Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Accorder à une AWS IoT règle l'accès dont elle a besoin
Utilisez IAM des rôles pour contrôler les AWS ressources auxquelles chaque règle a accès. Avant de créer une règle, vous devez créer un IAM rôle avec une politique qui autorise l'accès aux AWS ressources requises. AWS IoT assume ce rôle lors de la mise en œuvre d'une règle.
Procédez comme suit pour créer le IAM rôle et la AWS IoT politique qui accordent à une AWS IoT règle l'accès dont elle a besoin (AWS CLI).
-
Enregistrez le document de politique de confiance suivant, qui accorde AWS IoT l'autorisation d'assumer le rôle, dans un fichier nommé
iot-role-trust.json
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "iot.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
123456789012
" }, "ArnLike": { "aws:SourceArn": "arn:aws:iot:us-east-1:123456789012
:rule/rulename
" } } } ] }Utilisez la commande create-role pour créer un IAM rôle spécifiant le
iot-role-trust.json
fichier :aws iam create-role --role-name
my-iot-role
--assume-role-policy-document file://iot-role-trust.json
La sortie de cette commande ressemble à ce qui suit :
{ "Role": { "AssumeRolePolicyDocument": "url-encoded-json", "RoleId": "AKIAIOSFODNN7EXAMPLE", "CreateDate": "2015-09-30T18:43:32.821Z", "RoleName": "my-iot-role", "Path": "/", "Arn": "
arn:aws:iam::123456789012:role/my-iot-role
" } } -
Enregistrez ce qui suit JSON dans un fichier nommé
my-iot-policy.json
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "dynamodb:*", "Resource": "*" } ] }
Il s'JSONagit d'un exemple de document de politique qui accorde à AWS IoT l'administrateur l'accès à DynamoDB.
Utilisez la commande create-policy pour autoriser l' AWS IoT accès à vos AWS ressources lorsque vous assumez le rôle, en transmettant le
my-iot-policy.json
fichier :aws iam create-policy --policy-name
my-iot-policy
--policy-document file://my-iot-policy.json
Pour plus d'informations sur la manière d'accorder l'accès à Services AWS dans les politiques pour AWS IoT, voirCréation d'une AWS IoT règle.
La sortie de la commande create-policy contient ARN la politique. Attacher la politique à un rôle.
{ "Policy": { "PolicyName": "my-iot-policy", "CreateDate": "2015-09-30T19:31:18.620Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "ZXR6A36LTYANPAI7NJ5UV", "DefaultVersionId": "v1", "Path": "/", "Arn": "
arn:aws:iam::123456789012:policy/my-iot-policy
", "UpdateDate": "2015-09-30T19:31:18.620Z" } } -
Utilisez la attach-role-policycommande pour associer votre politique à votre rôle :
aws iam attach-role-policy --role-name
my-iot-role
--policy-arn "arn:aws:iam::123456789012:policy/my-iot-policy
"
Révoquer l'accès au moteur de règles
Pour révoquer immédiatement l'accès au moteur de règles, procédez comme suit
-
Suivez les étapes pour révoquer les sessions IoT Role