThing |
|
Bei Richtlinienaktionen wird vor der Aktion das folgende Präfix AWS IoT verwendet:iot:
. Um beispielsweise jemandem die Erlaubnis zu erteilen, alle IoT-Dinge aufzulisten ListThings
API, die AWS-Konto bei der registriert sind, nehmen Sie die iot:ListThings
Aktion in seine Richtlinie auf. Grundsatzerklärungen müssen Action
entweder ein NotAction
Oder-Element enthalten. AWS IoT definiert einen eigenen Satz von Aktionen, die Aufgaben beschreiben, die Sie mit diesem Dienst ausführen können.
Um mehrere Aktionen in einer einzigen Anweisung anzugeben, trennen Sie sie wie folgt durch Kommata:
"Action": [ "ec2:action1", "ec2:action2"
Sie können auch Platzhalter verwenden, um mehrere Aktionen anzugeben. Beispielsweise können Sie alle Aktionen festlegen, die mit dem Wort Describe
beginnen, einschließlich der folgenden Aktion:
"Action": "iot:Describe*"
Eine Liste der AWS IoT Aktionen finden Sie AWS IoT im IAMBenutzerhandbuch unter Definierte Aktionen von.
Device-Advisor-Aktionen
In der folgenden Tabelle sind die IAM IoT Device Advisor-Aktionen, der zugehörige AWS IoT Device Advisor und die Ressource aufgeführtAPI, die durch die Aktion manipuliert wird.
Richtlinienaktionen | AWS IoT API | Ressourcen |
---|---|---|
iotdeviceadvisor: CreateSuiteDefinition | CreateSuiteDefinition |
None |
iotdeviceadvisor: DeleteSuiteDefinition | DeleteSuiteDefinition |
|
iotdeviceadvisor: GetSuiteDefinition | GetSuiteDefinition |
|
iotdeviceadvisor: GetSuiteRun | GetSuiteRun |
|
iotdeviceadvisor: GetSuiteRunReport | GetSuiteRunReport |
|
iotdeviceadvisor: ListSuiteDefinitions | ListSuiteDefinitions | None |
iotdeviceadvisor: ListSuiteRuns | ListSuiteRuns |
|
iotdeviceadvisor: ListTagsForResource | ListTagsForResource |
|
iotdeviceadvisor: StartSuiteRun | StartSuiteRun |
|
iotdeviceadvisor: TagResource | TagResource |
|
iotdeviceadvisor: UntagResource | UntagResource |
|
iotdeviceadvisor: UpdateSuiteDefinition | UpdateSuiteDefinition |
|
iotdeviceadvisor: StopSuiteRun | StopSuiteRun |
|
Richtlinienaktionen in AWS IoT Device Advisor verwenden vor der Aktion das folgende Präfix:. iotdeviceadvisor:
Um beispielsweise jemandem die Erlaubnis zu erteilen, alle in seinem AWS-Konto Konto registrierten Suite-Definitionen aufzulisten ListSuiteDefinitions API, nehmen Sie die iotdeviceadvisor:ListSuiteDefinitions
Aktion in seine Richtlinie auf.
Ressourcen
Administratoren können mithilfe von AWS JSON Richtlinien angeben, wer Zugriff auf was hat. Das bedeutet, welcher Prinzipal kann Aktionen für welche Ressourcen und unter welchen Bedingungen ausführen.
Das Resource
JSON Richtlinienelement gibt das Objekt oder die Objekte an, für die die Aktion gilt. Anweisungen müssen entweder ein – Resource
oder ein NotResource
-Element enthalten. Es hat sich bewährt, eine Ressource mit ihrem Amazon-Ressourcennamen (ARN) anzugeben. Sie können dies für Aktionen tun, die einen bestimmten Ressourcentyp unterstützen, der als Berechtigungen auf Ressourcenebene bezeichnet wird.
Verwenden Sie für Aktionen, die keine Berechtigungen auf Ressourcenebene unterstützen, z. B. Auflistungsoperationen, einen Platzhalter (*), um anzugeben, dass die Anweisung für alle Ressourcen gilt.
