Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Ajouter des autorisations au rôle de service d'échange de jetons (TES)
Accordez le rôle de service d'échange de jetons (TES) à l'appareil autorisé à consulter les secrets. Cela est nécessaire pour que le AWS Secrets Manager AWS IoT Greengrass composant fonctionne correctement.
Ajouter des autorisations au TES rôle
Connectez-vous à la IAM console AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/iam/
. -
Choisissez Rôles dans le menu de navigation de gauche et recherchez le TES rôle que vous avez créé plus tôt dans le processus.
-
Dans le menu déroulant Ajouter des autorisations, sélectionnez Joindre des politiques.
-
Choisissez Create Policy (Créer une politique).
-
Faites défiler l'écran vers le bas et sélectionnez Modifier.
-
Dans l'éditeur de stratégie, choisissez JSONet modifiez la stratégie.
Remplacez la politique par la suivante :
Note
Remplacez
arn:aws:kinesisvideo:*:*:stream/streamName1/*
etarn:aws:kinesisvideo:*:*:stream/streamName2/*
par le ARNs pour les flux que vous avez créés à l'étape précédente.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kinesisvideo:ListStreams" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "kinesisvideo:DescribeStream", "kinesisvideo:PutMedia", "kinesisvideo:TagStream", "kinesisvideo:GetDataEndpoint" ], "Resource": [ "
arn:aws:kinesisvideo:*:*:stream/streamName1/*
", "arn:aws:kinesisvideo:*:*:stream/streamName2/*
" ] } ] } -
Sur la page Add tags (Ajouter des identifications), choisissez Next: Review (Suivant : Révision).
-
Donnez un nom à votre politique, puis choisissez Créer une politique.
Un exemple de nom de politique est KvsEdgeAccessPolicy.
-
Fermez l'onglet et revenez à l'onglet dans lequel vous associiez une politique au TES rôle.
Cliquez sur le bouton d'actualisation, puis recherchez la politique nouvellement créée.
Cochez la case et choisissez Joindre les politiques.
Sur l'écran suivant, vous voyez une note indiquant que la politique a été correctement attachée au rôle.
-
Créez et joignez une autre politique, cette fois pour vos secrets.
Remplacez la politique par la suivante :
Note
arn:aws:secretsmanager:*:*:secret:*
Remplacez-le par celui ARNs contenant les URI secrets multimédias que vous avez créés dansCréez les Amazon Kinesis Video Streams AWS Secrets Manager et les ressources pour votre caméra IP RTSP URLs.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "secretsmanager:GetSecretValue", "Resource": [ "
arn:aws:secretsmanager:*:*:secret:*
", "arn:aws:secretsmanager:*:*:secret:*
" ] } ] } -
Créez et attachez une autre politique, cette fois pour les Amazon CloudWatch métriques. Remplacez la politique par la suivante :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": [ "*" ] } ] }