Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Ejemplo: acceso seguro a un modelo AWS IoT Events de detector
En este ejemplo se muestra cómo crear una IAM política que conceda acceso de forma segura a un modelo de detector específico en AWS IoT Events. La política utiliza condiciones para garantizar que solo la AWS cuenta y el AWS IoT Events servicio especificados puedan asumir la función, lo que añade un nivel adicional de seguridad. En este ejemplo, el rol solo puede acceder al modelo de detector denominado WindTurbine01
.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "iotevents.amazonaws.com" ] }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
account_id
" }, "ArnEquals": { "aws:SourceArn": "arn:aws:iotevents:region
:account_id
:detectorModel/WindTurbine01
" } } } ] }