Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS politiche gestite per AWS IoT
Per aggiungere autorizzazioni a utenti, gruppi e ruoli, è più facile utilizzare le politiche AWS gestite che scrivere le politiche da soli. Ci vogliono tempo ed esperienza per creare politiche gestite dai IAM clienti che forniscano al team solo le autorizzazioni di cui ha bisogno. Per iniziare rapidamente, puoi utilizzare le nostre politiche AWS gestite. Queste policy coprono i casi d'uso comuni e sono disponibili nel tuo Account AWS. Per ulteriori informazioni sulle politiche AWS gestite, consulta le politiche AWS gestite nella Guida IAM per l'utente.
AWS i servizi mantengono e aggiornano le politiche AWS gestite. Non è possibile modificare le autorizzazioni nelle politiche AWS gestite. I servizi occasionalmente aggiungono altre autorizzazioni a una policy gestita da AWS per supportare nuove funzionalità. Questo tipo di aggiornamento interessa tutte le identità (utenti, gruppi e ruoli) a cui è collegata la policy. È più probabile che i servizi aggiornino una policy gestita da AWS quando viene avviata una nuova funzionalità o quando diventano disponibili nuove operazioni. I servizi non rimuovono le autorizzazioni da una policy AWS gestita, quindi gli aggiornamenti delle policy non comprometteranno le autorizzazioni esistenti.
Inoltre, AWS supporta politiche gestite per le funzioni lavorative che si estendono su più servizi. Ad esempio, la policy ReadOnlyAccess AWS gestita fornisce l'accesso in sola lettura a tutti i AWS servizi e le risorse. Quando un servizio avvia una nuova funzionalità, AWS aggiunge autorizzazioni di sola lettura per nuove operazioni e risorse. Per un elenco e le descrizioni delle politiche relative alle funzioni lavorative, consulta le politiche AWS gestite per le funzioni lavorative nella Guida per l'IAMutente.
Nota
AWS IoT funziona con entrambi AWS IoT i IAM criteri. In questo argomento vengono discusse solo IAM le politiche, che definiscono un'azione politica per le API operazioni del piano di controllo e del piano dati. Consulta anche AWS IoT Core politiche.
AWS politica gestita: AWSIoTConfigAccess
Puoi allegare la AWSIoTConfigAccess
politica alle tue IAM identità.
Questa policy concede all'identità associata le autorizzazioni per l'accesso a tutte le operazioni di configurazione AWS IoT
. Questa policy può influenzare l'elaborazione e lo storage dei dati. Per visualizzare questa politica nel AWS Management Console, vedere AWSIoTConfigAccess
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
iot
— Recupera AWS IoT dati ed esegui azioni di configurazione IoT.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot:AcceptCertificateTransfer", "iot:AddThingToThingGroup", "iot:AssociateTargetsWithJob", "iot:AttachPolicy", "iot:AttachPrincipalPolicy", "iot:AttachThingPrincipal", "iot:CancelCertificateTransfer", "iot:CancelJob", "iot:CancelJobExecution", "iot:ClearDefaultAuthorizer", "iot:CreateAuthorizer", "iot:CreateCertificateFromCsr", "iot:CreateJob", "iot:CreateKeysAndCertificate", "iot:CreateOTAUpdate", "iot:CreatePolicy", "iot:CreatePolicyVersion", "iot:CreateRoleAlias", "iot:CreateStream", "iot:CreateThing", "iot:CreateThingGroup", "iot:CreateThingType", "iot:CreateTopicRule", "iot:DeleteAuthorizer", "iot:DeleteCACertificate", "iot:DeleteCertificate", "iot:DeleteJob", "iot:DeleteJobExecution", "iot:DeleteOTAUpdate", "iot:DeletePolicy", "iot:DeletePolicyVersion", "iot:DeleteRegistrationCode", "iot:DeleteRoleAlias", "iot:DeleteStream", "iot:DeleteThing", "iot:DeleteThingGroup", "iot:DeleteThingType", "iot:DeleteTopicRule", "iot:DeleteV2LoggingLevel", "iot:DeprecateThingType", "iot:DescribeAuthorizer", "iot:DescribeCACertificate", "iot:DescribeCertificate", "iot:DescribeDefaultAuthorizer", "iot:DescribeEndpoint", "iot:DescribeEventConfigurations", "iot:DescribeIndex", "iot:DescribeJob", "iot:DescribeJobExecution", "iot:DescribeRoleAlias", "iot:DescribeStream", "iot:DescribeThing", "iot:DescribeThingGroup", "iot:DescribeThingRegistrationTask", "iot:DescribeThingType", "iot:DetachPolicy", "iot:DetachPrincipalPolicy", "iot:DetachThingPrincipal", "iot:DisableTopicRule", "iot:EnableTopicRule", "iot:GetEffectivePolicies", "iot:GetIndexingConfiguration", "iot:GetJobDocument", "iot:GetLoggingOptions", "iot:GetOTAUpdate", "iot:GetPolicy", "iot:GetPolicyVersion", "iot:GetRegistrationCode", "iot:GetTopicRule", "iot:GetV2LoggingOptions", "iot:ListAttachedPolicies", "iot:ListAuthorizers", "iot:ListCACertificates", "iot:ListCertificates", "iot:ListCertificatesByCA", "iot:ListIndices", "iot:ListJobExecutionsForJob", "iot:ListJobExecutionsForThing", "iot:ListJobs", "iot:ListOTAUpdates", "iot:ListOutgoingCertificates", "iot:ListPolicies", "iot:ListPolicyPrincipals", "iot:ListPolicyVersions", "iot:ListPrincipalPolicies", "iot:ListPrincipalThings", "iot:ListRoleAliases", "iot:ListStreams", "iot:ListTargetsForPolicy", "iot:ListThingGroups", "iot:ListThingGroupsForThing", "iot:ListThingPrincipals", "iot:ListThingRegistrationTaskReports", "iot:ListThingRegistrationTasks", "iot:ListThings", "iot:ListThingsInThingGroup", "iot:ListThingTypes", "iot:ListTopicRules", "iot:ListV2LoggingLevels", "iot:RegisterCACertificate", "iot:RegisterCertificate", "iot:RegisterThing", "iot:RejectCertificateTransfer", "iot:RemoveThingFromThingGroup", "iot:ReplaceTopicRule", "iot:SearchIndex", "iot:SetDefaultAuthorizer", "iot:SetDefaultPolicyVersion", "iot:SetLoggingOptions", "iot:SetV2LoggingLevel", "iot:SetV2LoggingOptions", "iot:StartThingRegistrationTask", "iot:StopThingRegistrationTask", "iot:TestAuthorization", "iot:TestInvokeAuthorizer", "iot:TransferCertificate", "iot:UpdateAuthorizer", "iot:UpdateCACertificate", "iot:UpdateCertificate", "iot:UpdateEventConfigurations", "iot:UpdateIndexingConfiguration", "iot:UpdateRoleAlias", "iot:UpdateStream", "iot:UpdateThing", "iot:UpdateThingGroup", "iot:UpdateThingGroupsForThing", "iot:UpdateAccountAuditConfiguration", "iot:DescribeAccountAuditConfiguration", "iot:DeleteAccountAuditConfiguration", "iot:StartOnDemandAuditTask", "iot:CancelAuditTask", "iot:DescribeAuditTask", "iot:ListAuditTasks", "iot:CreateScheduledAudit", "iot:UpdateScheduledAudit", "iot:DeleteScheduledAudit", "iot:DescribeScheduledAudit", "iot:ListScheduledAudits", "iot:ListAuditFindings", "iot:CreateSecurityProfile", "iot:DescribeSecurityProfile", "iot:UpdateSecurityProfile", "iot:DeleteSecurityProfile", "iot:AttachSecurityProfile", "iot:DetachSecurityProfile", "iot:ListSecurityProfiles", "iot:ListSecurityProfilesForTarget", "iot:ListTargetsForSecurityProfile", "iot:ListActiveViolations", "iot:ListViolationEvents", "iot:ValidateSecurityProfileBehaviors" ], "Resource": "*" } ] }
AWS politica gestita: AWSIoTConfigReadOnlyAccess
Puoi allegare la AWSIoTConfigReadOnlyAccess
politica alle tue IAM identità.