"Resource": "*"
Richtlinienaktionen | AWS IoT API | Ressourcen |
---|---|---|
IoT: AcceptCertificateTransfer | AcceptCertificateTransfer |
AnmerkungDas im AWS-Konto angegebene Konto ARN muss das Konto sein, auf das das Zertifikat übertragen wird. |
iot: AddThingToThingGroup | AddThingToThingGroup |
|
IoT: AssociateTargetsWithJob | AssociateTargetsWithJob | None |
IoT: AttachPolicy | AttachPolicy |
or
|
IoT: AttachPrincipalPolicy | AttachPrincipalPolicy |
|
IoT: AttachThingPrincipal | AttachThingPrincipal |
|
IoT: CancelCertificateTransfer | CancelCertificateTransfer |
AnmerkungDas im AWS-Konto angegebene Konto ARN muss das Konto sein, auf das das Zertifikat übertragen wird. |
iot: CancelJob | CancelJob |
|
IoT: CancelJobExecution | CancelJobExecution |
|
IoT: ClearDefaultAuthorizer | ClearDefaultAuthorizer | None |
IoT: CreateAuthorizer | CreateAuthorizer |
|
IoT: CreateCertificateFromCsr | CreateCertificateFromCsr | * |
IoT: CreateJob | CreateJob |
|
IoT: CreateJobTemplate | CreateJobTemplate |
|
IoT: CreateKeysAndCertificate | CreateKeysAndCertificate | * |
IoT: CreatePolicy | CreatePolicy |
|
CreatePolicyVersion | IoT: CreatePolicyVersion |
AnmerkungDas muss eine AWS IoT Richtlinie sein, keine IAM Richtlinie. |
IoT: CreateRoleAlias | CreateRoleAlias |
(Parameter:roleAlias)
|
IoT: CreateThing | CreateThing |
|
IoT: CreateThingGroup | CreateThingGroup |
für die Gruppe, die erstellt wird, und für die übergeordnete Gruppe, sofern verwendet |
IoT: CreateThingType | CreateThingType |
|
IoT: CreateTopicRule | CreateTopicRule |
|
IoT: DeleteAuthorizer | DeleteAuthorizer |
|
IoT: D eleteCACertificate | D eleteCACertificate |
|
IoT: DeleteCertificate | DeleteCertificate |
|
IoT: DeleteJob | DeleteJob |
|
IoT: DeleteJobExecution | DeleteJobExecution |
|
IoT: DeleteJobTemplate | DeleteJobTemplate |
|
IoT: DeletePolicy | DeletePolicy |
|
IoT: DeletePolicyVersion | DeletePolicyVersion |
|
IoT: DeleteRegistrationCode | DeleteRegistrationCode | * |
IoT: DeleteRoleAlias | DeleteRoleAlias |
|
IoT: DeleteThing | DeleteThing |
|
IoT: DeleteThingGroup | DeleteThingGroup |
|
IoT: DeleteThingType | DeleteThingType |
|
IoT: DeleteTopicRule | DeleteTopicRule |
|
IoT: V2 löschen LoggingLevel | Lösche V2 LoggingLevel |
|
IoT: DeprecateThingType | DeprecateThingType |
|
IoT: DescribeAuthorizer | DescribeAuthorizer |
(Parameter:authorizerName) Keine |
IoT: D escribeCACertificate | D escribeCACertificate |
|
IoT: DescribeCertificate | DescribeCertificate |
|
IoT: DescribeDefaultAuthorizer | DescribeDefaultAuthorizer | None |
IoT: DescribeEndpoint | DescribeEndpoint | * |
IoT: DescribeEventConfigurations | DescribeEventConfigurations | Keine |
IoT: DescribeIndex | DescribeIndex |
|
IoT: DescribeJob | DescribeJob |
|
IoT: DescribeJobExecution | DescribeJobExecution | None |
IoT: DescribeJobTemplate | DescribeJobTemplate |
|
IoT: DescribeRoleAlias | DescribeRoleAlias |
|
IoT: DescribeThing | DescribeThing |
|
IoT: DescribeThingGroup | DescribeThingGroup |
|
IoT: DescribeThingRegistrationTask | DescribeThingRegistrationTask | None |
IoT: DescribeThingType | DescribeThingType |
|
IoT: DetachPolicy | DetachPolicy |
or
|
IoT: DetachPrincipalPolicy | DetachPrincipalPolicy |
|
IoT: DetachThingPrincipal | DetachThingPrincipal |
|
IoT: DisableTopicRule | DisableTopicRule |
|
IoT: EnableTopicRule | EnableTopicRule |
|
IoT: GetEffectivePolicies | GetEffectivePolicies |
