Configurazione del ruolo del gruppo - AWS IoT Greengrass

AWS IoT Greengrass Version 1 è entrato nella fase di estensione della vita utile il 30 giugno 2023. Per ulteriori informazioni, consulta la politica AWS IoT Greengrass V1 di manutenzione. Dopo questa data, AWS IoT Greengrass V1 non rilascerà aggiornamenti che forniscano funzionalità, miglioramenti, correzioni di bug o patch di sicurezza. I dispositivi che funzionano AWS IoT Greengrass V1 non subiranno interruzioni e continueranno a funzionare e a connettersi al cloud. Ti consigliamo vivamente di eseguire la migrazione a AWS IoT Greengrass Version 2, che aggiunge nuove importanti funzionalità e supporto per piattaforme aggiuntive.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione del ruolo del gruppo

Il ruolo del gruppo è unRuolo IAMcreato dall'utente e collegato al gruppo Greengrass. Questo ruolo contiene le autorizzazioni che distribuiscono funzioni Lambda (e altroAWS IoT Greengrasscaratteristiche) utilizzare per accedereAWSServizi . Per ulteriori informazioni, consulta la pagina Ruolo del gruppo Greengrass .

Utilizza la procedura di alto livello seguente per creare un ruolo del gruppo nella console IAM.

  1. Creare una policy che consente o rifiuta operazioni su una o più risorse.

  2. Creare un ruolo che utilizza il servizio Greengrass come un'entità attendibile.

  3. Collegare la policy al ruolo.

Quindi, nella sezioneAWS IoTconsole, aggiungere il ruolo al gruppo Greengrass.

Nota

Un gruppo Greengrass dispone di un ruolo del gruppo. Se desideri aggiungere autorizzazioni, puoi modificare le policy collegate o collegare altre policy.

 

Per questo tutorial, viene creata una policy di autorizzazioni che consente di descrivere, creare e aggiornare operazioni su una tabella Amazon DynamoDB. La policy viene quindi collegata a un nuovo ruolo e questo viene associato al gruppo Greengrass.

Per prima cosa, creare una policy gestita dal cliente che conceda le autorizzazioni richieste dalla funzione Lambda in questo modulo.

  1. Nel pannello di navigazione della console IAM sceglierePolicye quindi scegliereCrea policy.

  2. Nella scheda JSON, sostituire il contenuto del segnaposto con la seguente policy. La funzione Lambda in questo modulo utilizza queste autorizzazioni per creare e aggiornare una tabella DynamoDB denominataCarStats.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "PermissionsForModule6", "Effect": "Allow", "Action": [ "dynamodb:DescribeTable", "dynamodb:CreateTable", "dynamodb:PutItem" ], "Resource": "arn:aws:dynamodb:*:*:table/CarStats" } ] }
  3. Seleziona Successivo: Tage quindi scegliereSuccessivo: Verifica. In questo tutorial non vengono utilizzati tag.

  4. Per Name (Nome), immettere greengrass_CarStats_Table, quindi scegliere Create policy (Crea criterio).

     

    Quindi, creare un ruolo che utilizza la nuova policy.

  5. Nel pannello di navigazione, scegliere Roles (Ruoli) e quindi Create role (Crea ruolo).

  6. UnDERTipo di entità attendibile, scegliAWSservizio.

  7. UnDERCaso d'uso,Casi d'uso per altriAWSserviziscegliereGreengrass, selezionareGreengrasse quindi scegliereSuccessivo.

  8. UnDERPolicy di autorizzazione, seleziona il nuovogreengrass_CarStats_Tablepolicy, quindi scegliereSuccessivo.

  9. In Role name (Nome ruolo), immettere Greengrass_Group_Role.

  10. Per Description (Descrizione), immettere Greengrass group role for connectors and user-defined Lambda functions.

  11. Scegliere Create role (Crea ruolo).

    Ora, aggiungi il ruolo al gruppo Greengrass.

  12. NellaAWS IoTRiquadro di navigazione della console, inManage (Gestione), espandersiDispositivi Greengrasse quindi scegliereGruppi (V1).

  13. UnDERGruppi Greengrass, scegliere il gruppo.

  14. ScegliereImpostazionie quindi scegliereRuolo associato.

  15. ScegliereGreengrass_Group_Roledall'elenco di ruoli e quindi scegliereRuolo associato.