As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWS IoT Core políticas
AWS IoT Core políticas são JSON documentos. Eles seguem as mesmas convenções das IAM políticas. AWS IoT Core suporta políticas nomeadas para que muitas identidades possam fazer referência ao mesmo documento de política. As políticas nomeadas são versionadas para que possam ser facilmente restabelecidas.
AWS IoT Core as políticas permitem que você controle o acesso ao plano AWS IoT Core de dados. O plano de AWS IoT Core dados consiste em operações que permitem que você se conecte ao agente de AWS IoT Core mensagens, envie e receba MQTT mensagens e obtenha ou atualize o Device Shadow de uma coisa.
Uma AWS IoT Core política é um JSON documento que contém uma ou mais declarações de política. Cada instrução contém:
-
Effect
, que especifica se a ação é permitida ou negada. -
Action
, que especifica a ação que a política está permitindo ou negando. -
Resource
, que especifica o recurso ou os recursos nos quais a ação é permitida ou negada.
As alterações feitas em uma política podem levar de 6 a 8 minutos para entrarem em vigor devido à forma como os documentos de política são armazenados em AWS IoT cache. Ou seja, pode levar alguns minutos para acessar um recurso que recebeu acesso recentemente, e um recurso pode ficar acessível por vários minutos após seu acesso ter sido revogado.
AWS IoT Core as políticas podem ser anexadas a certificados X.509, identidades do Amazon Cognito e grupos de coisas. As políticas associadas a um grupo de objetos se aplicam a qualquer objeto dentro desse grupo. Para que a política entre em vigor, o nome clientId
e o nome da coisa devem corresponder. AWS IoT Core as políticas seguem a mesma lógica de avaliação de políticas que as IAM políticas. Por padrão, todas as políticas são implicitamente negadas. Uma permissão explícita em qualquer política baseada em recurso ou identidade substitui o comportamento padrão. Uma negação explícita em qualquer política substitui todas as permissões. Para obter mais informações, consulte Lógica da avaliação de políticas no Guia do usuário do AWS Identity and Access Management .