Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.
N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des politiques gérées par le client qui sont propres à vos cas d’utilisation.
Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle Service AWS est lancée ou que de nouvelles API opérations sont disponibles pour les services existants.
Pour plus d’informations, consultez la rubrique AWS Politiques gérées dans le IAMGuide de l’utilisateur.
Rubriques
AWS politique gérée : AWSGreengrassFullAccess
Vous pouvez attacher la politique AWSGreengrassFullAccess
à vos identités IAM.
Cette politique accorde des autorisations administratives qui permettent au principal d'avoir un accès complet à toutes les AWS IoT Greengrass actions.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes :
-
greengrass
— Permet aux principaux un accès complet à toutes les AWS IoT Greengrass actions.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"greengrass:*"
],
"Resource": "*"
}
]
}
AWS politique gérée : AWSGreengrassReadOnlyAccess
Vous pouvez attacher la politique AWSGreengrassReadOnlyAccess
à vos identités IAM.
Cette politique accorde des autorisations en lecture seule qui permettent au principal de consulter, mais pas de modifier, les informations contenues dans. AWS IoT Greengrass Par exemple, les principaux disposant de ces autorisations peuvent consulter la liste des composants déployés sur un appareil principal Greengrass, mais ne peuvent pas créer de déploiement pour modifier les composants qui s'exécutent sur cet appareil.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes :
-
greengrass
— Permet aux principaux d'effectuer des actions qui renvoient soit une liste d'éléments, soit des informations sur un élément. Cela inclut API les opérations qui commencent parList
ouGet
.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"greengrass:List*",
"greengrass:Get*"
],
"Resource": "*"
}
]
}
AWS politique gérée : AWSGreengrassResourceAccessRolePolicy
Vous pouvez associer la AWSGreengrassResourceAccessRolePolicy
politique à vos IAM entités. AWS IoT Greengrass associe également cette politique à un rôle de service qui permet AWS IoT Greengrass d'effectuer des actions en votre nom. Pour de plus amples informations, veuillez consulter Rôle de service Greengrass.
Cette politique accorde des autorisations administratives qui permettent d' AWS IoT Greengrass effectuer des tâches essentielles, telles que la récupération de vos fonctions Lambda, la AWS IoT gestion des ombres des appareils et la vérification des appareils clients Greengrass.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes.
-
greengrass
— Gérez les ressources de Greengrass. -
iot
(*Shadow
) — Gérez les AWS IoT ombres dont le nom contient les identifiants spéciaux suivants. Ces autorisations sont nécessaires pour AWS IoT Greengrass pouvoir communiquer avec les appareils principaux.-
*-gci
— AWS IoT Greengrass utilise cette ombre pour stocker les informations de connectivité des appareils principaux, afin que les appareils clients puissent découvrir les appareils principaux et s'y connecter. -
*-gcm
— AWS IoT Greengrass V1 utilise cette ombre pour informer le périphérique principal que le certificat d'autorité de certification (CA) du groupe Greengrass a changé. -
*-gda
— AWS IoT Greengrass V1 utilise cette ombre pour informer le périphérique principal d'un déploiement. -
GG_*
— Non utilisé.
