권한 구성 - AWS RoboMaker

문서의 영문과 번역 사이에 충돌이 있는 경우에는 영문 버전을 따릅니다. 번역 버전은 기계 번역을 사용하여 제공합니다.

권한 구성

AWS RoboMaker 콘솔에서 샘플 프로그램을 실행할 때 사용할 IAM 역할을 제공할 수 있습니다. 이 섹션에서는 샘플 개시에 필요한 내용을 설명합니다.

AWS Identity and Access Management 역할에 대한 자세한 내용은 AWS 서비스에 권한을 위임할 역할 생성을 참조하십시오.

최소 권한

샘플 애플리케이션을 시작하려면 다음을 소유한 역할이 필요합니다.

  • robomaker.amazonaws.com과의 신뢰 관계

  • lambda.amazonaws.com과의 신뢰 관계

  • 샘플 애플리케이션 권한

다음 사용 권한 사용 Hello world and Robot monitoring.

account#를 계정 번호로 바꿉니다.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:ListBucket", "s3:GetObject", "s3:PutObject" ], "Resource": [ "*" ], "Effect": "Allow" }, { "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::account#:role/*", "Effect": "Allow" }, { "Action": [ "robomaker:*" ], "Resource": "*", "Effect": "Allow" }, { "Action": [ "ec2:AssociateRouteTable", "ec2:AttachInternetGateway", "ec2:CreateInternetGateway", "ec2:CreateSubnet", "ec2:CreateVpc", "ec2:CreateTags", "ec2:CreateRoute", "ec2:CreateRouteTable", "ec2:CreateSecurityGroup", "ec2:DeleteSubnet", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcs" ], "Resource": "*", "Effect": "Allow" }, { "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:us-west-2:account#:log-group:/aws/lambda/*:*" ], "Effect": "Allow" }, { "Condition": { "StringEquals": { "iam:AWSServiceName": [ "robomaker.amazonaws.com" ] } }, "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Effect": "Allow" }, { "Action": [ "cloudformation:DescribeStacks" ], "Resource": "arn:aws:cloudformation:*:account#:stack/*", "Effect": "Allow" } ] }