|
IoT: GetIndexingConfiguration | GetIndexingConfiguration | None |
IoT: GetJobDocument | GetJobDocument |
|
IoT: GetLoggingOptions | GetLoggingOptions | * |
IoT: GetPolicy | GetPolicy |
|
IoT: GetPolicyVersion | GetPolicyVersion |
|
IoT: GetRegistrationCode | GetRegistrationCode | * |
IoT: GetTopicRule | GetTopicRule |
|
IoT: ListAttachedPolicies | ListAttachedPolicies |
or
|
IoT: ListAuthorizers | ListAuthorizers | None |
IoT: istCACertificates | L istCACertificates | * |
IoT: ListCertificates | ListCertificates | * |
IoT: ListCertificatesBy Kanada | ListCertificatesByCA | * |
IoT: ListIndices | ListIndices | None |
IoT: ListJobExecutionsForJob | ListJobExecutionsForJob | None |
IoT: ListJobExecutionsForThing | ListJobExecutionsForThing | None |
IoT: ListJobs | ListJobs |
wenn der thingGroupName Parameter verwendet wird |
iot: ListJobTemplates | ListJobTemplates | None |
IoT: ListOutgoingCertificates | ListOutgoingCertificates | * |
IoT: ListPolicies | ListPolicies | * |
IoT: ListPolicyPrincipals | ListPolicyPrincipals |
|
IoT: ListPolicyVersions | ListPolicyVersions |
|
IoT: ListPrincipalPolicies | ListPrincipalPolicies |
|
IoT: ListPrincipalThings | ListPrincipalThings |
|
IoT: ListRoleAliases | ListRoleAliases | None |
IoT: ListTargetsForPolicy | ListTargetsForPolicy |
|
IoT: ListThingGroups | ListThingGroups | None |
IoT: ListThingGroupsForThing | ListThingGroupsForThing |
|
IoT: ListThingPrincipals | ListThingPrincipals |
|
IoT: ListThingRegistrationTaskReports | ListThingRegistrationTaskReports | None |
IoT: ListThingRegistrationTasks | ListThingRegistrationTasks | None |
IoT: ListThingTypes | ListThingTypes | * |
IoT: ListThings | ListThings | * |
IoT: ListThingsInThingGroup | ListThingsInThingGroup |
|
IoT: ListTopicRules | ListTopicRules | * |
IoT: Liste V2 LoggingLevels | Liste V2 LoggingLevels | None |
IoT: egisterCACertificate | R egisterCACertificate | * |
IoT: RegisterCertificate | RegisterCertificate | * |
IoT: RegisterThing | RegisterThing | None |
IoT: RejectCertificateTransfer | RejectCertificateTransfer |
|
IoT: RemoveThingFromThingGroup | RemoveThingFromThingGroup |
|
IoT: ReplaceTopicRule | ReplaceTopicRule |
|
IoT: SearchIndex | SearchIndex |
|
IoT: SetDefaultAuthorizer | SetDefaultAuthorizer |
|
IoT: SetDefaultPolicyVersion | SetDefaultPolicyVersion |
|
IoT: SetLoggingOptions | SetLoggingOptions | * |
IoT: SETv2 LoggingLevel | SETv2 LoggingLevel | * |
IoT: SETV2 LoggingOptions | SETv2 LoggingOptions | * |
IoT: StartThingRegistrationTask | StartThingRegistrationTask | None |
IoT: StopThingRegistrationTask | StopThingRegistrationTask | None |
IoT: TestAuthorization | TestAuthorization |
|
IoT: TestInvokeAuthorizer | TestInvokeAuthorizer | None |
IoT: TransferCertificate | TransferCertificate |
|
IoT: UpdateAuthorizer | UpdateAuthorizer |
|
IoT: pdateCACertificate | U pdateCACertificate |
|
IoT: UpdateCertificate | UpdateCertificate |
|
IoT: UpdateEventConfigurations | UpdateEventConfigurations | None |
IoT: UpdateIndexingConfiguration | UpdateIndexingConfiguration | None |
IoT: UpdateRoleAlias | UpdateRoleAlias |
|
IoT: UpdateThing | UpdateThing |
|
IoT: UpdateThingGroup | UpdateThingGroup |
|
IoT: UpdateThingGroupsForThing | UpdateThingGroupsForThing |
|
Weitere Informationen zum Format von ARNs finden Sie unter Amazon Resource Names (ARNs) und AWS Service Namespaces.
