Mengonfigurasi peran grup - AWS IoT Greengrass

AWS IoT Greengrass Version 1 memasuki fase umur panjang pada 30 Juni 2023. Untuk informasi selengkapnya, lihat kebijakan AWS IoT Greengrass V1 pemeliharaan. Setelah tanggal ini, tidak AWS IoT Greengrass V1 akan merilis pembaruan yang menyediakan fitur, penyempurnaan, perbaikan bug, atau patch keamanan. Perangkat yang berjalan AWS IoT Greengrass V1 tidak akan terganggu dan akan terus beroperasi dan terhubung ke cloud. Kami sangat menyarankan Anda bermigrasi ke AWS IoT Greengrass Version 2, yang menambahkan fitur baru yang signifikan dan dukungan untuk platform tambahan.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Mengonfigurasi peran grup

Peran grup adalah IAM role yang Anda buat dan lampirkan ke grup Greengrass Anda. Peran ini berisi izin yang men-deploy fungsi Lambda (dan fitur AWS IoT Greengrass lainnya) digunakan untuk mengakses AWS layanan. Untuk informasi selengkapnya, lihat Peran grup Greengrass.

Anda menggunakan langkah-langkah tingkat tinggi berikut untuk membuat peran grup di konsol IAM.

  1. Buat kebijakan yang mengizinkan atau menolak tindakan pada satu atau lebih sumber daya.

  2. Buat peran yang menggunakan layanan Greengrass sebagai entitas terpercaya.

  3. Lampirkan kebijakan Anda ke peran tersebut.

Kemudian, di AWS IoT konsol, Anda menambahkan peran ke grup Greengrass.

catatan

Sebuah grup Greengrass memiliki satu peran grup. Jika Anda ingin menambahkan izin, Anda dapat mengedit kebijakan terlampir atau melampirkan kebijakan lainnya.

 

Untuk tutorial ini, Anda membuat kebijakan izin yang mengizinkan menjelaskan, membuat, dan memperbarui tindakan pada tabel Amazon DynamoDB. Kemudian, Anda melampirkan kebijakan untuk peran baru dan mengasosiasikan peran dengan grup Greengrass Anda.

Pertama, buat kebijakan yang dikelola pelanggan yang memberikan izin yang diperlukan oleh fungsi Lambda dalam modul ini.

  1. Dalam kolom IAM, dalam panel navigas, pilih Kebijakan, lalu pilih Buat kebijakan.

  2. Pada tab JSON ini, ganti konten placeholder dengan kebijakan berikut. Fungsi Lambda dalam modul ini menggunakan izin ini untuk membuat dan memperbarui tabel DynamoDB bernama CarStats.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "PermissionsForModule6", "Effect": "Allow", "Action": [ "dynamodb:DescribeTable", "dynamodb:CreateTable", "dynamodb:PutItem" ], "Resource": "arn:aws:dynamodb:*:*:table/CarStats" } ] }
  3. Pilih Berikutnya: Tag, lalu pilih Berikutnya: Peninjauan. Tag tidak digunakan di tutorial ini.

  4. Untuk Nama, masukkan greengrass_CarStats_Table, lalu pilih Buat kebijakan.

     

    Selanjutnya, buat peran yang menggunakan kebijakan baru.

  5. Di panel navigasi, pilih Peran, lalu pilih Buat peran.

  6. Di bawahTipe entitas tepercaya, pilihAWSlayanan.

  7. Di bawahKasus penggunaan,Kasus penggunaan untuk kasus lainAWSjasapilihGreengrass, pilihGreengrass, dan kemudian pilihSelanjutnya.

  8. Di bawahKebijakan izin, pilih yang barugreengrass_CarStats_Tablekebijakan, kemudian pilihSelanjutnya.

  9. Untuk Nama peran, masukkan Greengrass_Group_Role.

  10. Untuk Description (Deskripsi), masukkan Greengrass group role for connectors and user-defined Lambda functions.

  11. Pilih Create role (Buat peran).

    Sekarang, tambahkan peran ke grup Greengrass Anda.

  12. DiAWS IoTpanel navigasi konsol, di bawahKelola, PerluasPerangkat Greengrass, dan kemudian pilihGrup (V1).

  13. Di bawah grup Greengrass, pilih grup Anda.

  14. MemiilihPengaturan, dan kemudian pilihPeran asosiasi.

  15. MemiilihGreengrass_Group_Roledari daftar peran Anda, kemudian pilihPeran asosiasi.