Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Fase 6: CreareAWS IoTinformativa
Segui queste procedure per creare unAWS IoTpolitica che verrà allegata al certificato del dispositivo. Questo dà le autorizzazioni perAWS IoTfunzionalità e consente l'assunzione dell'alias del ruolo utilizzando il certificato.
ConAWS IoT Corepolitiche, puoi controllare l'accesso alAWS IoT Corepiano dati. LaAWS IoT CoreIl piano dati è costituito da operazioni che è possibile utilizzare per effettuare le seguenti operazioni:
-
Connettersi alAWS IoT Coremediatore di messaggi
-
Inviare e ricevere messaggi MQTT
-
Ottieni o aggiorna l'ombra del dispositivo di un oggetto
Per ulteriori informazioni, consulta policy AWS IoT Core.
UsoAWS IoTeditor di politiche per creare unAWS IoTinformativa
-
Accedi alAWS Management Consolee apri ilAWS IoT Coreconsole ahttps://console.aws.amazon.com/iot/
. -
Nella barra di navigazione a sinistra, selezionaSicurezzae poi scegliPolitiche.
-
Scegli Create Policy (Crea policy).
-
Inserisci un nome per la tua polizza.
Un esempio di nome di politica èKvsEdgeAccessIoPolitica T.
-
(Facoltativo) Aggiungere metadati alla policy collegando i tag come coppie chiave-valore.
Per ulteriori informazioni sull'uso dei tag in IAM, consultaTaggare il tuoAWS IoTrisorsenelAWS IoT CoreGuida per gli sviluppatori.
-
Scegliere la scheda JSON.
-
Incolla il seguente documento sulla politica JSON:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot:Connect", "iot:Publish", "iot:Subscribe", "iot:Receive" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "iot:AssumeRoleWithCertificate" ], "Resource": "
your-role-alias-arn
" } ] }Nota
Sostituisci
your-role-alias-arn
con l'ARN dell'alias di ruolo che hai creato inFase 5: CreareAWS IoTalias di ruolo. -
ScegliCreaper salvare il tuo lavoro.