As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Crie a AWS IoT política
Siga esses procedimentos para criar uma AWS IoT política que será anexada ao certificado do dispositivo. Isso dá permissões aos AWS IoT recursos e permite a suposição do alias da função usando o certificado.
Com AWS IoT Core as políticas, você pode controlar o acesso ao plano AWS IoT Core de dados. O plano de AWS IoT Core dados consiste em operações que você pode usar para fazer o seguinte:
-
Conecte-se ao agente de AWS IoT Core mensagens
-
Enviar e receber MQTT mensagens
-
Obtenha ou atualize o Device Shadow de uma coisa
Para obter mais informações, consulte Políticas AWS IoT Core.
Use o editor de AWS IoT políticas para criar uma AWS IoT política
-
Faça login no AWS Management Console e abra o AWS IoT Core console em https://console.aws.amazon.com/iot/
. -
No painel de navegação à esquerda, selecione Segurança e, em seguida, escolha Políticas.
-
Escolha Criar política.
-
Insira um nome para sua política.
Um exemplo de nome de política é KvsEdgeAccessIoTPolicy.
-
(Opcional) Adicione metadados à política associando tags como pares de chave-valor.
Para obter mais informações sobre o uso de tags emIAM, consulte Como marcar seus AWS IoT recursos no Guia do AWS IoT Core desenvolvedor.
-
Escolha a JSONguia.
-
Cole o seguinte documento JSON de política:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot:Connect", "iot:Publish", "iot:Subscribe", "iot:Receive" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "iot:AssumeRoleWithCertificate" ], "Resource": "
your-role-alias-arn
" } ] }nota
your-role-alias-arn
Substitua pelo alias ARN de função que você criou emCrie o alias da AWS IoT função. -
Escolha Criar para salvar seu trabalho.