Conceder a uma AWS IoT regra o acesso que ela exige - AWS IoT Core

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Conceder a uma AWS IoT regra o acesso que ela exige

Use IAM funções para controlar os AWS recursos aos quais cada regra tem acesso. Antes de criar uma regra, você deve criar uma IAM função com uma política que permita acesso aos AWS recursos necessários. AWS IoT assume essa função ao implementar uma regra.

Conclua as etapas a seguir para criar a IAM função e a AWS IoT política que concedem a uma AWS IoT regra o acesso necessário (AWS CLI).
  1. Salve o seguinte documento de política de confiança, que concede AWS IoT permissão para assumir a função, em um arquivo chamadoiot-role-trust.json.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "iot.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "123456789012" }, "ArnLike": { "aws:SourceArn": "arn:aws:iot:us-east-1:123456789012:rule/rulename" } } } ] }

    Use o comando create-role para criar uma IAM função especificando o arquivo: iot-role-trust.json

    aws iam create-role --role-name my-iot-role --assume-role-policy-document file://iot-role-trust.json

    A saída desse comando é semelhante à seguinte:

    { "Role": { "AssumeRolePolicyDocument": "url-encoded-json", "RoleId": "AKIAIOSFODNN7EXAMPLE", "CreateDate": "2015-09-30T18:43:32.821Z", "RoleName": "my-iot-role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/my-iot-role" } }
  2. Salve o seguinte JSON em um arquivo chamadomy-iot-policy.json.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "dynamodb:*", "Resource": "*" } ] }

    Este JSON é um exemplo de documento de política que concede acesso de AWS IoT administrador ao DynamoDB.

    Use o comando create-policy para conceder AWS IoT acesso aos seus AWS recursos ao assumir a função, transmitindo o arquivo: my-iot-policy.json

    aws iam create-policy --policy-name my-iot-policy --policy-document file://my-iot-policy.json

    Para obter mais informações sobre como conceder acesso às Serviços da AWS políticas do AWS IoT, consulteCriação de uma AWS IoT regra.

    A saída do comando create-policy contém a ARN da política. Anexar uma política a uma função.

    { "Policy": { "PolicyName": "my-iot-policy", "CreateDate": "2015-09-30T19:31:18.620Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "ZXR6A36LTYANPAI7NJ5UV", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/my-iot-policy", "UpdateDate": "2015-09-30T19:31:18.620Z" } }
  3. Use o attach-role-policycomando para anexar sua política à sua função:

    aws iam attach-role-policy --role-name my-iot-role --policy-arn "arn:aws:iam::123456789012:policy/my-iot-policy"

Revogar o acesso ao mecanismo de regras

Para revogar imediatamente o acesso ao mecanismo de regras, faça o seguinte