Einige AWS IoT Aktionen, wie z. B. die zum Erstellen von Ressourcen, können nicht für eine bestimmte Ressource ausgeführt werden. In diesen Fällen müssen Sie den Platzhalter (*) verwenden.
"Resource": "*"
Eine Liste der AWS IoT Ressourcentypen und ihrer ARNs Eigenschaften finden Sie AWS IoT im IAMBenutzerhandbuch unter Definierte Ressourcen von. Informationen darüber, mit welchen Aktionen Sie die ARN einzelnen Ressourcen spezifizieren können, finden Sie unter Definierte Aktionen von AWS IoT.
Device-Advisor-Ressourcen
Verwenden Sie die folgenden ARN Ressourcenformate für Suite-Definitionen und IAM Suite-Läufe, um Einschränkungen auf Ressourcenebene für AWS IoT Device Advisor-Richtlinien zu definieren.
- Ressourcenformat der Suite-Definition ARN
-
arn:aws:iotdeviceadvisor:
region
:account-id
:suitedefinition/suite-definition-id
- ARNRessourcenformat für Suite-Runs
-
arn:aws:iotdeviceadvisor:
region
:account-id
:suiterun/suite-definition-id
/suite-run-id
Bedingungsschlüssel
Administratoren können mithilfe von AWS JSON Richtlinien festlegen, wer Zugriff auf was hat. Das heißt, welcher Prinzipal kann Aktionen für welche Ressourcen und unter welchen Bedingungen ausführen.
Das Element Condition
(oder Condition
block) ermöglicht Ihnen die Angabe der Bedingungen, unter denen eine Anweisung wirksam ist. Das Element Condition
ist optional. Sie können bedingte Ausdrücke erstellen, die Bedingungsoperatoren verwenden, z. B. ist gleich oder kleiner als, damit die Bedingung in der Richtlinie mit Werten in der Anforderung übereinstimmt.
Wenn Sie mehrere Condition
-Elemente in einer Anweisung oder mehrere Schlüssel in einem einzelnen Condition
-Element angeben, wertet AWS diese mittels einer logischen AND
-Operation aus. Wenn Sie mehrere Werte für einen einzelnen Bedingungsschlüssel angeben, AWS wertet die Bedingung mithilfe einer logischen OR
Operation aus. Alle Bedingungen müssen erfüllt werden, bevor die Berechtigungen der Anweisung gewährt werden.
Sie können auch Platzhaltervariablen verwenden, wenn Sie Bedingungen angeben. Sie können einem IAM Benutzer beispielsweise nur dann Zugriff auf eine Ressource gewähren, wenn sie mit seinem IAM Benutzernamen gekennzeichnet ist. Weitere Informationen finden Sie im IAMBenutzerhandbuch unter IAMRichtlinienelemente: Variablen und Tags.
AWS unterstützt globale Bedingungsschlüssel und dienstspezifische Bedingungsschlüssel. Eine Übersicht aller AWS globalen Bedingungsschlüssel finden Sie unter Kontext-Schlüssel für AWS globale Bedingungen im IAMBenutzerhandbuch.
AWS IoT definiert seinen eigenen Satz von Bedingungsschlüsseln und unterstützt auch die Verwendung einiger globaler Bedingungsschlüssel. Eine Übersicht aller AWS globalen Bedingungsschlüssel finden Sie im IAMBenutzerhandbuch unter AWS Globale Kontext-Schlüssel für Bedingungen.
