AWS IoT Core políticas - AWS IoT Core

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS IoT Core políticas

AWS IoT Core las políticas son JSON documentos. Siguen las mismas convenciones que las IAM políticas. AWS IoT Core admite políticas nombradas, por lo que muchas identidades pueden hacer referencia al mismo documento de política. Las políticas con nombre cuentan con varias versiones para facilitar su restauración.

AWS IoT Core las políticas le permiten controlar el acceso al plano AWS IoT Core de datos. El plano de AWS IoT Core datos consiste en operaciones que permiten conectarse al intermediario de AWS IoT Core mensajes, enviar y recibir MQTT mensajes y obtener o actualizar el Device Shadow de una cosa.

Una AWS IoT Core política es un JSON documento que contiene una o más declaraciones de política. Cada instrucción contiene:

  • Effect, que especifica si se permite o se deniega la acción.

  • Action, que especifica la acción que la política permite o deniega.

  • Resource, que especifica los recursos en los que se permite o se deniega la acción.

Los cambios realizados en una política pueden tardar entre 6 y 8 minutos en hacerse efectivos debido a la forma en que se almacenan en AWS IoT caché los documentos de la política. Es decir, es posible que el acceso a un recurso al que se haya concedido acceso recientemente tarde unos minutos y que se pueda acceder a un recurso durante varios minutos después de que se haya revocado su acceso.

AWS IoT Core las políticas se pueden adjuntar a los certificados X.509, las identidades de Amazon Cognito y los grupos de cosas. Las políticas asociadas a un grupo de objetos se aplican a cualquier objeto dentro de ese grupo. Para que la política entre en vigor, el nombre clientId y el de la cosa deben coincidir. AWS IoT Core las políticas siguen la misma lógica de evaluación de IAM políticas que las políticas. De forma predeterminada, todas las políticas se deniegan implícitamente. Un permiso explícito en cualquier política basada en identidades o recursos anula el comportamiento predeterminado. Una denegación explícita en cualquier política invalida cualquier permiso concedido. Para obtener más información, consulte Lógica de evaluación de políticas en la Guía del usuario de AWS Identity and Access Management .