Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Ejemplo: acceso seguro a un modelo AWS IoT Events de alarma
Este ejemplo demuestra cómo crear una política de IAM que permita acceder de forma segura AWS IoT Events a los modelos de alarma. La política utiliza condiciones para garantizar que solo la AWS cuenta y el AWS IoT Events servicio especificados puedan asumir la función.
En este ejemplo, el rol puede acceder a cualquier modelo de alarma de la AWS cuenta especificada, como lo indica el *
comodín en el ARN del modelo de alarma. Las aws:SourceArn
condiciones aws:SourceAccount
y las dos funcionan juntas para evitar el confuso problema de los diputados.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "iotevents.amazonaws.com" ] }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
account_id
" }, "ArnEquals": { "aws:SourceArn": "arn:aws:iotevents:region
:account_id
:alarmModel/*" } } } ] }