Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Octroi d'autorisations à une application
Vous pouvez créer un rôle pour votre application afin de lui accorder l'autorisation d'appeler AWS des services. Par défaut, les applications ne disposent d'aucune autorisation. Vous créez un rôle d'application dans IAM et vous l'attribuez à une application lors du déploiement. Pour accorder à votre application uniquement les autorisations dont elle a besoin, créez-lui un rôle avec des autorisations pour des actions d'API spécifiques.
L'exemple d'application inclut un AWS CloudFormation modèle et un script qui créent un rôle d'application. Il s'agit d'un rôle de service qu'AWS Panorama peut assumer. Ce rôle autorise l'application à appeler pour CloudWatch télécharger des métriques.
Exemple aws-panorama-sample.yml — Rôle de l'application
Resources: runtimeRole: Type: AWS::IAM::Role Properties: AssumeRolePolicyDocument: Version: "2012-10-17" Statement: - Effect: Allow Principal: Service: - panorama.amazonaws.com Action: - sts:AssumeRole Policies: - PolicyName: cloudwatch-putmetrics PolicyDocument: Version: 2012-10-17 Statement: - Effect: Allow
Action: 'cloudwatch:PutMetricData'
Resource: '*' Path: /service-role/
Vous pouvez étendre ce script pour accorder des autorisations à d'autres services, en spécifiant une liste d'actions ou de modèles d'API pour la valeur deAction
.
Pour plus d'informations sur les autorisations dans AWS Panorama, consultezAWS Panorama autorisations.