ステップ 4: トークン交換サービス (TES) ロールにアクセス許可を追加する - Amazon Kinesis Video Streams

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

ステップ 4: トークン交換サービス (TES) ロールにアクセス許可を追加する

シークレットを確認するアクセス許可を引き受けるデバイスにトークン交換サービス (TES) ロールを付与します。これは、コンポーネントが正しく動作するために必要です AWS Secrets Manager AWS IoT Greengrass 。

TES ロールにアクセス許可を追加する
  1. にサインイン AWS Management Console し、https://console.aws.amazon.com/iam/ で IAM コンソールを開きます。

  2. 左側のナビゲーションでロールを選択し、プロセスの前半で作成した TES ロールを検索します。

  3. アクセス許可の追加ドロップダウンで、ポリシーのアタッチ を選択します。

  4. [ポリシーの作成] を選択します。

  5. 下にスクロールし、編集 を選択します。

  6. ポリシーエディタで JSON を選択し、ポリシーを編集します。

    ポリシーを以下に置き換えます。

    注記

    arn:aws:kinesisvideo:*:*:stream/streamName1/* と を、前のステップで作成したストリームの ARNs arn:aws:kinesisvideo:*:*:stream/streamName2/*に置き換えます。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kinesisvideo:ListStreams" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "kinesisvideo:DescribeStream", "kinesisvideo:PutMedia", "kinesisvideo:TagStream", "kinesisvideo:GetDataEndpoint" ], "Resource": [ "arn:aws:kinesisvideo:*:*:stream/streamName1/*", "arn:aws:kinesisvideo:*:*:stream/streamName2/*" ] } ] }
  7. [タグの追加] ページで、[次へ: レビュー] を選択します。

  8. ポリシーに名前を付け、ポリシーの作成 を選択します。

    ポリシー名の例は ですKvsEdgeAccessPolicy

  9. タブを閉じて、ポリシーを TES ロールにアタッチしていたタブに戻ります。

    更新ボタンを選択し、新しく作成されたポリシーを検索します。

    チェックボックスをオンにし、ポリシーのアタッチ を選択します。

    次の画面で、ポリシーがロールに正常にアタッチされたことを示すメモが表示されます。

  10. シークレット用に別のポリシーを作成してアタッチします。

    ポリシーを以下に置き換えます。

    注記

    を、 で作成した MediaURI シークレットを含む ARNs arn:aws:secretsmanager:*:*:secret:*に置き換えますステップ 3: IP カメラ RTSP URLs の Amazon Kinesis Video Streams と AWS Secrets Manager リソースを作成する

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "secretsmanager:GetSecretValue", "Resource": [ "arn:aws:secretsmanager:*:*:secret:*", "arn:aws:secretsmanager:*:*:secret:*" ] } ] }
  11. 別のポリシーを作成してアタッチします。今回は、メトリクス用 Amazon CloudWatch です。ポリシーを以下に置き換えます。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": [ "*" ] } ] }