Políticas gerenciadas pela AWS para o AWS IoT Greengrass - AWS IoT Greengrass

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Políticas gerenciadas pela AWS para o AWS IoT Greengrass

Uma política gerenciada pela AWS é uma política independente criada e administrada pela AWS. As políticas gerenciadas pela AWS são criadas para fornecer permissões a vários casos de uso comuns a fim de que você possa começar a atribuir permissões a usuários, grupos e perfis.

Lembre-se de que as políticas gerenciadas pela AWS podem não conceder permissões de privilégio mínimo para seus casos de uso específicos porque estão disponíveis para todos os clientes da AWS usarem. Recomendamos que você reduza ainda mais as permissões definindo políticas gerenciadas pelo cliente específicas para seus casos de uso.

Você não pode alterar as permissões definidas em políticas gerenciadas pela AWS. Se a AWS atualiza as permissões definidas em um política gerenciada pela AWS, a atualização afeta todas as identidades de entidades principais (usuários, grupos e perfis) às quais a política está vinculada. É mais provável que a AWS atualize uma política gerenciada pela AWS quando um novo AWS service (Serviço da AWS) é lançado ou novas operações de API são disponibilizadas para os serviços existentes.

Para obter mais informações, consulte Políticas gerenciadas pela AWS no Manual do usuário do IAM.

Política gerenciada da AWS: AWSGreengrassFullAccess

É possível anexar a política AWSGreengrassFullAccess a suas identidades do IAM.

Essa política concede permissões administrativas que permitem ao principal acesso total a todosAWS IoT Greengrassações.

Detalhes da permissão

Esta política inclui as seguintes permissões:

  • greengrass— Permite que os diretores tenham acesso total a todosAWS IoT Greengrassações.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "greengrass:*" ], "Resource": "*" } ] }

Política gerenciada da AWS: AWSGreengrassReadOnlyAccess

É possível anexar a política AWSGreengrassReadOnlyAccess a suas identidades do IAM.

Essa política concede permissões somente de leitura que permitem que um diretor visualize, mas não modifique, informações emAWS IoT Greengrass. Por exemplo, diretores com essas permissões podem ver a lista de componentes implantados em um dispositivo principal do Greengrass, mas não podem criar uma implantação para alterar os componentes que são executados nesse dispositivo.

Detalhes da permissão

Esta política inclui as seguintes permissões:

  • greengrass— Permite que os diretores realizem ações que retornam uma lista de itens ou detalhes sobre um item. Isso inclui operações de API que começam comListouGet.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "greengrass:List*", "greengrass:Get*" ], "Resource": "*" } ] }

Política gerenciada da AWS: AWSGreengrassResourceAccessRolePolicy

Você pode anexar oAWSGreengrassResourceAccessRolePolicypolítica para suas entidades do IAM.AWS IoT Greengrasstambém anexa essa política a uma função de serviço que permiteAWS IoT Greengrasspara realizar ações em seu nome. Para obter mais informações, consulte Perfil de serviço do Greengrass.

Essa política concede permissões administrativas que permitemAWS IoT Greengrasspara realizar tarefas essenciais, como recuperar suas funções do Lambda, gerenciarAWS IoTsombras de dispositivos e verificação de dispositivos clientes do Greengrass.

Detalhes da permissão

Esta política inclui as seguintes permissões.

  • greengrass— Gerencie os recursos do Greengrass.

  • iot(*Shadow) — GerenciarAWS IoTsombras que têm os seguintes identificadores especiais em seus nomes. Essas permissões são necessárias para queAWS IoT Greengrasspode se comunicar com dispositivos principais.

    • *-gci—AWS IoT Greengrassusa essa sombra para armazenar as principais informações de conectividade do dispositivo, para que os dispositivos clientes possam descobrir e se conectar aos dispositivos principais.

    • *-gcm—AWS IoT Greengrass V1usa essa sombra para notificar o dispositivo principal de que o certificado de autoridade de certificação (CA) do grupo Greengrass foi alternado.

    • *-gda—AWS IoT Greengrass V1usa essa sombra para notificar o dispositivo principal sobre uma implantação.

    • GG_*— Não utilizado.

  • iot(DescribeThingeDescribeCertificate) — Recuperar informações sobreAWS IoTcoisas e certificados. Essas permissões são necessárias para queAWS IoT Greengrasspode verificar dispositivos clientes que se conectam a um dispositivo principal. Para obter mais informações, consulte Interaja com dispositivos IoT locais.

