Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Passaggio 4: aggiungere le autorizzazioni al ruolo del servizio di scambio di token (TES)
Assegna il ruolo del servizio di scambio di token (TES) al dispositivo che presuppone le autorizzazioni per esaminare i segreti. Ciò è necessario perAWS Secrets Manager AWS IoT Greengrasscomponente per funzionare correttamente.
Aggiungi autorizzazioni al ruolo TES
Accedi alla AWS Management Console e apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/
. ScegliRuolinella barra di navigazione a sinistra e cerca il ruolo TES che hai creato in precedenza nel processo.
NelAggiungi autorizzazionimenu a discesa, selezionaAllega politiche.
Scegli Create Policy (Crea policy).
Scorri verso il basso e selezionaModifica.
Nell'editor delle politiche, scegliJSONe modifica la politica.
Sostituisci la politica con la seguente:
Nota
Sostituisci
arn:aws:kinesisvideo:*:*:stream/streamName1/*
earn:aws:kinesisvideo:*:*:stream/streamName2/*
con gli ARN per gli stream che hai creato in un passaggio precedente.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kinesisvideo:ListStreams" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "kinesisvideo:DescribeStream", "kinesisvideo:PutMedia", "kinesisvideo:TagStream", "kinesisvideo:GetDataEndpoint" ], "Resource": [ "
arn:aws:kinesisvideo:*:*:stream/streamName1/*
", "arn:aws:kinesisvideo:*:*:stream/streamName2/*
" ] } ] }Nella pagina Add tags (Aggiungi tag), scegliere Next: Review (Successivo: rivedi).
Assegna un nome alla tua politica, quindi scegliCrea politica.
Un esempio di nome di politica èKvsEdgeAccessPolicy.
Chiudi la scheda e torna alla scheda in cui stavi allegando una politica al ruolo TES.
Scegli il pulsante di aggiornamento, quindi cerca la policy appena creata.
Seleziona la casella di controllo e scegliAllega politiche.
Nella schermata successiva, viene visualizzata una nota che diceLa politica è stata associata con successo al ruolo.
Crea e allega un'altra politica, questa volta per i tuoi segreti.
Sostituisci la politica con la seguente:
Nota
Sostituisci
arn:aws:secretsmanager:*:*:secret:*
con gli ARN contenenti i segreti di MediaURI che hai creato inFase 3: Crea i flussi video di Amazon Kinesis eAWS Secrets Managerrisorse per gli URL RTSP della tua telecamera IP.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "secretsmanager:GetSecretValue", "Resource": [ "
arn:aws:secretsmanager:*:*:secret:*
", "arn:aws:secretsmanager:*:*:secret:*
" ] } ] }Crea e allega un'altra politica, questa volta perAmazon CloudWatchmetriche. Sostituisci la politica con la seguente:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": [ "*" ] } ] }