AWS políticas gerenciadas para AWS IoT SiteWise - AWS IoT SiteWise

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWS políticas gerenciadas para AWS IoT SiteWise

Para adicionar permissões a usuários, grupos e perfis, é mais fácil usar políticas gerenciadas pela AWS do que gravar políticas por conta própria. É necessário tempo e experiência para criar políticas gerenciadas pelo cliente do IAM que fornecem à sua equipe apenas as permissões de que precisam. Para começar mais rápido, você pode usar nossas políticas AWS gerenciadas. Essas políticas abrangem casos de uso comuns e estão disponíveis na sua Conta da AWS. Para obter mais informações sobre políticas AWS gerenciadas, consulte políticas AWS gerenciadas no Guia do usuário do IAM.

AWS os serviços mantêm e atualizam as políticas AWS gerenciadas. Você não pode alterar as permissões nas políticas AWS gerenciadas. Ocasionalmente, os serviços adicionam permissões adicionais a uma política AWS gerenciada para oferecer suporte a novos recursos. Esse tipo de atualização afeta todas as identidades (usuários, grupos e perfis) em que a política está anexada. É mais provável que os serviços atualizem uma política AWS gerenciada quando um novo recurso é lançado ou quando novas operações são disponibilizadas. Os serviços não removem as permissões de uma política AWS gerenciada, portanto, as atualizações de políticas não violarão suas permissões existentes.

Além disso, AWS oferece suporte a políticas gerenciadas para funções de trabalho que abrangem vários serviços. Por exemplo, a política ReadOnlyAccess AWS gerenciada fornece acesso somente de leitura a todos os AWS serviços e recursos. Quando um serviço lança um novo recurso, AWS adiciona permissões somente de leitura para novas operações e recursos. Para obter uma lista com descrições das políticas de funções de trabalho, consulte Políticas gerenciadas pela AWS para funções de trabalho no Guia do usuário do IAM.

AWS política gerenciada: AWSIoTSiteWiseReadOnlyAccess

Use a política AWSIoTSiteWiseReadOnlyAccess AWS gerenciada para permitir acesso somente para leitura a. AWS IoT SiteWise

É possível anexar a política AWSIoTSiteWiseReadOnlyAccess a suas identidades do IAM.

Permissões no nível do serviço

Essa política fornece acesso somente para leitura a. AWS IoT SiteWise Nenhuma outra permissão de serviço está incluída nesta política.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iotsitewise:Describe*", "iotsitewise:List*", "iotsitewise:BatchGet*", "iotsitewise:Get*" ], "Resource": "*" } ] }

AWS política gerenciada: AWSServiceRoleForIoTSiteWise

A AWSServiceRoleForIoTSiteWise função usa a AWSServiceRoleForIoTSiteWise política com as seguintes permissões:

  • Essa política permite AWS IoT SiteWise implantar gateways SiteWise Edge (que são executados emAWS IoT Greengrass).

  • Essa política também permite AWS IoT SiteWise realizar o registro.

  • A política também permite AWS IoT SiteWise executar uma consulta de pesquisa de metadados no AWS IoT TwinMaker banco de dados.

Se você estiver usando AWS IoT SiteWise com uma única conta de usuário, a AWSServiceRoleForIoTSiteWise função cria a AWSServiceRoleForIoTSiteWise política na sua conta do IAM e a anexa ao formulário de funções AWSServiceRoleForIoTSiteWise vinculadas ao serviço. AWS IoT SiteWise

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowSiteWiseReadGreenGrass", "Effect": "Allow", "Action": [ "greengrass:GetAssociatedRole", "greengrass:GetCoreDefinition", "greengrass:GetCoreDefinitionVersion", "greengrass:GetGroup", "greengrass:GetGroupVersion" ], "Resource": "*" }, { "Sid": "AllowSiteWiseAccessLogGroup", "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:DescribeLogGroups" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/iotsitewise*" }, { "Sid": "AllowSiteWiseAccessLog", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/iotsitewise*:log-stream:*" }, { "Sid": "AllowSiteWiseAccessSiteWiseManagedWorkspaceInTwinMaker", "Effect": "Allow", "Action": [ "iottwinmaker:GetWorkspace", "iottwinmaker:ExecuteQuery" ], "Resource": "arn:aws:iottwinmaker:*:*:workspace/*", "Condition": { "ForAnyValue:StringEquals": { "iottwinmaker:linkedServices": [ "IOTSITEWISE" ] } } } ] }

AWS IoT SiteWise atualizações nas políticas AWS gerenciadas

Você pode ver detalhes sobre as atualizações das políticas AWS AWS IoT SiteWise gerenciadas desde quando esse serviço começou a rastrear as alterações. Para receber alertas automáticos sobre alterações nessa página, assine o feed RSS na página Histórico do AWS IoT SiteWise documento.

Alteração Descrição Data

AWSServiceRoleForIoTSiteWise: atualizar para uma política existente

AWS IoT SiteWise agora pode executar uma consulta de pesquisa de metadados no AWS IoT TwinMaker banco de dados.

6 de novembro de 2023

AWSIoTSiteWiseReadOnlyAccess: atualização para uma política existente

AWS IoT SiteWise adicionou um novo prefixo de política,BatchGet*, que permite realizar operações de leitura em lote.

16 de setembro de 2022

AWSIoTSiteWiseReadOnlyAccess – Nova política

AWS IoT SiteWise adicionou uma nova política para conceder acesso somente para leitura a. AWS IoT SiteWise

24 de novembro de 2021

AWS IoT SiteWise começou a rastrear as alterações

AWS IoT SiteWise começou a rastrear as mudanças em suas políticas AWS gerenciadas.

24 de novembro de 2021