本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
授予所需 AWS IoT 的訪問權限
您可以使用IAM角色來控制每個規則可存取的 AWS 資源。在建立規則之前,您必須建立具有允許規則對所需 AWS 資源執行動作之策略的IAM角色。 AWS IoT 執行規則時會擔任此角色。
如果您在 AWS IoT 主控台中建立規則動作,則可以選擇根資產來建立可存取所選資產階層的角色。如需如何手動定義規則角色的詳細資訊,請參閱AWS IoT 開發人員指南中的授與 AWS IoT 必要存取權和傳遞角色權限。
對於 AWS IoT SiteWise 規則動作,您必須定義一個角色,以允許iotsitewise:BatchPutAssetPropertyValue
存取規則將資料傳送至的資產屬性。若要改善安全Condition
性,您可以在屬性中指定 AWS IoT SiteWise 資產階層路徑。
下列範例信任政策可允許存取特定資產及其子系。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iotsitewise:BatchPutAssetPropertyValue", "Resource": "*", "Condition": { "StringLike": { "iotsitewise:assetHierarchyPath": [ "/
root node asset ID
", "/root node asset ID
/*" ] } } } ] }
從政策Condition
中移除,以允許存取您的所有資產。下列範例信任政策允許存取您目前「Region」(區域) 中的所有資產。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iotsitewise:BatchPutAssetPropertyValue", "Resource": "*" } ] }