As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Conceder a uma AWS IoT regra o acesso que ela exige
Use IAM funções para controlar os AWS recursos aos quais cada regra tem acesso. Antes de criar uma regra, você deve criar uma IAM função com uma política que permita acesso aos AWS recursos necessários. AWS IoT assume essa função ao implementar uma regra.
Conclua as etapas a seguir para criar a IAM função e a AWS IoT política que concedem a uma AWS IoT regra o acesso necessário (AWS CLI).
-
Salve o seguinte documento de política de confiança, que concede AWS IoT permissão para assumir a função, em um arquivo chamado
iot-role-trust.json
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "iot.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
123456789012
" }, "ArnLike": { "aws:SourceArn": "arn:aws:iot:us-east-1:123456789012
:rule/rulename
" } } } ] }Use o comando create-role para criar uma IAM função especificando o arquivo:
iot-role-trust.json
aws iam create-role --role-name
my-iot-role
--assume-role-policy-document file://iot-role-trust.json
A saída desse comando é semelhante à seguinte:
{ "Role": { "AssumeRolePolicyDocument": "url-encoded-json", "RoleId": "AKIAIOSFODNN7EXAMPLE", "CreateDate": "2015-09-30T18:43:32.821Z", "RoleName": "my-iot-role", "Path": "/", "Arn": "
arn:aws:iam::123456789012:role/my-iot-role
" } } -
Salve o seguinte JSON em um arquivo chamado
my-iot-policy.json
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "dynamodb:*", "Resource": "*" } ] }
Este JSON é um exemplo de documento de política que concede acesso de AWS IoT administrador ao DynamoDB.
Use o comando create-policy para conceder AWS IoT acesso aos seus AWS recursos ao assumir a função, transmitindo o arquivo:
my-iot-policy.json
aws iam create-policy --policy-name
my-iot-policy
--policy-document file://my-iot-policy.json
Para obter mais informações sobre como conceder acesso às Serviços da AWS políticas do AWS IoT, consulteCriação de uma AWS IoT regra.
A saída do comando create-policy contém a ARN da política. Anexar uma política a uma função.
{ "Policy": { "PolicyName": "my-iot-policy", "CreateDate": "2015-09-30T19:31:18.620Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "ZXR6A36LTYANPAI7NJ5UV", "DefaultVersionId": "v1", "Path": "/", "Arn": "
arn:aws:iam::123456789012:policy/my-iot-policy
", "UpdateDate": "2015-09-30T19:31:18.620Z" } } -
Use o attach-role-policycomando para anexar sua política à sua função:
aws iam attach-role-policy --role-name
my-iot-role
--policy-arn "arn:aws:iam::123456789012:policy/my-iot-policy
"
Revogar o acesso ao mecanismo de regras
Para revogar imediatamente o acesso ao mecanismo de regras, faça o seguinte