Questa policy concede all'identità associata le autorizzazioni per l'accesso in sola lettura a tutte le operazioni di configurazione AWS IoT . Per visualizzare questa politica nel AWS Management Console, vedere AWSIoTConfigReadOnlyAccess
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
iot
: esegue operazioni di sola lettura di configurazione IoT.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot:DescribeAuthorizer", "iot:DescribeCACertificate", "iot:DescribeCertificate", "iot:DescribeDefaultAuthorizer", "iot:DescribeEndpoint", "iot:DescribeEventConfigurations", "iot:DescribeIndex", "iot:DescribeJob", "iot:DescribeJobExecution", "iot:DescribeRoleAlias", "iot:DescribeStream", "iot:DescribeThing", "iot:DescribeThingGroup", "iot:DescribeThingRegistrationTask", "iot:DescribeThingType", "iot:GetEffectivePolicies", "iot:GetIndexingConfiguration", "iot:GetJobDocument", "iot:GetLoggingOptions", "iot:GetOTAUpdate", "iot:GetPolicy", "iot:GetPolicyVersion", "iot:GetRegistrationCode", "iot:GetTopicRule", "iot:GetV2LoggingOptions", "iot:ListAttachedPolicies", "iot:ListAuthorizers", "iot:ListCACertificates", "iot:ListCertificates", "iot:ListCertificatesByCA", "iot:ListIndices", "iot:ListJobExecutionsForJob", "iot:ListJobExecutionsForThing", "iot:ListJobs", "iot:ListOTAUpdates", "iot:ListOutgoingCertificates", "iot:ListPolicies", "iot:ListPolicyPrincipals", "iot:ListPolicyVersions", "iot:ListPrincipalPolicies", "iot:ListPrincipalThings", "iot:ListRoleAliases", "iot:ListStreams", "iot:ListTargetsForPolicy", "iot:ListThingGroups", "iot:ListThingGroupsForThing", "iot:ListThingPrincipals", "iot:ListThingRegistrationTaskReports", "iot:ListThingRegistrationTasks", "iot:ListThings", "iot:ListThingsInThingGroup", "iot:ListThingTypes", "iot:ListTopicRules", "iot:ListV2LoggingLevels", "iot:SearchIndex", "iot:TestAuthorization", "iot:TestInvokeAuthorizer", "iot:DescribeAccountAuditConfiguration", "iot:DescribeAuditTask", "iot:ListAuditTasks", "iot:DescribeScheduledAudit", "iot:ListScheduledAudits", "iot:ListAuditFindings", "iot:DescribeSecurityProfile", "iot:ListSecurityProfiles", "iot:ListSecurityProfilesForTarget", "iot:ListTargetsForSecurityProfile", "iot:ListActiveViolations", "iot:ListViolationEvents", "iot:ValidateSecurityProfileBehaviors" ], "Resource": "*" } ] }
AWS politica gestita: AWSIoTDataAccess
Puoi allegare la AWSIoTDataAccess
politica alle tue IAM identità.
Questa politica concede le autorizzazioni di identità associate che consentono l'accesso a tutte le AWS IoT operazioni sui dati. Le operazioni sui dati inviano dati tramite i nostri MQTT protocolliHTTP. Per visualizzare questa policy nella AWS Management Console, consulta AWSIoTDataAccess
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
iot
— Recupera AWS IoT i dati e consenti l'accesso completo alle azioni AWS IoT di messaggistica.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot:Connect", "iot:Publish", "iot:Subscribe", "iot:Receive", "iot:GetThingShadow", "iot:UpdateThingShadow", "iot:DeleteThingShadow", "iot:ListNamedShadowsForThing" ], "Resource": "*" } ] }
AWS politica gestita: AWSIoTFullAccess
Puoi allegare la AWSIoTFullAccess
politica alle tue IAM identità.
Questa policy concede all'identità associata le autorizzazioni per l'accesso a tutte le operazioni di configurazione e messaggistica AWS IoT
. Per visualizzare questa politica nel AWS Management Console, vedere AWSIoTFullAccess
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
iot
— Recupera AWS IoT i dati e consenti l'accesso completo alle azioni AWS IoT di configurazione e messaggistica. -
iotjobsdata
— Recupera i dati AWS IoT di Jobs e consenti l'accesso completo alle operazioni del piano API dati AWS IoT di Jobs.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot:*", "iotjobsdata:*" ], "Resource": "*" } ] }
AWS politica gestita: AWSIoTLogging
Puoi allegare la AWSIoTLogging
politica alle tue IAM identità.
Questa politica concede le autorizzazioni di identità associate che consentono l'accesso alla creazione di gruppi Amazon CloudWatch Logs e ai log di streaming verso i gruppi. Questa politica è allegata al tuo ruolo di registrazione. CloudWatch Per visualizzare questa politica in AWS Management Console, vedere AWSIoTLogging
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
logs
— Recupera i CloudWatch log. Consente inoltre la creazione di gruppi di CloudWatch log e di log di streaming verso i gruppi.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:PutMetricFilter", "logs:PutRetentionPolicy", "logs:GetLogEvents", "logs:DeleteLogStream" ], "Resource": [ "*" ] } ] }
AWS politica gestita: AWSIoTOTAUpdate
Puoi allegare la AWSIoTOTAUpdate
politica alle tue IAM identità.
