翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
必要なアクセスを AWS IoT ルールに付与する
IAM ロールを使用して、各ルールがアクセスできる AWS リソースを制御します。ルールを作成する前に、必要な AWS リソースへのアクセスを許可するポリシーを持つ IAM ロールを作成する必要があります。 は、ルールを実装するときにこのロールを AWS IoT 引き受けます。
必要なアクセス () を AWS IoT ルールに付与する IAM ロールと AWS IoT ポリシーを作成するには、次の手順を実行しますAWS CLI。
- 
                ロールを引き受ける AWS IoT アクセス許可を付与する次の信頼ポリシードキュメントを、 という名前のファイルに保存します iot-role-trust.json。create-role コマンドを使用し、 iot-role-trust.jsonファイルを指定して IAM ロールを作成します。aws iam create-role --role-namemy-iot-role--assume-role-policy-document file://iot-role-trust.jsonこのコマンドの出力は以下のようになります。 { "Role": { "AssumeRolePolicyDocument": "url-encoded-json", "RoleId": "AKIAIOSFODNN7EXAMPLE", "CreateDate": "2015-09-30T18:43:32.821Z", "RoleName": "my-iot-role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/my-iot-role" } }
- 
                次の JSON を my-iot-policy.jsonという名前のファイルに保存します。この JSON は、DynamoDB への AWS IoT 管理者アクセスを許可するポリシードキュメントの例です。 create-policy コマンドを使用して、ロールを引き受けるときに AWS リソース AWS IoT へのアクセスを許可し、 my-iot-policy.jsonファイルを渡します。aws iam create-policy --policy-namemy-iot-policy--policy-document file://my-iot-policy.jsonのポリシー AWS のサービス で へのアクセスを許可する方法の詳細については AWS IoT、「」を参照してくださいAWS IoT ルールの作成。 create-policy コマンドの出力には、ポリシーの ARN が含められます。 ロールにポリシーをアタッチします。 { "Policy": { "PolicyName": "my-iot-policy", "CreateDate": "2015-09-30T19:31:18.620Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "ZXR6A36LTYANPAI7NJ5UV", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/my-iot-policy", "UpdateDate": "2015-09-30T19:31:18.620Z" } }
- 
                ポリシーをロールにアタッチするには、attach-role-policy コマンドを使用します。 aws iam attach-role-policy --role-namemy-iot-role--policy-arn "arn:aws:iam::123456789012:policy/my-iot-policy"
ルールエンジンアクセスの取り消し
ルールエンジンへのアクセスをすぐに取り消すには、次の手順を実行します。
- 
                信頼ポリシーから iot.amazonaws.com を削除する 
- 
                手順に従って iot ロールセッションを取り消す