AWS IoT SiteWise politiques basées sur l'identité - AWS IoT SiteWise

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS IoT SiteWise politiques basées sur l'identité

IAMles politiques vous permettent de contrôler qui peut faire quoi AWS IoT SiteWise. Vous pouvez décider quelles actions sont autorisées ou non et définir des conditions spécifiques pour ces actions. Par exemple, vous pouvez définir des règles concernant les personnes autorisées à consulter ou à modifier des informations dans AWS IoT SiteWise. AWS IoT SiteWise prend en charge des actions, des ressources et des clés de condition spécifiques. Pour en savoir plus sur tous les éléments que vous utilisez dans une JSON politique, consultez la référence aux éléments de IAM JSON politique dans le Guide de IAM l'utilisateur.

Actions de politique

Les administrateurs peuvent utiliser AWS JSON des politiques pour spécifier qui a accès à quoi. C’est-à-dire, quel principal peut effectuer des actions sur quelles ressources et dans quelles conditions.

L'Actionélément d'une JSON politique décrit les actions que vous pouvez utiliser pour autoriser ou refuser l'accès dans une politique. Les actions de stratégie portent généralement le même nom que l' AWS APIopération associée. Il existe certaines exceptions, telles que les actions avec autorisation uniquement qui n'ont pas d'opération correspondante. API Certaines opérations nécessitent également plusieurs actions dans une politique. Ces actions supplémentaires sont nommées actions dépendantes.

Intégration d’actions dans une politique afin d’accorder l’autorisation d’exécuter les opérations associées.

Les actions de politique en AWS IoT SiteWise cours utilisent le préfixe suivant avant l'action :iotsitewise:. Par exemple, pour autoriser une personne à télécharger les données relatives AWS IoT SiteWise aux propriétés des actifs dans le cadre de l'BatchPutAssetPropertyValueAPIopération, vous devez inclure l'iotsitewise:BatchPutAssetPropertyValueaction dans sa politique. Les déclarations de politique doivent inclure un NotAction élément Action ou. AWS IoT SiteWise définit son propre ensemble d'actions décrivant les tâches que vous pouvez effectuer avec ce service.

Pour spécifier plusieurs actions  dans une seule instruction, séparez-les par des virgules, comme suit :

"Action": [ "iotsitewise:action1", "iotsitewise:action2" ]

Vous pouvez aussi préciser plusieurs actions à l’aide de caractères génériques (*). Par exemple, pour spécifier toutes les actions qui commencent par le mot Describe, incluez l’action suivante.

"Action": "iotsitewise:Describe*"

Pour consulter la liste des AWS IoT SiteWise actions, reportez-vous à la section Actions définies par AWS IoT SiteWise dans le guide de IAM l'utilisateur.

BatchPutAssetPropertyValue autorisation

AWS IoT SiteWise autorise l'accès à l'BatchPutAssetPropertyValueaction de manière inhabituelle. Pour la plupart des actions, lorsque vous autorisez ou refusez l'accès, cette action renvoie une erreur si les autorisations ne sont pas accordées. AvecBatchPutAssetPropertyValue, vous pouvez envoyer plusieurs entrées de données à différents actifs et propriétés d'actifs en une seule API demande. AWS IoT SiteWise autorise chaque saisie de données de manière indépendante. Pour toute entrée individuelle dont l'autorisation échoue dans la demande, AWS IoT SiteWise inclut une erreur AccessDeniedException dans la liste d'erreurs renvoyée. AWS IoT SiteWise reçoit les données pour toute entrée autorisée et réussie, même si une autre entrée dans la même demande échoue.

Important

Avant d'ingérer des données dans un flux de données, procédez comme suit :

  • Autorisez la time-series ressource si vous utilisez un alias de propriété pour identifier le flux de données.

  • Autorisez la asset ressource si vous utilisez un ID d'actif pour identifier l'actif qui contient la propriété d'actif associée.

Ressources de politique

Les administrateurs peuvent utiliser AWS JSON des politiques pour spécifier qui a accès à quoi. C’est-à-dire, quel principal peut effectuer des actions sur quelles ressources et dans quelles conditions.

L'élément Resource JSON de stratégie indique le ou les objets auxquels s'applique l'action. Les instructions doivent inclure un élément Resource ou NotResource. Il est recommandé de spécifier une ressource en utilisant son Amazon Resource Name (ARN). Vous pouvez le faire pour des actions qui prennent en charge un type de ressource spécifique, connu sous la dénomination autorisations de niveau ressource.

