Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Agregue permisos a la función del servicio de intercambio de fichas (TES)
Otorga la función token exchange service (TES) al dispositivo que asume los permisos para ver los secretos. Esto es necesario para que el AWS Secrets Manager AWS IoT Greengrass componente funcione correctamente.
Añada permisos al TES rol
Inicie sesión en AWS Management Console y abra la IAM consola en https://console.aws.amazon.com/iam/
. -
Selecciona Roles en el menú de navegación de la izquierda y busca el TES rol que creaste anteriormente en el proceso.
-
En el menú desplegable Añadir permisos, selecciona Adjuntar políticas.
-
Elija Crear política.
-
Desplázate hacia abajo y selecciona Editar.
-
En el editor de políticas, selecciona JSONy edita la política.
Sustituya la política por lo siguiente:
nota
Sustituya
arn:aws:kinesisvideo:*:*:stream/streamName1/*
yarn:aws:kinesisvideo:*:*:stream/streamName2/*
ARNs por la para las transmisiones que creó en un paso anterior.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kinesisvideo:ListStreams" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "kinesisvideo:DescribeStream", "kinesisvideo:PutMedia", "kinesisvideo:TagStream", "kinesisvideo:GetDataEndpoint" ], "Resource": [ "
arn:aws:kinesisvideo:*:*:stream/streamName1/*
", "arn:aws:kinesisvideo:*:*:stream/streamName2/*
" ] } ] } -
En la página Add tags (Añadir etiquetas), elija Next: Review (Siguiente: Revisión).
-
Asigne un nombre a su política y, a continuación, seleccione Crear política.
Un ejemplo de nombre de política es KvsEdgeAccessPolicy.
-
Cierre la pestaña y vuelva a la pestaña en la que estaba adjuntando una política al TES rol.
Pulse el botón de actualización y, a continuación, busque la política recién creada.
Seleccione la casilla de verificación y elija Adjuntar políticas.
En la siguiente pantalla, verá una nota que dice que la política se asignó correctamente al rol.
-
Crea y adjunta otra política, esta vez para tus secretos.
Sustituya la política por la siguiente:
nota
arn:aws:secretsmanager:*:*:secret:*
ARNsSustitúyala por la que contiene URI los secretos multimedia que creasteCree Amazon Kinesis Video Streams AWS Secrets Manager y los recursos para su cámara IP RTSP URLs.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "secretsmanager:GetSecretValue", "Resource": [ "
arn:aws:secretsmanager:*:*:secret:*
", "arn:aws:secretsmanager:*:*:secret:*
" ] } ] } -
Crea y adjunta otra política, esta vez para Amazon CloudWatch las métricas. Sustituya la política por lo siguiente:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": [ "*" ] } ] }