As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Adicionar permissões à função de serviço de troca de tokens (TES)
Conceda a função de serviço de troca de tokens (TES) ao dispositivo que assume permissões para examinar os segredos. Isso é necessário para que o AWS Secrets Manager AWS IoT Greengrass componente funcione corretamente.
Adicionar permissões à TES função
Faça login no AWS Management Console e abra o IAM console em https://console.aws.amazon.com/iam/
. -
Escolha Funções no painel de navegação à esquerda e pesquise a TES função que você criou anteriormente no processo.
-
No menu suspenso Adicionar permissões, selecione Anexar políticas.
-
Escolha Criar política.
-
Role para baixo e selecione Editar.
-
No editor de políticas, escolha JSONe edite a política.
Substitua a política pela seguinte:
nota
Substitua
arn:aws:kinesisvideo:*:*:stream/streamName1/*
earn:aws:kinesisvideo:*:*:stream/streamName2/*
ARNs por o para os fluxos que você criou em uma etapa anterior.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kinesisvideo:ListStreams" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "kinesisvideo:DescribeStream", "kinesisvideo:PutMedia", "kinesisvideo:TagStream", "kinesisvideo:GetDataEndpoint" ], "Resource": [ "
arn:aws:kinesisvideo:*:*:stream/streamName1/*
", "arn:aws:kinesisvideo:*:*:stream/streamName2/*
" ] } ] } -
Na página Add tags (Adicionar tags), escolha Next: Review(Próximo: Revisar).
-
Dê um nome à sua política e escolha Criar política.
Um exemplo de nome de política é KvsEdgeAccessPolicy.
-
Feche a guia e retorne à guia em que você estava anexando uma política à TES função.
Escolha o botão Atualizar e, em seguida, pesquise a política recém-criada.
Marque a caixa de seleção e escolha Anexar políticas.
Na próxima tela, você verá uma nota que diz que a política foi anexada com sucesso à função.
-
Crie e anexe outra política, desta vez para seus segredos.
Substitua a política pela seguinte:
nota
arn:aws:secretsmanager:*:*:secret:*
Substitua por ARNs conter os URI segredos de mídia que você criou emCrie o Amazon Kinesis Video AWS Secrets Manager Streams e os recursos para sua câmera IP RTSP URLs.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "secretsmanager:GetSecretValue", "Resource": [ "
arn:aws:secretsmanager:*:*:secret:*
", "arn:aws:secretsmanager:*:*:secret:*
" ] } ] } -
Crie e anexe outra política, desta vez para Amazon CloudWatch métricas. Substitua a política pela seguinte:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": [ "*" ] } ] }