Accorder à une AWS IoT règle l'accès dont elle a besoin - AWS IoT Core

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Accorder à une AWS IoT règle l'accès dont elle a besoin

Utilisez les rôles IAM pour contrôler les AWS ressources auxquelles chaque règle a accès. Avant de créer une règle, vous devez créer un rôle IAM avec une politique qui autorise l'accès aux AWS ressources requises. AWS IoT assume ce rôle lors de la mise en œuvre d'une règle.

Procédez comme suit pour créer le rôle et la AWS IoT politique IAM qui accordent à une AWS IoT règle l'accès dont elle a besoin (AWS CLI).
  1. Enregistrez le document de politique de confiance suivant, qui accorde AWS IoT l'autorisation d'assumer le rôle, dans un fichier nomméiot-role-trust.json.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "iot.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "123456789012" }, "ArnLike": { "aws:SourceArn": "arn:aws:iot:us-east-1:123456789012:rule/rulename" } } } ] }

    Utilisez la commande create-role pour créer un rôle IAM spécifiant le fichier iot-role-trust.json :

    aws iam create-role --role-name my-iot-role --assume-role-policy-document file://iot-role-trust.json

    La sortie de cette commande ressemble à ce qui suit :

    { "Role": { "AssumeRolePolicyDocument": "url-encoded-json", "RoleId": "AKIAIOSFODNN7EXAMPLE", "CreateDate": "2015-09-30T18:43:32.821Z", "RoleName": "my-iot-role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/my-iot-role" } }
  2. Enregistrez le code JSON suivant dans un fichier nommé my-iot-policy.json.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "dynamodb:*", "Resource": "*" } ] }

    Ce JSON est un exemple de document de politique qui accorde à AWS IoT l'administrateur l'accès à DynamoDB.

    Utilisez la commande create-policy pour autoriser l' AWS IoT accès à vos AWS ressources lorsque vous assumez le rôle, en transmettant le my-iot-policy.json fichier :

    aws iam create-policy --policy-name my-iot-policy --policy-document file://my-iot-policy.json

    Pour plus d'informations sur la manière d'accorder l'accès à Services AWS dans les politiques pour AWS IoT, voirCréer une règle.

    La sortie de la commande create-policy contient l'ARN de la stratégie. Attacher la politique à un rôle.

    { "Policy": { "PolicyName": "my-iot-policy", "CreateDate": "2015-09-30T19:31:18.620Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "ZXR6A36LTYANPAI7NJ5UV", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/my-iot-policy", "UpdateDate": "2015-09-30T19:31:18.620Z" } }
  3. Utilisez la attach-role-policycommande pour associer votre politique à votre rôle :

    aws iam attach-role-policy --role-name my-iot-role --policy-arn "arn:aws:iam::123456789012:policy/my-iot-policy"