將許可新增至權杖交換服務 (TES) 角色 - Amazon Kinesis Video Streams

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

將許可新增至權杖交換服務 (TES) 角色

將權杖交換服務 (TES) 角色授予取得查看秘密許可的裝置。這是讓元件正常運作的必要條件 AWS Secrets Manager AWS IoT Greengrass 。

將許可新增至TES角色
  1. 登入 AWS Management Console 並在 開啟IAM主控台https://console.aws.amazon.com/iam/

  2. 在左側導覽中選擇角色,並搜尋您在程序中稍早建立TES的角色。

  3. 新增許可下拉式清單中,選取連接政策

  4. 選擇 建立政策

  5. 向下捲動並選取編輯

  6. 在政策編輯器中,選擇JSON並編輯政策。

    將政策取代為以下內容:

    注意

    針對您在上一個步驟中建立的串流,arn:aws:kinesisvideo:*:*:stream/streamName2/*arn:aws:kinesisvideo:*:*:stream/streamName1/*和 取代ARNs為 。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kinesisvideo:ListStreams" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "kinesisvideo:DescribeStream", "kinesisvideo:PutMedia", "kinesisvideo:TagStream", "kinesisvideo:GetDataEndpoint" ], "Resource": [ "arn:aws:kinesisvideo:*:*:stream/streamName1/*", "arn:aws:kinesisvideo:*:*:stream/streamName2/*" ] } ] }
  7. Add tags (新增標籤) 頁面上,選擇 Next: Review (下一步:檢閱)。

  8. 為您的政策命名,然後選擇建立政策

    政策名稱的範例為 KvsEdgeAccessPolicy

  9. 關閉索引標籤並返回您要將政策連接至TES角色的索引標籤。

    選擇重新整理按鈕,然後搜尋新建立的政策。

    選取核取方塊,然後選擇連接政策

    在下一個畫面上,您會看到備註,指出政策已成功連接至角色。

  10. 建立並附加其他政策,這次是您的秘密。

    將政策取代為以下內容:

    注意

    arn:aws:secretsmanager:*:*:secret:* 將 取代為 ARNs ,其中包含您在 中建立的媒體URI秘密為您的 IP 攝影機建立 Amazon Kinesis Video Streams AWS Secrets Manager 和資源 RTSP URLs

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "secretsmanager:GetSecretValue", "Resource": [ "arn:aws:secretsmanager:*:*:secret:*", "arn:aws:secretsmanager:*:*:secret:*" ] } ] }
  11. 建立並連接另一個政策,這次用於 Amazon CloudWatch 指標。將政策取代為以下內容:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": [ "*" ] } ] }