AWS politiche gestite per AWS IoT - AWS IoT Core

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS politiche gestite per AWS IoT

Per aggiungere autorizzazioni a utenti, gruppi e ruoli, è più facile utilizzare le politiche AWS gestite che scrivere le politiche da soli. Creare policy gestite dal cliente IAM per fornire al tuo team solo le autorizzazioni di cui ha bisogno richiede tempo e competenza. Per iniziare rapidamente, puoi utilizzare le nostre politiche AWS gestite. Queste policy coprono i casi d'uso comuni e sono disponibili nel tuo Account AWS. Per ulteriori informazioni sulle policy AWS gestite, consulta le policy AWS gestite nella IAM User Guide.

AWS i servizi mantengono e aggiornano le politiche AWS gestite. Non è possibile modificare le autorizzazioni nelle politiche AWS gestite. I servizi occasionalmente aggiungono altre autorizzazioni a una policy gestita da AWS per supportare nuove funzionalità. Questo tipo di aggiornamento interessa tutte le identità (utenti, gruppi e ruoli) a cui è collegata la policy. È più probabile che i servizi aggiornino una policy gestita da AWS quando viene avviata una nuova funzionalità o quando diventano disponibili nuove operazioni. I servizi non rimuovono le autorizzazioni da una policy AWS gestita, quindi gli aggiornamenti delle policy non comprometteranno le autorizzazioni esistenti.

Inoltre, AWS supporta politiche gestite per le funzioni lavorative che si estendono su più servizi. Ad esempio, la policy ReadOnlyAccess AWS gestita fornisce l'accesso in sola lettura a tutti i AWS servizi e le risorse. Quando un servizio avvia una nuova funzionalità, AWS aggiunge autorizzazioni di sola lettura per nuove operazioni e risorse. Per l'elenco e la descrizione delle policy di funzione dei processi, consulta la sezione Policy gestite da AWS per funzioni di processi nella Guida per l'utente di IAM.

Nota

AWS IoT funziona sia con le politiche IAM che con quelle AWS IoT di IAM. Questo argomento è dedicato solo alle policy IAM, che definiscono un'operazione di policy per operazioni API piano di controllo (control-plane) e del piano dati. Consulta anche AWS IoT Core politiche.

AWS politica gestita: AWSIo TConfig accesso

È possibile allegare la policy AWSIoTConfigAccess alle identità IAM.

Questa policy concede all'identità associata le autorizzazioni per l'accesso a tutte le operazioni di configurazione AWS IoT . Questa policy può influenzare l'elaborazione e lo storage dei dati. Per visualizzare questa politica in AWS Management Console, vedere AWSIoTConfigAccess.

