AWS politiques gérées pour AWS IoT SiteWise - AWS IoT SiteWise

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS politiques gérées pour AWS IoT SiteWise

Simplifiez l'ajout d'autorisations aux utilisateurs, aux groupes et aux rôles à l'aide de politiques AWS gérées plutôt que de rédiger vous-même des politiques. Il faut du temps et de l'expertise pour créer des politiques IAM gérées par les clients qui fournissent des autorisations précises à votre équipe. Pour une configuration plus rapide, pensez à utiliser nos politiques AWS gérées pour les cas d'utilisation courants. Trouvez les politiques AWS gérées dans votre Compte AWS. Pour plus d’informations sur les politiques gérées AWS , consultez Politiques gérées AWS dans le Guide de l’utilisateur IAM.

AWS les services se chargent de mettre à jour et de maintenir les politiques AWS gérées, ce qui signifie que vous ne pouvez pas modifier les autorisations de ces politiques. Occasionnellement, des autorisations AWS IoT SiteWise peuvent être ajoutées pour s'adapter aux nouvelles fonctionnalités, ce qui a un impact sur toutes les identités associées à la politique. Ces mises à jour sont courantes lors de l'introduction de nouveaux services ou fonctionnalités. Cependant, les autorisations ne sont jamais supprimées, ce qui garantit que vos configurations restent intactes.

En outre, AWS prend en charge les politiques gérées pour les fonctions professionnelles qui couvrent plusieurs services. Par exemple, la politique ReadOnlyAccess AWS gérée fournit un accès en lecture seule à tous les AWS services et ressources. Lorsqu'un service lance une nouvelle fonctionnalité, il AWS ajoute des autorisations en lecture seule pour les nouvelles opérations et ressources. Pour obtenir une liste avec des descriptions des politiques relatives aux fonctions de travail, voir les politiques AWS gérées pour les fonctions de travail dans le guide de l'utilisateur d'IAM.

AWS politique gérée : AWSIoTSiteWiseReadOnlyAccess

Utilisez la politique AWSIoTSiteWiseReadOnlyAccess AWS gérée pour autoriser l'accès en lecture seule à. AWS IoT SiteWise

Vous pouvez associer la politique AWSIoTSiteWiseReadOnlyAccess à vos identités IAM.

Autorisations au niveau du service

Cette politique fournit un accès en lecture seule à. AWS IoT SiteWise Cette politique n'inclut aucune autre autorisation de service.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iotsitewise:Describe*", "iotsitewise:List*", "iotsitewise:BatchGet*", "iotsitewise:Get*" ], "Resource": "*" } ] }

AWS politique gérée : AWSServiceRoleForIoTSiteWise

Le AWSServiceRoleForIoTSiteWise rôle utilise la AWSServiceRoleForIoTSiteWise politique avec les autorisations suivantes. Cette politique :

  • Permet AWS IoT SiteWise de déployer des passerelles SiteWise Edge (qui s'exécutent surAWS IoT Greengrass).

  • Permet d' AWS IoT SiteWise effectuer une journalisation.

  • Permet AWS IoT SiteWise d'exécuter une requête de recherche de métadonnées sur la AWS IoT TwinMaker base de données.

Si vous utilisez AWS IoT SiteWise un compte utilisateur unique, le AWSServiceRoleForIoTSiteWise rôle crée la AWSServiceRoleForIoTSiteWise politique dans votre compte IAM et l'associe aux rôles AWSServiceRoleForIoTSiteWise liés au service pour. AWS IoT SiteWise

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowSiteWiseReadGreenGrass", "Effect": "Allow", "Action": [ "greengrass:GetAssociatedRole", "greengrass:GetCoreDefinition", "greengrass:GetCoreDefinitionVersion", "greengrass:GetGroup", "greengrass:GetGroupVersion" ], "Resource": "*" }, { "Sid": "AllowSiteWiseAccessLogGroup", "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:DescribeLogGroups" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/iotsitewise*" }, { "Sid": "AllowSiteWiseAccessLog", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/iotsitewise*:log-stream:*" }, { "Sid": "AllowSiteWiseAccessSiteWiseManagedWorkspaceInTwinMaker", "Effect": "Allow", "Action": [ "iottwinmaker:GetWorkspace", "iottwinmaker:ExecuteQuery" ], "Resource": "arn:aws:iottwinmaker:*:*:workspace/*", "Condition": { "ForAnyValue:StringEquals": { "iottwinmaker:linkedServices": [ "IOTSITEWISE" ] } } } ] }

AWS IoT SiteWise mises à jour des politiques AWS gérées

Vous pouvez consulter les informations relatives aux mises à jour des politiques AWS gérées pour AWS IoT SiteWise, à partir de la date à laquelle ce service a commencé à suivre les modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS sur la page Historique du AWS IoT SiteWise document.

Modification Description Date

AWSServiceRoleForIoTSiteWise – Mise à jour d’une stratégie existante

AWS IoT SiteWise peut désormais exécuter une requête de recherche de métadonnées sur la AWS IoT TwinMaker base de données.

6 novembre 2023

AWSIoTSiteWiseReadOnlyAccess – Mise à jour d’une politique existante

AWS IoT SiteWise a ajouté un nouveau préfixe de politiqueBatchGet*, qui vous permet d'effectuer des opérations de lecture par lots.

16 septembre 2022

AWSIoTSiteWiseReadOnlyAccess : nouvelle politique

AWS IoT SiteWise a ajouté une nouvelle politique pour accorder un accès en lecture seule à. AWS IoT SiteWise

24 novembre 2021

AWS IoT SiteWise a commencé à suivre les modifications

AWS IoT SiteWise a commencé à suivre les modifications apportées AWS à ses politiques gérées.

24 novembre 2021