Configuración del rol del grupo - AWS IoT Greengrass

AWS IoT Greengrass Version 1 entró en la fase de vida útil prolongada el 30 de junio de 2023. Para obtener más información, consulte la política de mantenimiento de AWS IoT Greengrass V1 Después de esta fecha, AWS IoT Greengrass V1 no se publicarán actualizaciones que proporcionen funciones, mejoras, correcciones de errores o parches de seguridad. Los dispositivos que se ejecuten AWS IoT Greengrass V1 no se verán afectados y seguirán funcionando y conectándose a la nube. Le recomendamos encarecidamente que migre a AWS IoT Greengrass Version 2, ya que añade importantes funciones nuevas y es compatible con plataformas adicionales.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configuración del rol del grupo

El rol del grupo es un rol de IAM que usted crea y asocia a su grupo de Greengrass. Este rol contiene los permisos que las funciones de Lambda implementadas (y otras características de AWS IoT Greengrass) utilizan para obtener acceso a los servicios de AWS. Para obtener más información, consulte Rol de grupo de Greengrass.

Siga los siguientes pasos de alto nivel para crear un rol de grupo en la consola de IAM.

  1. Cree una política que permita o deniegue acciones en uno o más recursos.

  2. Cree un rol que utilice el servicio de Greengrass como una entidad de confianza.

  3. Asocie su política al rol.

A continuación, en la consola AWS IoT, agregará el rol al grupo de Greengrass.

nota

Un grupo de Greengrass tiene un rol de grupo. Si desea añadir permisos, puede editar políticas adjuntas o adjuntar más políticas.

 

En este tutorial, creará una política de permisos que permita acciones de descripción, creación y actualización en una tabla de Amazon DynamoDB. A continuación, debe asociar la política a un nuevo rol y, a su vez, asociar este a su grupo de Greengrass.

En primer lugar, cree una política administrada por el cliente que conceda los permisos requeridos por la función de Lambda en este módulo.

  1. En el panel de navegación de la consola de IAM, elija Políticas y después Crear política.

  2. En la pestaña JSON, reemplace el contenido del marcador de posición por la política siguiente. La función de Lambda de este módulo utiliza estos permisos para crear y actualizar una tabla de DynamoDB denominada CarStats.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "PermissionsForModule6", "Effect": "Allow", "Action": [ "dynamodb:DescribeTable", "dynamodb:CreateTable", "dynamodb:PutItem" ], "Resource": "arn:aws:dynamodb:*:*:table/CarStats" } ] }
  3. Elija Next: Tags (Siguiente: Etiquetas) y, a continuación, seleccione Next: Review (Siguiente: Revisar). En este tutorial no se utilizan etiquetas.

  4. En Name (Nombre), escriba greengrass_CarStats_Table y, después, elija Create policy (Crear política).

     

    A continuación, cree un rol que utilice la nueva política.

  5. En el panel de navegación, seleccione Roles y luego seleccione Create role.

  6. En Tipo de entidad de confianza, seleccione Servicio de AWS.

  7. En Caso de uso, Casos de uso para otros servicios de AWS elija Greengrass, seleccione Greengrass y, a continuación, Siguiente.

  8. En Políticas de permisos, seleccione la nueva política de greengrass_CarStats_Table y, a continuación, Siguiente.

  9. En Nombre del rol, ingrese Greengrass_Group_Role.

  10. En Descripción, escriba Greengrass group role for connectors and user-defined Lambda functions.

  11. Elija Create role (Crear rol).

    Ahora, añada el rol a su grupo de Greengrass.

  12. En el panel de navegación de la consola AWS IoT, en Administrar, expanda los dispositivos Greengrass y, a continuación, elija Grupos (V1).

  13. En Grupos de Greengrass, elija su grupo.

  14. Elija Configuración y, a continuación, elija Asociar rol.

  15. Elija Greengrass_Group_Role de su lista de roles, y luego elija Asociar rol.