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • iot— Recupera AWS IoT dati ed esegui azioni di configurazione IoT.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot:AcceptCertificateTransfer", "iot:AddThingToThingGroup", "iot:AssociateTargetsWithJob", "iot:AttachPolicy", "iot:AttachPrincipalPolicy", "iot:AttachThingPrincipal", "iot:CancelCertificateTransfer", "iot:CancelJob", "iot:CancelJobExecution", "iot:ClearDefaultAuthorizer", "iot:CreateAuthorizer", "iot:CreateCertificateFromCsr", "iot:CreateJob", "iot:CreateKeysAndCertificate", "iot:CreateOTAUpdate", "iot:CreatePolicy", "iot:CreatePolicyVersion", "iot:CreateRoleAlias", "iot:CreateStream", "iot:CreateThing", "iot:CreateThingGroup", "iot:CreateThingType", "iot:CreateTopicRule", "iot:DeleteAuthorizer", "iot:DeleteCACertificate", "iot:DeleteCertificate", "iot:DeleteJob", "iot:DeleteJobExecution", "iot:DeleteOTAUpdate", "iot:DeletePolicy", "iot:DeletePolicyVersion", "iot:DeleteRegistrationCode", "iot:DeleteRoleAlias", "iot:DeleteStream", "iot:DeleteThing", "iot:DeleteThingGroup", "iot:DeleteThingType", "iot:DeleteTopicRule", "iot:DeleteV2LoggingLevel", "iot:DeprecateThingType", "iot:DescribeAuthorizer", "iot:DescribeCACertificate", "iot:DescribeCertificate", "iot:DescribeDefaultAuthorizer", "iot:DescribeEndpoint", "iot:DescribeEventConfigurations", "iot:DescribeIndex", "iot:DescribeJob", "iot:DescribeJobExecution", "iot:DescribeRoleAlias", "iot:DescribeStream", "iot:DescribeThing", "iot:DescribeThingGroup", "iot:DescribeThingRegistrationTask", "iot:DescribeThingType", "iot:DetachPolicy", "iot:DetachPrincipalPolicy", "iot:DetachThingPrincipal", "iot:DisableTopicRule", "iot:EnableTopicRule", "iot:GetEffectivePolicies", "iot:GetIndexingConfiguration", "iot:GetJobDocument", "iot:GetLoggingOptions", "iot:GetOTAUpdate", "iot:GetPolicy", "iot:GetPolicyVersion", "iot:GetRegistrationCode", "iot:GetTopicRule", "iot:GetV2LoggingOptions", "iot:ListAttachedPolicies", "iot:ListAuthorizers", "iot:ListCACertificates", "iot:ListCertificates", "iot:ListCertificatesByCA", "iot:ListIndices", "iot:ListJobExecutionsForJob", "iot:ListJobExecutionsForThing", "iot:ListJobs", "iot:ListOTAUpdates", "iot:ListOutgoingCertificates", "iot:ListPolicies", "iot:ListPolicyPrincipals", "iot:ListPolicyVersions", "iot:ListPrincipalPolicies", "iot:ListPrincipalThings", "iot:ListRoleAliases", "iot:ListStreams", "iot:ListTargetsForPolicy", "iot:ListThingGroups", "iot:ListThingGroupsForThing", "iot:ListThingPrincipals", "iot:ListThingRegistrationTaskReports", "iot:ListThingRegistrationTasks", "iot:ListThings", "iot:ListThingsInThingGroup", "iot:ListThingTypes", "iot:ListTopicRules", "iot:ListV2LoggingLevels", "iot:RegisterCACertificate", "iot:RegisterCertificate", "iot:RegisterThing", "iot:RejectCertificateTransfer", "iot:RemoveThingFromThingGroup", "iot:ReplaceTopicRule", "iot:SearchIndex", "iot:SetDefaultAuthorizer", "iot:SetDefaultPolicyVersion", "iot:SetLoggingOptions", "iot:SetV2LoggingLevel", "iot:SetV2LoggingOptions", "iot:StartThingRegistrationTask", "iot:StopThingRegistrationTask", "iot:TestAuthorization", "iot:TestInvokeAuthorizer", "iot:TransferCertificate", "iot:UpdateAuthorizer", "iot:UpdateCACertificate", "iot:UpdateCertificate", "iot:UpdateEventConfigurations", "iot:UpdateIndexingConfiguration", "iot:UpdateRoleAlias", "iot:UpdateStream", "iot:UpdateThing", "iot:UpdateThingGroup", "iot:UpdateThingGroupsForThing", "iot:UpdateAccountAuditConfiguration", "iot:DescribeAccountAuditConfiguration", "iot:DeleteAccountAuditConfiguration", "iot:StartOnDemandAuditTask", "iot:CancelAuditTask", "iot:DescribeAuditTask", "iot:ListAuditTasks", "iot:CreateScheduledAudit", "iot:UpdateScheduledAudit", "iot:DeleteScheduledAudit", "iot:DescribeScheduledAudit", "iot:ListScheduledAudits", "iot:ListAuditFindings", "iot:CreateSecurityProfile", "iot:DescribeSecurityProfile", "iot:UpdateSecurityProfile", "iot:DeleteSecurityProfile", "iot:AttachSecurityProfile", "iot:DetachSecurityProfile", "iot:ListSecurityProfiles", "iot:ListSecurityProfilesForTarget", "iot:ListTargetsForSecurityProfile", "iot:ListActiveViolations", "iot:ListViolationEvents", "iot:ValidateSecurityProfileBehaviors" ], "Resource": "*" } ] }

AWS politica gestita: AWSIo TConfig ReadOnlyAccess

È possibile allegare la policy AWSIoTConfigReadOnlyAccess alle identità IAM.

Questa policy concede all'identità associata le autorizzazioni per l'accesso in sola lettura a tutte le operazioni di configurazione AWS IoT . Per visualizzare questa politica in AWS Management Console, vedere AWSIoTConfigReadOnlyAccess.

