本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
將許可新增至權杖交換服務 (TES) 角色
將權杖交換服務 (TES) 角色授予取得查看秘密許可的裝置。這是讓元件正常運作的必要條件 AWS Secrets Manager AWS IoT Greengrass 。
將許可新增至TES角色
登入 AWS Management Console 並在 開啟IAM主控台https://console.aws.amazon.com/iam/
。 -
在左側導覽中選擇角色,並搜尋您在程序中稍早建立TES的角色。
-
在新增許可下拉式清單中,選取連接政策 。
-
選擇 建立政策。
-
向下捲動並選取編輯 。
-
在政策編輯器中,選擇JSON並編輯政策。
將政策取代為以下內容:
注意
針對您在上一個步驟中建立的串流,
arn:aws:kinesisvideo:*:*:stream/streamName2/*
將arn:aws:kinesisvideo:*:*:stream/streamName1/*
和 取代ARNs為 。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kinesisvideo:ListStreams" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "kinesisvideo:DescribeStream", "kinesisvideo:PutMedia", "kinesisvideo:TagStream", "kinesisvideo:GetDataEndpoint" ], "Resource": [ "
arn:aws:kinesisvideo:*:*:stream/streamName1/*
", "arn:aws:kinesisvideo:*:*:stream/streamName2/*
" ] } ] } -
在 Add tags (新增標籤) 頁面上,選擇 Next: Review (下一步:檢閱)。
-
為您的政策命名,然後選擇建立政策 。
政策名稱的範例為 KvsEdgeAccessPolicy。
-
關閉索引標籤並返回您要將政策連接至TES角色的索引標籤。
選擇重新整理按鈕,然後搜尋新建立的政策。
選取核取方塊,然後選擇連接政策 。
在下一個畫面上,您會看到備註,指出政策已成功連接至角色。
-
建立並附加其他政策,這次是您的秘密。
將政策取代為以下內容:
注意
arn:aws:secretsmanager:*:*:secret:*
將 取代為 ARNs ,其中包含您在 中建立的媒體URI秘密為您的 IP 攝影機建立 Amazon Kinesis Video Streams AWS Secrets Manager 和資源 RTSP URLs。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "secretsmanager:GetSecretValue", "Resource": [ "
arn:aws:secretsmanager:*:*:secret:*
", "arn:aws:secretsmanager:*:*:secret:*
" ] } ] } -
建立並連接另一個政策,這次用於 Amazon CloudWatch 指標。將政策取代為以下內容:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": [ "*" ] } ] }