グループロールの設定 - AWS IoT Greengrass

AWS IoT Greengrass Version 1 は、2023 年 6 月 30 日に延長ライフサイクルフェーズに入りました。詳細については、「AWS IoT Greengrass V1 メンテナンスポリシー」を参照してください。この日付を過ぎる AWS IoT Greengrass V1 と、 は機能、機能強化、バグ修正、セキュリティパッチを提供する更新プログラムをリリースしません。で実行されるデバイスは中断 AWS IoT Greengrass V1 されず、引き続き動作し、クラウドに接続します。に移行する AWS IoT Greengrass Version 2ことを強くお勧めします。これにより、重要な新機能が追加され、追加のプラットフォームのサポートが追加されます

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

グループロールの設定

グループロールは、ユーザーが作成して Greengrass グループにアタッチした IAM ロールです。このロールには、デプロイされた Lambda 関数 (および AWS IoT Greengrass の他の機能) が AWS サービスにアクセスするために使用するアクセス権限が含まれています。詳細については、「Greengrass グループのロール」を参照してください。

IAM コンソールでグループロールを作成するには、次の手順 (概要) を使用します。

  1. 1 つ以上のリソースに対するアクションを許可または拒否するポリシーを作成します。

  2. Greengrass サービスを信頼されたエンティティとして使用するロールを作成します。

  3. ポリシーをロールにアタッチします。

次に、AWS IoT コンソールで、ロールを Greengrass グループに追加します。

注記

Greengrass グループには 1 つのグループロールがあります。アクセス権限を追加する場合は、アタッチされたポリシーを編集するか、さらにポリシーをアタッチできます。

 

このステップでは、Amazon DynamoDB テーブルでアクションを記述、作成、更新する許可を与えるアクセス権限ポリシーを作成します。次に、そのポリシーを新しいロールにアタッチして、そのロールを Greengrass グループに関連付けます。

最初に、このモジュールの Lambda 関数に必要なアクセス権限を付与するカスタマー管理ポリシーを作成します。

  1. IAM コンソールのナビゲーションペインで、[Policies]、[Create policy] の順に選択します。

  2. [JSON] タブで、プレースホルダーコンテンツを以下のポリシーに置き換えます。このモジュールの Lambda 関数はこれらのアクセス権限を使用して、CarStats という名前の DynamoDB テーブルを作成および更新します。

    { "Version": "2012-10-17", "Statement": [ { "Sid": "PermissionsForModule6", "Effect": "Allow", "Action": [ "dynamodb:DescribeTable", "dynamodb:CreateTable", "dynamodb:PutItem" ], "Resource": "arn:aws:dynamodb:*:*:table/CarStats" } ] }
  3. [次へ: タグ]、[次へ: 確認] の順に選択します。このチュートリアルでは、タグは使用しません。

  4. [Name (名前)] に greengrass_CarStats_Table と入力し、[Create policy (ポリシーの作成)] を選択します。

     

    次に、新しいポリシーを使用するロールを作成します。

  5. ナビゲーションペインで [Roles] (ロール) を選択してから、[Create role] (ロールを作成する) を選択します。

  6. [Trusted entity type] (信頼されたエンティティタイプ) から、[AWS service] (AWS サービス) を選択します。

  7. [Use case] (ユースケース) の下にある [Use cases for other AWS services] (その他の AWS サービスのユースケース) で [Greengrass] を選択し、[Greengrass] を選択したら [Next] (次へ) をクリックします。

  8. [Permissions policies] (アクセス許可ポリシー) で、新しい greengrass_CarStats_Table ポリシーを選択したら [Next] (次へ) をクリックします。

  9. [Role name] (ロール名) にGreengrass_Group_Roleと入力します。

  10. [Description (説明)] にGreengrass group role for connectors and user-defined Lambda functionsと入力します。

  11. [ロールの作成] を選択します。

    次に、ロールを Greengrass グループに追加します。

  12. AWS IoT コンソールのナビゲーションペインの [Manage](管理)で、[Greengrass devices](Greengrass デバイス)を展開して、[Group (V1)](グループ (V1))を選択します。

  13. [Greengrass groups] (Greengrass グループ) で、対象グループを選択します。

  14. [Settings] (設定)、[Associate role] (ロールを関連付ける) の順に設定します。

  15. ロール一覧から Greengrass_Group_Role を選択してから、[Associate role] (ロールを関連付ける) を選択します。