As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Concessão de permissões a uma aplicação
Você pode criar um perfil para sua aplicação para conceder a ela permissão para chamar serviços da AWS. Por padrão, as aplicações não têm nenhuma permissão. Você cria um perfil de aplicação no IAM e o atribui a uma aplicação durante a implantação. Para conceder à sua aplicação somente as permissões necessárias, crie um perfil para ela com permissões para ações específicas da API.
A aplicação de exemplo inclui um script e um modelo do AWS CloudFormation que criam um perfil de aplicação. Trata-se de um perfil de serviço que o AWS Panorama pode assumir. Esse perfil concede permissão para que a aplicação chame o CloudWatch para fazer upload de métricas.
exemplo aws-panorama-sample.yml : perfil de aplicação
Resources: runtimeRole: Type: AWS::IAM::Role Properties: AssumeRolePolicyDocument: Version: "2012-10-17" Statement: - Effect: Allow Principal: Service: - panorama.amazonaws.com Action: - sts:AssumeRole Policies: - PolicyName: cloudwatch-putmetrics PolicyDocument: Version: 2012-10-17 Statement: - Effect: Allow
Action: 'cloudwatch:PutMetricData'
Resource: '*' Path: /service-role/
Você pode estender esse script para conceder permissões a outros serviços, especificando uma lista de ações ou padrões de API para o valor de Action
.
Para mais informações sobre permissões no AWS Panorama, consulte Permissões AWS Panorama.