Transferir permisos de rol - AWS IoT Core

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Transferir permisos de rol

La definición de una regla implica que un rol de IAM; conceda permiso para tener acceso a los recursos especificados en la acción de la regla. El motor de reglas asume dicho rol cuando se activa la acción de la regla. El rol debe definirse igual que la Cuenta de AWS regla.

De hecho, cuando crea o sustituye una regla, está transfiriendo un rol al motor de reglas. El permiso iam:PassRole es necesario para realizar esta operación. Para comprobar que dispone de este permiso, cree una política que conceda a iam:PassRole el permiso y adjúntela a su usuario de IAM. La política siguiente muestra cómo conceder un permiso iam:PassRole para un rol.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "Stmt1", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::123456789012:role/myRole" ] } ] }

En este ejemplo de política, se concede el permiso iam:PassRole para el rol myRole. El rol se especifica mediante el ARN del rol. Adjunte esta política a su usuario de IAM o al rol al que pertenece su usuario. Para obtener más información, consulte Uso de políticas administradas.

nota

Las funciones de Lambda utilizan una política basada en recursos. Esta política está directamente asociada a la función de Lambda en sí. Cuando se crea una regla que invoca una función de Lambda, no se pasa un rol, por lo que el usuario que crea la regla no necesita el permiso iam:PassRole. Para obtener más información sobre la autorización de funciones de Lambda, consulte Concesión de permisos mediante una política de recursos.