-
-
iot
(DescribeThing
etDescribeCertificate
) — Récupérez des informations sur AWS IoT des objets et des certificats. Ces autorisations sont nécessaires pour vérifier les AWS IoT Greengrass appareils clients qui se connectent à un périphérique principal. Pour de plus amples informations, veuillez consulter Interagissez avec les appareils IoT locaux. -
lambda
— Récupère des informations sur AWS Lambda les fonctions. Cette autorisation est requise pour AWS IoT Greengrass V1 pouvoir déployer des fonctions Lambda sur les cœurs de Greengrass. Pour plus d'informations, consultez la section Exécuter la fonction Lambda sur le AWS IoT Greengrass noyau dans le Guide du AWS IoT Greengrass V1 développeur. -
secretsmanager
— Récupère la valeur des AWS Secrets Manager secrets dont le nom commencegreengrass-
par Cette autorisation est requise pour AWS IoT Greengrass V1 pouvoir déployer les secrets de Secrets Manager sur les cœurs de Greengrass. Pour plus d'informations, consultez la section Déployer des secrets vers le AWS IoT Greengrass noyau dans le Guide du AWS IoT Greengrass V1 développeur. -
s3
— Récupère des objets de fichiers dans des compartiments S3 dont les noms contiennentgreengrass
ousagemaker
. Ces autorisations sont nécessaires pour AWS IoT Greengrass V1 déployer les ressources d'apprentissage automatique que vous stockez dans des compartiments S3. Pour plus d'informations, consultez les ressources d'apprentissage automatique dans le guide du AWS IoT Greengrass V1 développeur. -
sagemaker
— Récupérez des informations sur les modèles d'inférence d'apprentissage automatique Amazon SageMaker AI. Cette autorisation est requise pour AWS IoT Greengrass V1 pouvoir déployer des modèles de machine learning sur les cœurs de Greengrass. Pour plus d'informations, consultez la section Effectuer une inférence d'apprentissage automatique dans le Guide du AWS IoT Greengrass V1 développeur.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowGreengrassAccessToShadows",
"Action": [
"iot:DeleteThingShadow",
"iot:GetThingShadow",
"iot:UpdateThingShadow"
],
"Effect": "Allow",
"Resource": [
"arn:aws:iot:*:*:thing/GG_*",
"arn:aws:iot:*:*:thing/*-gcm",
"arn:aws:iot:*:*:thing/*-gda",
"arn:aws:iot:*:*:thing/*-gci"
]
},
{
"Sid": "AllowGreengrassToDescribeThings",
"Action": [
"iot:DescribeThing"
],
"Effect": "Allow",
"Resource": "arn:aws:iot:*:*:thing/*"
},
{
"Sid": "AllowGreengrassToDescribeCertificates",
"Action": [
"iot:DescribeCertificate"
],
"Effect": "Allow",
"Resource": "arn:aws:iot:*:*:cert/*"
},
{
"Sid": "AllowGreengrassToCallGreengrassServices",
"Action": [
"greengrass:*"
],
"Effect": "Allow",
"Resource": "*"
},
{
"Sid": "AllowGreengrassToGetLambdaFunctions",
"Action": [
"lambda:GetFunction",
"lambda:GetFunctionConfiguration"
],
"Effect": "Allow",
"Resource": "*"
},
{
"Sid": "AllowGreengrassToGetGreengrassSecrets",
"Action": [
"secretsmanager:GetSecretValue"
],
"Effect": "Allow",
"Resource": "arn:aws:secretsmanager:*:*:secret:greengrass-*"
},
{
"Sid": "AllowGreengrassAccessToS3Objects",
"Action": [
"s3:GetObject"
],
"Effect": "Allow",
"Resource": [
"arn:aws:s3:::*Greengrass*",
"arn:aws:s3:::*GreenGrass*",
"arn:aws:s3:::*greengrass*",
"arn:aws:s3:::*Sagemaker*",
"arn:aws:s3:::*SageMaker*",
"arn:aws:s3:::*sagemaker*"
]
},
{
"Sid": "AllowGreengrassAccessToS3BucketLocation",
"Action": [
"s3:GetBucketLocation"
],
"Effect": "Allow",
"Resource": "*"
},
{
"Sid": "AllowGreengrassAccessToSageMakerTrainingJobs",
"Action": [
"sagemaker:DescribeTrainingJob"
],
"Effect": "Allow",
"Resource": [
"arn:aws:sagemaker:*:*:training-job/*"
]
}
]
}
AWS IoT Greengrass mises à jour des politiques AWS gérées
Vous pouvez consulter les informations relatives aux mises à jour des politiques AWS gérées à AWS IoT Greengrass partir du moment où ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au RSS fil sur la page d'historique du AWS IoT Greengrass V2 document.
Modification | Description | Date |
---|---|---|
AWS IoT Greengrass a commencé à suivre les modifications |
AWS IoT Greengrass a commencé à suivre les modifications apportées AWS à ses politiques gérées. |
2 juillet 2021 |