Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS IoT SiteWise politiques basées sur l'identité
IAMles politiques vous permettent de contrôler qui peut faire quoi AWS IoT SiteWise. Vous pouvez décider quelles actions sont autorisées ou non et définir des conditions spécifiques pour ces actions. Par exemple, vous pouvez définir des règles concernant les personnes autorisées à consulter ou à modifier des informations dans AWS IoT SiteWise. AWS IoT SiteWise prend en charge des actions, des ressources et des clés de condition spécifiques. Pour en savoir plus sur tous les éléments que vous utilisez dans une JSON politique, consultez la référence aux éléments de IAM JSON politique dans le Guide de IAM l'utilisateur.
Actions de politique
Les administrateurs peuvent utiliser AWS JSON des politiques pour spécifier qui a accès à quoi. C’est-à-dire, quel principal peut effectuer des actions sur quelles ressources et dans quelles conditions.
L'Action
élément d'une JSON politique décrit les actions que vous pouvez utiliser pour autoriser ou refuser l'accès dans une politique. Les actions de stratégie portent généralement le même nom que l' AWS APIopération associée. Il existe certaines exceptions, telles que les actions avec autorisation uniquement qui n'ont pas d'opération correspondante. API Certaines opérations nécessitent également plusieurs actions dans une politique. Ces actions supplémentaires sont nommées actions dépendantes.
Intégration d’actions dans une politique afin d’accorder l’autorisation d’exécuter les opérations associées.
Les actions de politique en AWS IoT SiteWise cours utilisent le préfixe suivant avant l'action :iotsitewise:
. Par exemple, pour autoriser une personne à télécharger les données relatives AWS IoT SiteWise aux propriétés des actifs dans le cadre de l'BatchPutAssetPropertyValue
APIopération, vous devez inclure l'iotsitewise:BatchPutAssetPropertyValue
action dans sa politique. Les déclarations de politique doivent inclure un NotAction
élément Action
ou. AWS IoT SiteWise définit son propre ensemble d'actions décrivant les tâches que vous pouvez effectuer avec ce service.
Pour spécifier plusieurs actions dans une seule instruction, séparez-les par des virgules, comme suit :
"Action": [ "iotsitewise:
action1
", "iotsitewise:action2
" ]
Vous pouvez aussi préciser plusieurs actions à l’aide de caractères génériques (*). Par exemple, pour spécifier toutes les actions qui commencent par le mot Describe
, incluez l’action suivante.
"Action": "iotsitewise:Describe*"
Pour consulter la liste des AWS IoT SiteWise actions, reportez-vous à la section Actions définies par AWS IoT SiteWise dans le guide de IAM l'utilisateur.
BatchPutAssetPropertyValue autorisation
AWS IoT SiteWise autorise l'accès à l'BatchPutAssetPropertyValueaction de manière inhabituelle. Pour la plupart des actions, lorsque vous autorisez ou refusez l'accès, cette action renvoie une erreur si les autorisations ne sont pas accordées. AvecBatchPutAssetPropertyValue
, vous pouvez envoyer plusieurs entrées de données à différents actifs et propriétés d'actifs en une seule API demande. AWS IoT SiteWise
autorise chaque saisie de données de manière indépendante. Pour toute entrée individuelle dont l'autorisation échoue dans la demande, AWS IoT SiteWise inclut une erreur AccessDeniedException
dans la liste d'erreurs renvoyée. AWS IoT SiteWise reçoit les données pour toute entrée autorisée et réussie, même si une autre entrée dans la même demande échoue.
Important
Avant d'ingérer des données dans un flux de données, procédez comme suit :
-
Autorisez la
time-series
ressource si vous utilisez un alias de propriété pour identifier le flux de données. -
Autorisez la
asset
ressource si vous utilisez un ID d'actif pour identifier l'actif qui contient la propriété d'actif associée.
Ressources de politique
Les administrateurs peuvent utiliser AWS JSON des politiques pour spécifier qui a accès à quoi. C’est-à-dire, quel principal peut effectuer des actions sur quelles ressources et dans quelles conditions.
