Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS politiques gérées pour AWS IoT SiteWise
Simplifiez l'ajout d'autorisations aux utilisateurs, aux groupes et aux rôles à l'aide de politiques AWS gérées plutôt que de rédiger vous-même des politiques. Il faut du temps et de l'expertise pour créer des politiques gérées par les IAM clients qui fournissent des autorisations précises à votre équipe. Pour une configuration plus rapide, pensez à utiliser nos politiques AWS gérées pour les cas d'utilisation courants. Trouvez les politiques AWS gérées dans votre Compte AWS. Pour plus d'informations sur les politiques AWS gérées, voir les politiques AWS gérées dans le Guide de IAM l'utilisateur.
AWS les services se chargent de mettre à jour et de maintenir les politiques AWS gérées, ce qui signifie que vous ne pouvez pas modifier les autorisations de ces politiques. Occasionnellement, des autorisations AWS IoT SiteWise peuvent être ajoutées pour s'adapter aux nouvelles fonctionnalités, ce qui a un impact sur toutes les identités associées à la politique. Ces mises à jour sont courantes lors de l'introduction de nouveaux services ou fonctionnalités. Cependant, les autorisations ne sont jamais supprimées, ce qui garantit que vos configurations restent intactes.
En outre, AWS prend en charge les politiques gérées pour les fonctions professionnelles qui couvrent plusieurs services. Par exemple, la politique ReadOnlyAccess AWS gérée fournit un accès en lecture seule à tous les AWS services et ressources. Lorsqu'un service lance une nouvelle fonctionnalité, il AWS ajoute des autorisations en lecture seule pour les nouvelles opérations et ressources. Pour obtenir une liste avec des descriptions des politiques relatives aux fonctions de travail, voir les politiques AWS gérées pour les fonctions de travail dans le Guide de IAM l'utilisateur.
AWS politique gérée : AWSIoTSiteWiseReadOnlyAccess
Utilisez la politique AWSIoTSiteWiseReadOnlyAccess
AWS gérée pour autoriser l'accès en lecture seule à. AWS IoT SiteWise
Vous pouvez associer la AWSIoTSiteWiseReadOnlyAccess
politique à votre IAM identité.
Autorisations au niveau du service
Cette politique fournit un accès en lecture seule à. AWS IoT SiteWise Cette politique n'inclut aucune autre autorisation de service.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iotsitewise:Describe*", "iotsitewise:List*", "iotsitewise:BatchGet*", "iotsitewise:Get*" ], "Resource": "*" } ] }
AWS politique gérée : AWSServiceRoleForIoTSiteWise
Le AWSServiceRoleForIoTSiteWise
rôle utilise la AWSServiceRoleForIoTSiteWise
politique avec les autorisations suivantes. Cette politique :
-
Permet AWS IoT SiteWise de déployer des passerelles SiteWise Edge (qui s'exécutent sur
AWS IoT Greengrass
). -
Permet d' AWS IoT SiteWise effectuer une journalisation.
-
Permet AWS IoT SiteWise d'exécuter une requête de recherche de métadonnées sur la AWS IoT TwinMaker base de données.
Si vous utilisez AWS IoT SiteWise un compte utilisateur unique, le AWSServiceRoleForIoTSiteWise
rôle crée la AWSServiceRoleForIoTSiteWise
politique dans votre IAM compte et l'associe aux rôles AWSServiceRoleForIoTSiteWise liés au service pour. AWS IoT SiteWise
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowSiteWiseReadGreenGrass", "Effect": "Allow", "Action": [ "greengrass:GetAssociatedRole", "greengrass:GetCoreDefinition", "greengrass:GetCoreDefinitionVersion", "greengrass:GetGroup", "greengrass:GetGroupVersion" ], "Resource": "*" }, { "Sid": "AllowSiteWiseAccessLogGroup", "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:DescribeLogGroups" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/iotsitewise*" }, { "Sid": "AllowSiteWiseAccessLog", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/iotsitewise*:log-stream:*" }, { "Sid": "AllowSiteWiseAccessSiteWiseManagedWorkspaceInTwinMaker", "Effect": "Allow", "Action": [ "iottwinmaker:GetWorkspace", "iottwinmaker:ExecuteQuery" ], "Resource": "arn:aws:iottwinmaker:*:*:workspace/*", "Condition": { "ForAnyValue:StringEquals": { "iottwinmaker:linkedServices": [ "IOTSITEWISE" ] } } } ] }
AWS IoT SiteWise mises à jour des politiques AWS gérées
Vous pouvez consulter les détails des mises à jour des politiques AWS gérées pour AWS IoT SiteWise, à partir de la date à laquelle ce service a commencé à suivre les modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au RSS fil sur la page Historique du AWS IoT SiteWise document.
Modification | Description | Date |
---|---|---|
AWSServiceRoleForIoTSiteWise – Mise à jour d’une stratégie existante |
AWS IoT SiteWise peut désormais exécuter une requête de recherche de métadonnées sur la AWS IoT TwinMaker base de données. |
6 novembre 2023 |
AWSIoTSiteWiseReadOnlyAccess – Mise à jour d’une politique existante |
AWS IoT SiteWise a ajouté un nouveau préfixe de politique |
16 septembre 2022 |
AWSIoTSiteWiseReadOnlyAccess – Nouvelle politique |
AWS IoT SiteWise a ajouté une nouvelle politique pour accorder un accès en lecture seule à. AWS IoT SiteWise |
24 novembre 2021 |
AWS IoT SiteWise a commencé à suivre les modifications |
AWS IoT SiteWise a commencé à suivre les modifications apportées AWS à ses politiques gérées. |
24 novembre 2021 |