Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Accorder à une AWS IoT règle l'accès dont elle a besoin
Utilisez les rôles IAM pour contrôler les AWS ressources auxquelles chaque règle a accès. Avant de créer une règle, vous devez créer un rôle IAM avec une politique qui autorise l'accès aux AWS ressources requises. AWS IoT assume ce rôle lors de la mise en œuvre d'une règle.
Procédez comme suit pour créer le rôle et la AWS IoT politique IAM qui accordent à une AWS IoT règle l'accès dont elle a besoin (AWS CLI).
-
Enregistrez le document de politique de confiance suivant, qui accorde AWS IoT l'autorisation d'assumer le rôle, dans un fichier nommé
iot-role-trust.json
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "iot.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
123456789012
" }, "ArnLike": { "aws:SourceArn": "arn:aws:iot:us-east-1:123456789012
:rule/rulename
" } } } ] }Utilisez la commande create-role pour créer un rôle IAM spécifiant le fichier
iot-role-trust.json
:aws iam create-role --role-name
my-iot-role
--assume-role-policy-document file://iot-role-trust.json
La sortie de cette commande ressemble à ce qui suit :
{ "Role": { "AssumeRolePolicyDocument": "url-encoded-json", "RoleId": "AKIAIOSFODNN7EXAMPLE", "CreateDate": "2015-09-30T18:43:32.821Z", "RoleName": "my-iot-role", "Path": "/", "Arn": "
arn:aws:iam::123456789012:role/my-iot-role
" } } -
Enregistrez le code JSON suivant dans un fichier nommé
my-iot-policy.json
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "dynamodb:*", "Resource": "*" } ] }
Ce JSON est un exemple de document de politique qui accorde à AWS IoT l'administrateur l'accès à DynamoDB.
Utilisez la commande create-policy pour autoriser l' AWS IoT accès à vos AWS ressources lorsque vous assumez le rôle, en transmettant le
my-iot-policy.json
fichier :aws iam create-policy --policy-name
my-iot-policy
--policy-document file://my-iot-policy.json
Pour plus d'informations sur la manière d'accorder l'accès à Services AWS dans les politiques pour AWS IoT, voirCréer une règle.
La sortie de la commande create-policy contient l'ARN de la stratégie. Attacher la politique à un rôle.
{ "Policy": { "PolicyName": "my-iot-policy", "CreateDate": "2015-09-30T19:31:18.620Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "ZXR6A36LTYANPAI7NJ5UV", "DefaultVersionId": "v1", "Path": "/", "Arn": "
arn:aws:iam::123456789012:policy/my-iot-policy
", "UpdateDate": "2015-09-30T19:31:18.620Z" } } -
Utilisez la attach-role-policycommande pour associer votre politique à votre rôle :
aws iam attach-role-policy --role-name
my-iot-role
--policy-arn "arn:aws:iam::123456789012:policy/my-iot-policy
"