

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 必要なアクセスを AWS IoT ルールに付与する
<a name="iot-create-role"></a>

IAM ロールを使用して、各ルールがアクセスできる AWS リソースを制御します。ルールを作成する前に、必要な AWS リソースへのアクセスを許可するポリシーを持つ IAM ロールを作成する必要があります。 は、ルールを実装するときにこのロール AWS IoT を引き受けます。

**必要なアクセス () を AWS IoT ルールに付与する IAM ロールと AWS IoT ポリシーを作成するには、次の手順を実行しますAWS CLI。**

1. ロールを引き受ける AWS IoT アクセス許可を付与する次の信頼ポリシードキュメントを、 という名前のファイルに保存します`iot-role-trust.json`。  
****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "iot.amazonaws.com"
           },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "123456789012"
               },
                   "ArnLike": {
                       "aws:SourceArn": "arn:aws:iot:us-east-1:123456789012:rule/rulename"
               }
           }
           }
       ]
   }
   ```

   [create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) コマンドを使用し、`iot-role-trust.json` ファイルを指定して IAM ロールを作成します。

   ```
   aws iam create-role --role-name my-iot-role --assume-role-policy-document file://iot-role-trust.json
   ```

   このコマンドの出力は以下のようになります。

   ```
   {
   	"Role": {
   		"AssumeRolePolicyDocument": "url-encoded-json",
   		"RoleId": "AKIAIOSFODNN7EXAMPLE",
   		"CreateDate": "2015-09-30T18:43:32.821Z",
   		"RoleName": "my-iot-role",
   		"Path": "/",
   		"Arn": "arn:aws:iam::123456789012:role/my-iot-role"
   	}
   }
   ```

1. 次の JSON を `my-iot-policy.json` という名前のファイルに保存します。  
****  

   ```
   {
   	"Version":"2012-10-17",		 	 	 
   	"Statement": [
   		{
   			"Effect": "Allow",
   			"Action": "dynamodb:*",
   			"Resource": "*"
   		}
   	]
   }
   ```

   この JSON は、DynamoDB への AWS IoT 管理者アクセスを許可するポリシードキュメントの例です。

   [create-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/create-policy.html) コマンドを使用して、ロールを引き受けるときに AWS リソース AWS IoT へのアクセスを許可し、 `my-iot-policy.json` ファイルを渡します。

   ```
   aws iam create-policy --policy-name my-iot-policy --policy-document file://my-iot-policy.json
   ```

   のポリシー AWS のサービス で へのアクセスを許可する方法の詳細については AWS IoT、「」を参照してください[AWS IoT ルールの作成](iot-create-rule.md)。

   [create-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/create-policy.html) コマンドの出力には、ポリシーの ARN が含められます。 ロールにポリシーをアタッチします。

   ```
   {
   	"Policy": {
   		"PolicyName": "my-iot-policy",
   		"CreateDate": "2015-09-30T19:31:18.620Z",
   		"AttachmentCount": 0,
   		"IsAttachable": true,
   		"PolicyId": "ZXR6A36LTYANPAI7NJ5UV",
   		"DefaultVersionId": "v1",
   		"Path": "/",
   		"Arn": "arn:aws:iam::123456789012:policy/my-iot-policy",
   		"UpdateDate": "2015-09-30T19:31:18.620Z"
   	}
   }
   ```

1. ポリシーをロールにアタッチするには、[attach-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html) コマンドを使用します。

   ```
   aws iam attach-role-policy --role-name my-iot-role --policy-arn "arn:aws:iam::123456789012:policy/my-iot-policy"
   ```

## ルールエンジンアクセスを取り消す
<a name="w2aac21c13b7"></a>

ルールエンジンへのアクセスを即時に取り消すには、次の手順を実行します。

1. [信頼ポリシー](https://docs.aws.amazon.com/iot/latest/developerguide/iot-create-role.html)から iot.amazonaws.com を削除する

1. ステップに従って [iot ロールセッションを取り消す](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_revoke-sessions.html)