  • lambda— Recuperar informações sobreAWS Lambdafunções. Essa permissão é necessária para queAWS IoT Greengrass V1pode implantar funções do Lambda nos núcleos do Greengrass. Para obter mais informações, consulteExecute a função Lambda noAWS IoT GreengrassabdômennaAWS IoT Greengrass V1Guia do desenvolvedor.

  • secretsmanager— Recupere o valor deAWS Secrets Managersegredos cujos nomes começam comgreengrass-. Essa permissão é necessária para queAWS IoT Greengrass V1pode implantar segredos do Secrets Manager nos núcleos do Greengrass. Para obter mais informações, consulteImplante segredos noAWS IoT GreengrassabdômennaAWS IoT Greengrass V1Guia do desenvolvedor.

  • s3— Recupere arquivos, objetos de buckets do S3 cujos nomes contenhamgreengrassousagemaker. Essas permissões são necessárias para queAWS IoT Greengrass V1pode implantar recursos de aprendizado de máquina que você armazena em buckets do S3. Para obter mais informações, consulteRecursos de aprendizado de máquinanaAWS IoT Greengrass V1Guia do desenvolvedor.

  • sagemaker— Recuperar informações sobre a AmazonSageMakermodelos de inferência de aprendizado de máquina. Essa permissão é necessária para queAWS IoT Greengrass V1pode implantar modelos de ML nos núcleos do Greengrass. Para obter mais informações, consulteExecute inferência de aprendizado de máquinanaAWS IoT Greengrass V1Guia do desenvolvedor.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowGreengrassAccessToShadows", "Action": [ "iot:DeleteThingShadow", "iot:GetThingShadow", "iot:UpdateThingShadow" ], "Effect": "Allow", "Resource": [ "arn:aws:iot:*:*:thing/GG_*", "arn:aws:iot:*:*:thing/*-gcm", "arn:aws:iot:*:*:thing/*-gda", "arn:aws:iot:*:*:thing/*-gci" ] }, { "Sid": "AllowGreengrassToDescribeThings", "Action": [ "iot:DescribeThing" ], "Effect": "Allow", "Resource": "arn:aws:iot:*:*:thing/*" }, { "Sid": "AllowGreengrassToDescribeCertificates", "Action": [ "iot:DescribeCertificate" ], "Effect": "Allow", "Resource": "arn:aws:iot:*:*:cert/*" }, { "Sid": "AllowGreengrassToCallGreengrassServices", "Action": [ "greengrass:*" ], "Effect": "Allow", "Resource": "*" }, { "Sid": "AllowGreengrassToGetLambdaFunctions", "Action": [ "lambda:GetFunction", "lambda:GetFunctionConfiguration" ], "Effect": "Allow", "Resource": "*" }, { "Sid": "AllowGreengrassToGetGreengrassSecrets", "Action": [ "secretsmanager:GetSecretValue" ], "Effect": "Allow", "Resource": "arn:aws:secretsmanager:*:*:secret:greengrass-*" }, { "Sid": "AllowGreengrassAccessToS3Objects", "Action": [ "s3:GetObject" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::*Greengrass*", "arn:aws:s3:::*GreenGrass*", "arn:aws:s3:::*greengrass*", "arn:aws:s3:::*Sagemaker*", "arn:aws:s3:::*SageMaker*", "arn:aws:s3:::*sagemaker*" ] }, { "Sid": "AllowGreengrassAccessToS3BucketLocation", "Action": [ "s3:GetBucketLocation" ], "Effect": "Allow", "Resource": "*" }, { "Sid": "AllowGreengrassAccessToSageMakerTrainingJobs", "Action": [ "sagemaker:DescribeTrainingJob" ], "Effect": "Allow", "Resource": [ "arn:aws:sagemaker:*:*:training-job/*" ] } ] }

Atualizações do AWS IoT Greengrass para políticas gerenciadas pela AWS

Você pode ver detalhes sobre as atualizações doAWSpolíticas gerenciadas paraAWS IoT Greengrassa partir do momento em que esse serviço começou a rastrear essas mudanças. Para receber alertas automáticos sobre alterações nesta página, assine o feed RSS noAWS IoT Greengrass V2página de histórico do documento.

Alteração Descrição Data

O AWS IoT Greengrass iniciou o rastreamento das alterações

O AWS IoT Greengrass começou a monitorar as alterações para as políticas gerenciadas da AWS.

2 de julho de 2021