AWS IoT Zustandsschlüssel | Beschreibung | Typ |
---|---|---|
aws:RequestTag/${ |
Ein Tag-Schlüssel, der in der Anforderung vorhanden ist, die der Benutzer an AWS IoT stellt. | String |
aws:ResourceTag/${ |
Die Schlüsselkomponente eines Tags, das an eine AWS IoT Ressource angehängt ist. | String |
aws:TagKeys |
Liste aller Tag-Schlüsselnamen, die der Ressource in der Anforderung zugeordnet sind | String |
Eine Liste der AWS IoT Bedingungsschlüssel finden Sie unter Bedingungsschlüssel für AWS IoT im IAMBenutzerhandbuch. Informationen zu den Aktionen und Ressourcen, mit denen Sie einen Bedingungsschlüssel verwenden können, finden Sie unter Definierte Aktionen von AWS IoT.
Beispiele
Beispiele für AWS IoT identitätsbasierte Richtlinien finden Sie unter. AWS IoT Beispiele für identitätsbasierte Richtlinien
Ressourcenbasierte AWS IoT -Richtlinien
Bei ressourcenbasierten Richtlinien handelt es sich um JSON Richtliniendokumente, die angeben, welche Aktionen ein bestimmter Prinzipal auf der AWS IoT Ressource ausführen kann und unter welchen Bedingungen.
AWS IoT unterstützt keine IAM ressourcenbasierten Richtlinien. Es unterstützt jedoch AWS IoT ressourcenbasierte Richtlinien. Weitere Informationen finden Sie unter AWS IoT Core Richtlinien.
Autorisierung auf der Basis von AWS IoT -Tags
Sie können Tags an AWS IoT Ressourcen anhängen oder Tags in einer Anfrage an übergeben. AWS IoT Um den Zugriff auf der Grundlage von Tags zu steuern, geben Sie im Bedingungselement einer Richtlinie Tag-Informationen an, indem Sie die Schlüssel iot:ResourceTag/
, key-name
aws:RequestTag/
, oder Bedingung key-name
aws:TagKeys
verwenden. Weitere Informationen finden Sie unter Verwenden von Tags mit IAM-Richtlinien. Weitere Informationen zum Markieren von AWS IoT Ressourcen finden Sie unterVerschlagworten Sie Ihre Ressourcen AWS IoT.
Ein Beispiel für eine identitätsbasierte Richtlinie zur Einschränkung des Zugriffs auf eine Ressource auf der Grundlage der Markierungen dieser Ressource finden Sie unter Anzeigen von AWS IoT -Ressourcen basierend auf Tags.
AWS IoT IAMRollen
Eine IAMRolle ist eine Entität innerhalb von Ihnen AWS-Konto , die über bestimmte Berechtigungen verfügt.
Verwenden temporärer Anmeldeinformationen mit AWS IoT
Sie können temporäre Anmeldeinformationen verwenden, um sich beim Verband anzumelden, eine IAM Rolle anzunehmen oder eine kontoübergreifende Rolle anzunehmen. Sie erhalten temporäre Sicherheitsanmeldedaten, indem Sie AWS STS API Operationen wie AssumeRoleoder GetFederationTokenaufrufen.
AWS IoT unterstützt die Verwendung temporärer Anmeldeinformationen.
Service-verknüpfte Rollen
Mit dienstbezogenen Rollen können AWS Dienste auf Ressourcen in anderen Diensten zugreifen, um eine Aktion in Ihrem Namen auszuführen. Mit Diensten verknüpfte Rollen werden in Ihrem IAM Konto angezeigt und gehören dem Dienst. Ein IAM Administrator kann die Berechtigungen für dienstbezogene Rollen anzeigen, aber nicht bearbeiten.
AWS IoT unterstützt keine dienstbezogenen Rollen.
Servicerollen
Dieses Feature ermöglicht einem Service das Annehmen einer Servicerolle in Ihrem Namen. Diese Rolle gewährt dem Service Zugriff auf Ressourcen in anderen Diensten, um eine Aktion in Ihrem Namen auszuführen. Servicerollen werden in Ihrem IAM Konto angezeigt und gehören dem Konto. Das bedeutet, dass ein IAM Administrator die Berechtigungen für diese Rolle ändern kann. Dies kann jedoch die Funktionalität des Dienstes beeinträchtigen.