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • iot: esegue operazioni di sola lettura di configurazione IoT.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot:DescribeAuthorizer", "iot:DescribeCACertificate", "iot:DescribeCertificate", "iot:DescribeDefaultAuthorizer", "iot:DescribeEndpoint", "iot:DescribeEventConfigurations", "iot:DescribeIndex", "iot:DescribeJob", "iot:DescribeJobExecution", "iot:DescribeRoleAlias", "iot:DescribeStream", "iot:DescribeThing", "iot:DescribeThingGroup", "iot:DescribeThingRegistrationTask", "iot:DescribeThingType", "iot:GetEffectivePolicies", "iot:GetIndexingConfiguration", "iot:GetJobDocument", "iot:GetLoggingOptions", "iot:GetOTAUpdate", "iot:GetPolicy", "iot:GetPolicyVersion", "iot:GetRegistrationCode", "iot:GetTopicRule", "iot:GetV2LoggingOptions", "iot:ListAttachedPolicies", "iot:ListAuthorizers", "iot:ListCACertificates", "iot:ListCertificates", "iot:ListCertificatesByCA", "iot:ListIndices", "iot:ListJobExecutionsForJob", "iot:ListJobExecutionsForThing", "iot:ListJobs", "iot:ListOTAUpdates", "iot:ListOutgoingCertificates", "iot:ListPolicies", "iot:ListPolicyPrincipals", "iot:ListPolicyVersions", "iot:ListPrincipalPolicies", "iot:ListPrincipalThings", "iot:ListRoleAliases", "iot:ListStreams", "iot:ListTargetsForPolicy", "iot:ListThingGroups", "iot:ListThingGroupsForThing", "iot:ListThingPrincipals", "iot:ListThingRegistrationTaskReports", "iot:ListThingRegistrationTasks", "iot:ListThings", "iot:ListThingsInThingGroup", "iot:ListThingTypes", "iot:ListTopicRules", "iot:ListV2LoggingLevels", "iot:SearchIndex", "iot:TestAuthorization", "iot:TestInvokeAuthorizer", "iot:DescribeAccountAuditConfiguration", "iot:DescribeAuditTask", "iot:ListAuditTasks", "iot:DescribeScheduledAudit", "iot:ListScheduledAudits", "iot:ListAuditFindings", "iot:DescribeSecurityProfile", "iot:ListSecurityProfiles", "iot:ListSecurityProfilesForTarget", "iot:ListTargetsForSecurityProfile", "iot:ListActiveViolations", "iot:ListViolationEvents", "iot:ValidateSecurityProfileBehaviors" ], "Resource": "*" } ] }

AWS politica gestita: AWSIo TData Accesso

È possibile allegare la policy AWSIoTDataAccess alle identità IAM.

Questa politica concede le autorizzazioni di identità associate che consentono l'accesso a tutte le operazioni AWS IoT sui dati. Le operazioni sui dati inviano dati tramite il protocollo MQTT o HTTP. Per visualizzare questa policy nella AWS Management Console, consulta AWSIoTDataAccess.

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • iot— Recupera AWS IoT i dati e consenti l'accesso completo alle AWS IoT azioni di messaggistica.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot:Connect", "iot:Publish", "iot:Subscribe", "iot:Receive", "iot:GetThingShadow", "iot:UpdateThingShadow", "iot:DeleteThingShadow", "iot:ListNamedShadowsForThing" ], "Resource": "*" } ] }

AWS politica gestita: accesso AWSIo TFull

È possibile allegare la policy AWSIoTFullAccess alle identità IAM.

Questa policy concede all'identità associata le autorizzazioni per l'accesso a tutte le operazioni di configurazione e messaggistica AWS IoT . Per visualizzare questa politica in AWS Management Console, vedere AWSIoTFullAccess.

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • iot— Recupera AWS IoT i dati e consenti l'accesso completo alle azioni AWS IoT di configurazione e messaggistica.

  • iotjobsdata— Recupera i dati AWS IoT di Jobs e consenti l'accesso completo alle operazioni dell'API del piano dati AWS IoT di Jobs.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot:*", "iotjobsdata:*" ], "Resource": "*" } ] }

AWS politica gestita: AWSIo TLogging

È possibile allegare la policy AWSIoTLogging alle identità IAM.

Questa politica concede le autorizzazioni di identità associate che consentono l'accesso alla creazione di gruppi Amazon CloudWatch Logs e ai log di streaming verso i gruppi. Questa politica è allegata al tuo ruolo di registrazione. CloudWatch Per visualizzare questa politica in AWS Management Console, vedere AWSIoTLogging.

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • logs— Recupera i CloudWatch log. Consente inoltre la creazione di gruppi di CloudWatch log e di log di streaming verso i gruppi.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:PutMetricFilter", "logs:PutRetentionPolicy", "logs:GetLogEvents", "logs:DeleteLogStream" ], "Resource": [ "*" ] } ] }

AWS politica gestita: AWSIo TOTAUpdate

È possibile allegare la policy AWSIoTOTAUpdate alle identità IAM.

Questa politica concede le autorizzazioni di identità associate che consentono l'accesso alla creazione di AWS IoT lavori, ai lavori di firma AWS IoT del codice e alla descrizione dei lavori di firma AWS del codice. Per visualizzare questa politica in, vedere. AWS Management ConsoleAWSIoTOTAUpdate

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • iot— Crea AWS IoT offerte di lavoro e lavori di firma del codice.