Questa politica concede le autorizzazioni di identità associate che consentono l'accesso alla creazione di AWS IoT
lavori, alla firma di AWS IoT codice e alla descrizione dei lavori di firma AWS del codice. Per visualizzare questa politica in, vedere. AWS Management ConsoleAWSIoTOTAUpdate
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
iot
— Crea AWS IoT offerte di lavoro e lavori di firma del codice. -
signer
— Esegui la creazione di lavori di firma del AWS codice.
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "iot:CreateJob", "signer:DescribeSigningJob" ], "Resource": "*" } }
AWS politica gestita: AWSIoTRuleActions
Puoi allegare la AWSIoTRuleActions
politica alle tue IAM identità.
Questa politica concede le autorizzazioni di identità associate che consentono l'accesso a tutti Servizio AWS i messaggi supportati nelle AWS IoT azioni delle regole. Per visualizzare questa politica in AWS Management Console, vedere. AWSIoTRuleActions
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
iot
: esegue operazioni per la pubblicazione di messaggi delle operazioni delle regole. -
dynamodb
: inserisce un messaggio in una tabella DynamoDB o suddivide un messaggio in più colonne di una tabella DynamoDB. -
s3
: archivia un oggetto in un bucket Amazon S3. -
kinesis
: invia un messaggio a un oggetto di flusso Amazon Kinesis. -
firehose
- Inserire un record in un oggetto stream Firehose. -
cloudwatch
- Modifica lo stato CloudWatch dell'allarme o invia i dati dei messaggi a CloudWatch metric. -
sns
- Esegui l'operazione per pubblicare una notifica utilizzando AmazonSNS. Questa operazione è limitata agli AWS IoT SNS argomenti. -
sqs
- Inserisce un messaggio da aggiungere alla SQS coda. -
es
- Invia un messaggio al OpenSearch servizio di assistenza.
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "dynamodb:PutItem", "kinesis:PutRecord", "iot:Publish", "s3:PutObject", "sns:Publish", "sqs:SendMessage*", "cloudwatch:SetAlarmState", "cloudwatch:PutMetricData", "es:ESHttpPut", "firehose:PutRecord" ], "Resource": "*" } }
AWS politica gestita: AWSIoTThingsRegistration
Puoi allegare la AWSIoTThingsRegistration
politica alle tue IAM identità.
Questa politica concede le autorizzazioni di identità associate che consentono l'accesso alla registrazione di elementi in blocco utilizzando. StartThingRegistrationTask
API Questa policy può influenzare l'elaborazione e lo storage dei dati. Per visualizzare questa politica in, vedere. AWS Management ConsoleAWSIoTThingsRegistration
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
iot
: esegue operazioni per la creazione di oggetti e il collegamento di policy e certificati durante la registrazione in blocco.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot:AddThingToThingGroup", "iot:AttachPolicy", "iot:AttachPrincipalPolicy", "iot:AttachThingPrincipal", "iot:CreateCertificateFromCsr", "iot:CreatePolicy", "iot:CreateThing", "iot:DescribeCertificate", "iot:DescribeThing", "iot:DescribeThingGroup", "iot:DescribeThingType", "iot:DetachPolicy", "iot:DetachThingPrincipal", "iot:GetPolicy", "iot:ListAttachedPolicies", "iot:ListPolicyPrincipals", "iot:ListPrincipalPolicies", "iot:ListPrincipalThings", "iot:ListTargetsForPolicy", "iot:ListThingGroupsForThing", "iot:ListThingPrincipals", "iot:RegisterCertificate", "iot:RegisterThing", "iot:RemoveThingFromThingGroup", "iot:UpdateCertificate", "iot:UpdateThing", "iot:UpdateThingGroupsForThing", "iot:AddThingToBillingGroup", "iot:DescribeBillingGroup", "iot:RemoveThingFromBillingGroup" ], "Resource": [ "*" ] } ] }
AWS IoT aggiornamenti alle politiche AWS gestite
Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite AWS IoT da quando questo servizio ha iniziato a tenere traccia di queste modifiche. Per ricevere avvisi automatici sulle modifiche a questa pagina, iscriviti al RSS feed nella pagina della cronologia dei AWS IoT documenti.
Modifica | Descrizione | Data |
---|---|---|
AWSIoTFullAccess: aggiornamento a una policy esistente |
AWS IoT ha aggiunto nuove autorizzazioni per consentire agli utenti di accedere alle API operazioni del piano dati AWS IoT di Jobs utilizzando il HTTP protocollo. Un nuovo prefisso di IAM policy, |
11 maggio 2022 |
AWS IoT ha iniziato a tenere traccia delle modifiche |
AWS IoT ha iniziato a tenere traccia delle modifiche per le sue politiche AWS gestite. |
11 maggio 2022 |