Pour les actions qui ne sont pas compatibles avec les autorisations de niveau ressource, telles que les opérations de liste, utilisez un caractère générique (*) afin d’indiquer que l’instruction s’applique à toutes les ressources.

"Resource": "*"

Chaque déclaration IAM de politique s'applique aux ressources que vous spécifiez à l'aide de leurARNs. An ARN possède la syntaxe générale suivante.

arn:${Partition}:${Service}:${Region}:${Account}:${ResourceType}/${ResourcePath}

Pour plus d'informations sur le format deARNs, consultez Amazon Resource Names (ARNs) et espaces de noms AWS de services.

Par exemple, pour spécifier l'actif avec un ID a1b2c3d4-5678-90ab-cdef-22222EXAMPLE dans votre relevé, utilisez ce qui suitARN. ;

"Resource": "arn:aws:iotsitewise:region:123456789012:asset/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE"

Pour spécifier tous les flux de données appartenant à un compte spécifique, utilisez le caractère générique (*) :

"Resource": "arn:aws:iotsitewise:region:123456789012:time-series/*"

Pour spécifier tous les actifs appartenant à un compte spécifique, utilisez le caractère générique (*) :

"Resource": "arn:aws:iotsitewise:region:123456789012:asset/*"

Certaines AWS IoT SiteWise actions, telles que celles relatives à la création de ressources, ne peuvent pas être effectuées sur une ressource spécifique. Dans ces cas-là, vous devez utiliser le caractère générique (*).

"Resource": "*"

Pour spécifier plusieurs ressources dans une seule instruction, séparez-les ARNs par des virgules.

"Resource": [ "resource1", "resource2" ]

Pour consulter la liste des types de AWS IoT SiteWise ressources et leurs caractéristiquesARNs, reportez-vous à la section Ressources définies par AWS IoT SiteWise dans le guide de IAM l'utilisateur. Pour savoir avec quelles actions vous pouvez spécifier pour chaque ressource, consultez la ARN section Actions définies par AWS IoT SiteWise.

Clés de condition de politique

Les administrateurs peuvent utiliser AWS JSON des politiques pour spécifier qui a accès à quoi. C’est-à-dire, quel principal peut effectuer des actions sur quelles ressources et dans quelles conditions.

L’élément Condition (ou le bloc Condition) vous permet de spécifier des conditions lorsqu’une instruction est appliquée. L’élément Condition est facultatif. Vous pouvez créer des expressions conditionnelles qui utilisent des opérateurs de condition, tels que les signes égal ou inférieur à, pour faire correspondre la condition de la politique aux valeurs de la demande.

Si vous spécifiez plusieurs éléments Condition dans une instruction, ou plusieurs clés dans un seul élément Condition, AWS les évalue à l’aide d’une opération AND logique. Si vous spécifiez plusieurs valeurs pour une seule clé de condition, AWS évalue la condition à l'aide d'une OR opération logique. Toutes les conditions doivent être remplies avant que les autorisations associées à l’instruction ne soient accordées.

Vous pouvez aussi utiliser des variables d’espace réservé quand vous spécifiez des conditions. Par exemple, vous pouvez autoriser un IAM utilisateur à accéder à une ressource uniquement si celle-ci est étiquetée avec son nom IAM d'utilisateur. Pour plus d'informations, consultez IAMla section Éléments de politique : variables et balises dans le Guide de IAM l'utilisateur.

AWS prend en charge les clés de condition globales et les clés de condition spécifiques au service. Pour voir toutes les clés de condition AWS globales, voir les clés contextuelles de condition AWS globales dans le guide de IAM l'utilisateur.

Important

De nombreuses clés de condition sont spécifiques à une ressource, et certaines API actions utilisent plusieurs ressources. Si vous écrivez une déclaration de stratégie avec une clé de condition, utilisez l'élément Resource de la déclaration pour spécifier la ressource à laquelle la clé de condition s'applique. Dans le cas contraire, la stratégie peut empêcher totalement les utilisateurs d'exécuter l'action, car le contrôle de la condition échoue pour les ressources auxquelles la clé de condition ne s'applique pas. Si vous ne souhaitez pas spécifier de ressource, ou si vous avez écrit l'Actionélément de votre politique de manière à inclure plusieurs API actions, vous devez utiliser le type de ...IfExists condition pour vous assurer que la clé de condition est ignorée pour les ressources qui ne l'utilisent pas. Pour plus d'informations, voir... IfExists conditions énoncées dans le guide de IAM l'utilisateur.

