Accorder à une AWS IoT règle l'accès dont elle a besoin - AWS IoT Core

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Accorder à une AWS IoT règle l'accès dont elle a besoin

Utilisez IAM des rôles pour contrôler les AWS ressources auxquelles chaque règle a accès. Avant de créer une règle, vous devez créer un IAM rôle avec une politique qui autorise l'accès aux AWS ressources requises. AWS IoT assume ce rôle lors de la mise en œuvre d'une règle.

Procédez comme suit pour créer le IAM rôle et la AWS IoT politique qui accordent à une AWS IoT règle l'accès dont elle a besoin (AWS CLI).
  1. Enregistrez le document de politique de confiance suivant, qui accorde AWS IoT l'autorisation d'assumer le rôle, dans un fichier nomméiot-role-trust.json.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "iot.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "123456789012" }, "ArnLike": { "aws:SourceArn": "arn:aws:iot:us-east-1:123456789012:rule/rulename" } } } ] }

    Utilisez la commande create-role pour créer un IAM rôle spécifiant le iot-role-trust.json fichier :

    aws iam create-role --role-name my-iot-role --assume-role-policy-document file://iot-role-trust.json

    La sortie de cette commande ressemble à ce qui suit :

    { "Role": { "AssumeRolePolicyDocument": "url-encoded-json", "RoleId": "AKIAIOSFODNN7EXAMPLE", "CreateDate": "2015-09-30T18:43:32.821Z", "RoleName": "my-iot-role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/my-iot-role" } }
  2. Enregistrez ce qui suit JSON dans un fichier nommémy-iot-policy.json.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "dynamodb:*", "Resource": "*" } ] }

    Il s'JSONagit d'un exemple de document de politique qui accorde à AWS IoT l'administrateur l'accès à DynamoDB.

    Utilisez la commande create-policy pour autoriser l' AWS IoT accès à vos AWS ressources lorsque vous assumez le rôle, en transmettant le my-iot-policy.json fichier :

    aws iam create-policy --policy-name my-iot-policy --policy-document file://my-iot-policy.json

    Pour plus d'informations sur la manière d'accorder l'accès à Services AWS dans les politiques pour AWS IoT, voirCréation d'une AWS IoT règle.

    La sortie de la commande create-policy contient ARN la politique. Attacher la politique à un rôle.

    { "Policy": { "PolicyName": "my-iot-policy", "CreateDate": "2015-09-30T19:31:18.620Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "ZXR6A36LTYANPAI7NJ5UV", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/my-iot-policy", "UpdateDate": "2015-09-30T19:31:18.620Z" } }
  3. Utilisez la attach-role-policycommande pour associer votre politique à votre rôle :

    aws iam attach-role-policy --role-name my-iot-role --policy-arn "arn:aws:iam::123456789012:policy/my-iot-policy"

Révoquer l'accès au moteur de règles

Pour révoquer immédiatement l'accès au moteur de règles, procédez comme suit