Passaggio 4: Aggiungere le autorizzazioni al ruolo del servizio di scambio di token (TES) - Flusso di video Amazon Kinesis

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Passaggio 4: Aggiungere le autorizzazioni al ruolo del servizio di scambio di token (TES)

Concedi il ruolo di servizio di scambio di token (TES) al dispositivo che assume le autorizzazioni per visualizzare i segreti. Ciò è necessario per il corretto funzionamento del AWS Secrets Manager AWS IoT Greengrass componente.

Aggiungi autorizzazioni al ruolo TES
  1. Accedi AWS Management Console e apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  2. Scegli Ruoli nella barra di navigazione a sinistra e cerca il ruolo TES che hai creato in precedenza nel processo.

  3. Nel menu a discesa Aggiungi autorizzazioni, seleziona Allega politiche.

  4. Scegli Crea policy.

  5. Scorri verso il basso e seleziona Modifica.

  6. Nell'editor delle policy, scegli JSON e modifica la policy.

    Sostituisci la politica con la seguente:

    Nota

    Sostituisci arn:aws:kinesisvideo:*:*:stream/streamName1/* e arn:aws:kinesisvideo:*:*:stream/streamName2/* con gli ARN per gli stream che hai creato in un passaggio precedente.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kinesisvideo:ListStreams" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "kinesisvideo:DescribeStream", "kinesisvideo:PutMedia", "kinesisvideo:TagStream", "kinesisvideo:GetDataEndpoint" ], "Resource": [ "arn:aws:kinesisvideo:*:*:stream/streamName1/*", "arn:aws:kinesisvideo:*:*:stream/streamName2/*" ] } ] }
  7. Nella pagina Add tags (Aggiungi tag), scegliere Next: Review (Successivo: rivedi).

  8. Assegna un nome alla tua politica, quindi scegli Crea politica.

    Un esempio di nome di politica è KvsEdgeAccessPolicy.

  9. Chiudi la scheda e torna alla scheda in cui stavi allegando una politica al ruolo TES.

    Scegli il pulsante di aggiornamento, quindi cerca la politica appena creata.

    Seleziona la casella di controllo e scegli Allega politiche.

    Nella schermata successiva, viene visualizzata una nota che indica che Policy è stata associata correttamente al ruolo.

  10. Crea e allega un'altra policy, questa volta per i tuoi segreti.

    Sostituisci la politica con la seguente:

    Nota

    Sostituisci arn:aws:secretsmanager:*:*:secret:* con gli ARN contenenti i segreti MediaURI in cui hai creato. Fase 3: Crea Amazon Kinesis Video AWS Secrets Manager Streams e risorse per gli URL RTSP della tua telecamera IP

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "secretsmanager:GetSecretValue", "Resource": [ "arn:aws:secretsmanager:*:*:secret:*", "arn:aws:secretsmanager:*:*:secret:*" ] } ] }
  11. Crea e allega un'altra policy, questa volta per le metriche. Amazon CloudWatch Sostituisci la politica con la seguente:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": [ "*" ] } ] }