  • signer— Esegui la creazione di lavori di firma del AWS codice.

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "iot:CreateJob", "signer:DescribeSigningJob" ], "Resource": "*" } }

AWS politica gestita: AWSIo TRule azioni

È possibile allegare la policy AWSIoTRuleActions alle identità IAM.

Questa politica concede le autorizzazioni di identità associate che consentono l'accesso a tutti Servizio AWS i messaggi supportati nelle azioni delle AWS IoT regole. Per visualizzare questa politica in AWS Management Console, vedere. AWSIoTRuleActions

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • iot: esegue operazioni per la pubblicazione di messaggi delle operazioni delle regole.

  • dynamodb: inserisce un messaggio in una tabella DynamoDB o suddivide un messaggio in più colonne di una tabella DynamoDB.

  • s3: archivia un oggetto in un bucket Amazon S3.

  • kinesis: invia un messaggio a un oggetto di flusso Amazon Kinesis.

  • firehose- Inserire un record in un oggetto stream Firehose.

  • cloudwatch- Modifica lo stato CloudWatch dell'allarme o invia i dati del messaggio a CloudWatch metric.

  • sns: esegue l'operazione di pubblicazione di una notifica con Amazon SNS. Questa operazione è limitata agli argomenti AWS IoT SNS.

  • sqs: inserisce un messaggio da aggiungere alla coda SQS.

  • es- Invia un messaggio al OpenSearch servizio di assistenza.

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "dynamodb:PutItem", "kinesis:PutRecord", "iot:Publish", "s3:PutObject", "sns:Publish", "sqs:SendMessage*", "cloudwatch:SetAlarmState", "cloudwatch:PutMetricData", "es:ESHttpPut", "firehose:PutRecord" ], "Resource": "*" } }

AWS politica gestita: AWSIo TThings registrazione

È possibile allegare la policy AWSIoTThingsRegistration alle identità IAM.

Questa policy concede all'identità associata le autorizzazioni per l'accesso per registrare oggetti in blocco usando l'API StartThingRegistrationTask. Questa policy può influenzare l'elaborazione e lo storage dei dati. Per visualizzare questa politica nel AWS Management Console, vedere AWSIoTThingsRegistration.

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • iot: esegue operazioni per la creazione di oggetti e il collegamento di policy e certificati durante la registrazione in blocco.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot:AddThingToThingGroup", "iot:AttachPolicy", "iot:AttachPrincipalPolicy", "iot:AttachThingPrincipal", "iot:CreateCertificateFromCsr", "iot:CreatePolicy", "iot:CreateThing", "iot:DescribeCertificate", "iot:DescribeThing", "iot:DescribeThingGroup", "iot:DescribeThingType", "iot:DetachPolicy", "iot:DetachThingPrincipal", "iot:GetPolicy", "iot:ListAttachedPolicies", "iot:ListPolicyPrincipals", "iot:ListPrincipalPolicies", "iot:ListPrincipalThings", "iot:ListTargetsForPolicy", "iot:ListThingGroupsForThing", "iot:ListThingPrincipals", "iot:RegisterCertificate", "iot:RegisterThing", "iot:RemoveThingFromThingGroup", "iot:UpdateCertificate", "iot:UpdateThing", "iot:UpdateThingGroupsForThing", "iot:AddThingToBillingGroup", "iot:DescribeBillingGroup", "iot:RemoveThingFromBillingGroup" ], "Resource": [ "*" ] } ] }

AWS IoT aggiornamenti alle politiche AWS gestite

Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite AWS IoT da quando questo servizio ha iniziato a tenere traccia di queste modifiche. Per ricevere avvisi automatici sulle modifiche a questa pagina, iscriviti al feed RSS nella pagina della cronologia dei AWS IoT documenti.

Modifica Descrizione Data

AWSIoTFullAccesso: aggiornamento a una politica esistente

AWS IoT ha aggiunto nuove autorizzazioni per consentire agli utenti di accedere alle operazioni dell'API del piano dati di AWS IoT Jobs utilizzando il protocollo HTTP.

Un nuovo prefisso della policy IAM,iotjobsdata:, offre un controllo di accesso più dettagliato per accedere agli endpoint del piano dati di AWS IoT Jobs. Per le operazioni API piano di controllo (control-plane), viene usato ancora il prefisso iot:. Per ulteriori informazioni, consulta AWS IoT Core politiche per il protocollo HTTPS.

11 maggio 2022

AWS IoT ha iniziato a tenere traccia delle modifiche

AWS IoT ha iniziato a tenere traccia delle modifiche per le sue politiche AWS gestite.

11 maggio 2022