Concedere a qualsiasi AWS IoT regola l'accesso richiesto - AWS IoT Core

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Concedere a qualsiasi AWS IoT regola l'accesso richiesto

Usa i ruoli IAM per controllare le AWS risorse a cui ogni regola ha accesso. Prima di creare una regola, devi creare un ruolo IAM con una policy che consenta l'accesso alle AWS risorse richieste. AWS IoT assume questo ruolo quando implementa una regola.

Completa i seguenti passaggi per creare il ruolo e la AWS IoT policy IAM che garantiscano a una AWS IoT regola l'accesso richiesto (AWS CLI).
  1. Salva il seguente documento sulla politica di fiducia, che concede AWS IoT l'autorizzazione ad assumere il ruolo, in un file denominatoiot-role-trust.json.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "iot.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "123456789012" }, "ArnLike": { "aws:SourceArn": "arn:aws:iot:us-east-1:123456789012:rule/rulename" } } } ] }

    Utilizzare il comando create-role per creare un ruolo IAM specificando il file iot-role-trust.json:

    aws iam create-role --role-name my-iot-role --assume-role-policy-document file://iot-role-trust.json

    L'output di questo comando è simile al seguente:

    { "Role": { "AssumeRolePolicyDocument": "url-encoded-json", "RoleId": "AKIAIOSFODNN7EXAMPLE", "CreateDate": "2015-09-30T18:43:32.821Z", "RoleName": "my-iot-role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/my-iot-role" } }
  2. Salvare il seguente JSON in un file denominato my-iot-policy.json.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "dynamodb:*", "Resource": "*" } ] }

    Questo JSON è un esempio di documento di policy che concede l'accesso AWS IoT dell'amministratore a DynamoDB.

    Utilizzate il comando create-policy per concedere AWS IoT l'accesso alle vostre AWS risorse dopo aver assunto il ruolo, inserendo nel file: my-iot-policy.json

    aws iam create-policy --policy-name my-iot-policy --policy-document file://my-iot-policy.json

    Per ulteriori informazioni su come concedere l'accesso a Servizi AWS nelle politiche per AWS IoT, vedere. Creazione di una regola

    L'output del comando create-policy contiene l'ARN della policy. Collegamento di una policy al ruolo.

    { "Policy": { "PolicyName": "my-iot-policy", "CreateDate": "2015-09-30T19:31:18.620Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "ZXR6A36LTYANPAI7NJ5UV", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/my-iot-policy", "UpdateDate": "2015-09-30T19:31:18.620Z" } }
  3. Usa il comando attach-role-policy per collegare la policy a un ruolo:

    aws iam attach-role-policy --role-name my-iot-role --policy-arn "arn:aws:iam::123456789012:policy/my-iot-policy"