AWS IoT SiteWise définit son propre ensemble de clés de condition et prend également en charge l'utilisation de certaines clés de condition globales. Pour voir toutes les clés de condition AWS globales, voir les clés contextuelles de condition AWS globales dans le guide de IAM l'utilisateur.

AWS IoT SiteWise clés de condition
Clé de condition Description Types
iotsitewise:isAssociatedWithAssetProperty

Si les flux de données sont associés à une propriété d'actif. Utilisez cette clé de condition pour définir les autorisations en fonction de l'existence d'une propriété d'actif associée pour les flux de données.

Exemple de valeur : true

Chaîne
iotsitewise:assetHierarchyPath

Le chemin hiérarchique de la ressource, qui est une chaîne d'actifs séparés IDs chacun par une barre oblique. Utilisez cette clé de condition pour définir des autorisations en fonction d'un sous-ensemble de votre hiérarchie de tous les actifs de votre compte.

Exemple de valeur : /a1b2c3d4-5678-90ab-cdef-22222EXAMPLE/a1b2c3d4-5678-90ab-cdef-66666EXAMPLE

Chaîne
iotsitewise:propertyId

ID d'une propriété d'actif. Utilisez cette clé de condition pour définir des autorisations basées sur une propriété spécifiée d'un modèle de ressource. Cette clé de condition s'applique à tous les actifs de ce modèle.

Exemple de valeur : a1b2c3d4-5678-90ab-cdef-33333EXAMPLE

Chaîne
iotsitewise:childAssetId

ID d'une ressource associée en tant qu'enfant à une autre ressource. Utilisez cette clé de condition pour définir les autorisations en fonction des ressources enfants. Pour définir des autorisations en fonction des ressources parent, utilisez la section ressource d'une instruction de stratégie.

Exemple de valeur : a1b2c3d4-5678-90ab-cdef-66666EXAMPLE

Chaîne
iotsitewise:iam

L'IAMidentité ARN d'une personne lors de la liste des politiques d'accès. Utilisez cette clé de condition pour définir les autorisations de politique d'accès pour une IAM identité.

Exemple de valeur : arn:aws:iam::123456789012:user/JohnDoe

Chaîne, null
iotsitewise:propertyAlias

Alias qui identifie une propriété d'actif ou un flux de données. Utilisez cette clé de condition pour définir les autorisations en fonction de l'alias.

Chaîne
iotsitewise:user

L'ID d'un utilisateur d'IAMIdentity Center lors de la liste des politiques d'accès. Utilisez cette clé de condition pour définir les autorisations de politique d'accès pour un utilisateur IAM d'Identity Center.

Exemple de valeur : a1b2c3d4e5-a1b2c3d4-5678-90ab-cdef-aaaaaEXAMPLE

Chaîne, null
iotsitewise:group

ID d'un groupe IAM Identity Center lors de la liste des politiques d'accès. Utilisez cette clé de condition pour définir les autorisations de politique d'accès pour un groupe IAM Identity Center.

Exemple de valeur : a1b2c3d4e5-a1b2c3d4-5678-90ab-cdef-bbbbbEXAMPLE

Chaîne, null
iotsitewise:portal

ID d'un portail dans une stratégie d'accès. Utilisez cette clé de condition pour définir les autorisations de stratégie d'accès basées sur un portail.

Exemple de valeur : a1b2c3d4-5678-90ab-cdef-77777EXAMPLE

Chaîne, null
iotsitewise:project

ID d'un projet dans une stratégie d'accès ou ID d'un projet pour un tableau de bord. Utilisez cette clé de condition pour définir des autorisations de stratégie d'accès ou de tableau de bord en fonction d'un projet.

Exemple de valeur : a1b2c3d4-5678-90ab-cdef-88888EXAMPLE

Chaîne, null

Pour savoir avec quelles actions et ressources vous pouvez utiliser une clé de condition, voir Actions définies par AWS IoT SiteWise.

Exemples

Pour consulter des exemples de politiques AWS IoT SiteWise basées sur l'identité, consultez. AWS IoT SiteWise exemples de politiques basées sur l'identité