L'élément Resource
JSON de stratégie indique le ou les objets auxquels s'applique l'action. Les instructions doivent inclure un élément Resource
ou NotResource
. Il est recommandé de spécifier une ressource en utilisant son Amazon Resource Name (ARN). Vous pouvez le faire pour des actions qui prennent en charge un type de ressource spécifique, connu sous la dénomination autorisations de niveau ressource.
Pour les actions qui ne sont pas compatibles avec les autorisations de niveau ressource, telles que les opérations de liste, utilisez un caractère générique (*) afin d’indiquer que l’instruction s’applique à toutes les ressources.
"Resource": "*"
Chaque déclaration IAM de politique s'applique aux ressources que vous spécifiez à l'aide de leurARNs. An ARN possède la syntaxe générale suivante.
arn:${Partition}:${Service}:${Region}:${Account}:${ResourceType}/${ResourcePath}
Pour plus d'informations sur le format deARNs, consultez Amazon Resource Names (ARNs) et espaces de noms AWS de services.
Par exemple, pour spécifier l'actif avec un ID a1b2c3d4-5678-90ab-cdef-22222EXAMPLE
dans votre relevé, utilisez ce qui suitARN. ;
"Resource": "arn:aws:iotsitewise:
region
:123456789012
:asset/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE"
Pour spécifier tous les flux de données appartenant à un compte spécifique, utilisez le caractère générique (*) :
"Resource": "arn:aws:iotsitewise:
region
:123456789012
:time-series/*"
Pour spécifier tous les actifs appartenant à un compte spécifique, utilisez le caractère générique (*) :
"Resource": "arn:aws:iotsitewise:
region
:123456789012
:asset/*"
Certaines AWS IoT SiteWise actions, telles que celles relatives à la création de ressources, ne peuvent pas être effectuées sur une ressource spécifique. Dans ces cas-là, vous devez utiliser le caractère générique (*).
"Resource": "*"
Pour spécifier plusieurs ressources dans une seule instruction, séparez-les ARNs par des virgules.
"Resource": [ "
resource1
", "resource2
" ]
Pour consulter la liste des types de AWS IoT SiteWise ressources et leurs caractéristiquesARNs, reportez-vous à la section Ressources définies par AWS IoT SiteWise dans le guide de IAM l'utilisateur. Pour savoir avec quelles actions vous pouvez spécifier pour chaque ressource, consultez la ARN section Actions définies par AWS IoT SiteWise.
Clés de condition de politique
Les administrateurs peuvent utiliser AWS JSON des politiques pour spécifier qui a accès à quoi. C’est-à-dire, quel principal peut effectuer des actions sur quelles ressources et dans quelles conditions.
L’élément Condition
(ou le bloc Condition
) vous permet de spécifier des conditions lorsqu’une instruction est appliquée. L’élément Condition
est facultatif. Vous pouvez créer des expressions conditionnelles qui utilisent des opérateurs de condition, tels que les signes égal ou inférieur à, pour faire correspondre la condition de la politique aux valeurs de la demande.
Si vous spécifiez plusieurs éléments Condition
dans une instruction, ou plusieurs clés dans un seul élément Condition
, AWS les évalue à l’aide d’une opération AND
logique. Si vous spécifiez plusieurs valeurs pour une seule clé de condition, AWS évalue la condition à l'aide d'une OR
opération logique. Toutes les conditions doivent être remplies avant que les autorisations associées à l’instruction ne soient accordées.
Vous pouvez aussi utiliser des variables d’espace réservé quand vous spécifiez des conditions. Par exemple, vous pouvez autoriser un IAM utilisateur à accéder à une ressource uniquement si celle-ci est étiquetée avec son nom IAM d'utilisateur. Pour plus d'informations, consultez IAMla section Éléments de politique : variables et balises dans le Guide de IAM l'utilisateur.
AWS prend en charge les clés de condition globales et les clés de condition spécifiques au service. Pour voir toutes les clés de condition AWS globales, voir les clés contextuelles de condition AWS globales dans le guide de IAM l'utilisateur.
Important
De nombreuses clés de condition sont spécifiques à une ressource, et certaines API actions utilisent plusieurs ressources. Si vous écrivez une déclaration de stratégie avec une clé de condition, utilisez l'élément Resource
de la déclaration pour spécifier la ressource à laquelle la clé de condition s'applique. Dans le cas contraire, la stratégie peut empêcher totalement les utilisateurs d'exécuter l'action, car le contrôle de la condition échoue pour les ressources auxquelles la clé de condition ne s'applique pas. Si vous ne souhaitez pas spécifier de ressource, ou si vous avez écrit l'Action
élément de votre politique de manière à inclure plusieurs API actions, vous devez utiliser le type de ...IfExists
condition pour vous assurer que la clé de condition est ignorée pour les ressources qui ne l'utilisent pas. Pour plus d'informations, voir... IfExists conditions énoncées dans le guide de IAM l'utilisateur.
AWS IoT SiteWise définit son propre ensemble de clés de condition et prend également en charge l'utilisation de certaines clés de condition globales. Pour voir toutes les clés de condition AWS globales, voir les clés contextuelles de condition AWS globales dans le guide de IAM l'utilisateur.
Clé de condition | Description | Types |
---|---|---|
iotsitewise:isAssociatedWithAssetProperty |
Si les flux de données sont associés à une propriété d'actif. Utilisez cette clé de condition pour définir les autorisations en fonction de l'existence d'une propriété d'actif associée pour les flux de données. Exemple de valeur : |
Chaîne |
iotsitewise:assetHierarchyPath |
Le chemin hiérarchique de la ressource, qui est une chaîne d'actifs séparés IDs chacun par une barre oblique. Utilisez cette clé de condition pour définir des autorisations en fonction d'un sous-ensemble de votre hiérarchie de tous les actifs de votre compte. Exemple de valeur : |
Chaîne |
iotsitewise:propertyId |
ID d'une propriété d'actif. Utilisez cette clé de condition pour définir des autorisations basées sur une propriété spécifiée d'un modèle de ressource. Cette clé de condition s'applique à tous les actifs de ce modèle. Exemple de valeur : |
Chaîne |
iotsitewise:childAssetId |
ID d'une ressource associée en tant qu'enfant à une autre ressource. Utilisez cette clé de condition pour définir les autorisations en fonction des ressources enfants. Pour définir des autorisations en fonction des ressources parent, utilisez la section ressource d'une instruction de stratégie. Exemple de valeur : |
Chaîne |
iotsitewise:iam |
L'IAMidentité ARN d'une personne lors de la liste des politiques d'accès. Utilisez cette clé de condition pour définir les autorisations de politique d'accès pour une IAM identité. Exemple de valeur : |
Chaîne, null |
iotsitewise:propertyAlias |
Alias qui identifie une propriété d'actif ou un flux de données. Utilisez cette clé de condition pour définir les autorisations en fonction de l'alias. |
Chaîne |
iotsitewise:user |
L'ID d'un utilisateur d'IAMIdentity Center lors de la liste des politiques d'accès. Utilisez cette clé de condition pour définir les autorisations de politique d'accès pour un utilisateur IAM d'Identity Center. Exemple de valeur : |
Chaîne, null |
iotsitewise:group |
ID d'un groupe IAM Identity Center lors de la liste des politiques d'accès. Utilisez cette clé de condition pour définir les autorisations de politique d'accès pour un groupe IAM Identity Center. Exemple de valeur : |
Chaîne, null |
iotsitewise:portal |
ID d'un portail dans une stratégie d'accès. Utilisez cette clé de condition pour définir les autorisations de stratégie d'accès basées sur un portail. Exemple de valeur : |
Chaîne, null |
iotsitewise:project |
ID d'un projet dans une stratégie d'accès ou ID d'un projet pour un tableau de bord. Utilisez cette clé de condition pour définir des autorisations de stratégie d'accès ou de tableau de bord en fonction d'un projet. Exemple de valeur : |
Chaîne, null |
Pour savoir avec quelles actions et ressources vous pouvez utiliser une clé de condition, voir Actions définies par AWS IoT SiteWise.
Exemples
Pour consulter des exemples de politiques AWS IoT SiteWise basées sur l'identité, consultez. AWS IoT SiteWise exemples de politiques basées sur l'identité