Etapa 4: Adicionar permissões à função do serviço de troca de tokens (TES) - Amazon Kinesis Video Streams

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Etapa 4: Adicionar permissões à função do serviço de troca de tokens (TES)

Conceda a função de serviço de troca de tokens (TES) ao dispositivo que assume permissões para examinar os segredos. Isso é necessário para que o AWS Secrets Manager AWS IoT Greengrass componente funcione corretamente.

Adicionar permissões à função TES
  1. Faça login AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. Escolha Funções no painel de navegação à esquerda e pesquise a função TES que você criou anteriormente no processo.

  3. No menu suspenso Adicionar permissões, selecione Anexar políticas.

  4. Escolha Criar política.

  5. Role para baixo e selecione Editar.

  6. No editor de políticas, escolha JSON e edite a política.

    Substitua a política pela seguinte:

    nota

    arn:aws:kinesisvideo:*:*:stream/streamName2/*Substitua arn:aws:kinesisvideo:*:*:stream/streamName1/* e pelos ARNs dos fluxos que você criou em uma etapa anterior.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kinesisvideo:ListStreams" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "kinesisvideo:DescribeStream", "kinesisvideo:PutMedia", "kinesisvideo:TagStream", "kinesisvideo:GetDataEndpoint" ], "Resource": [ "arn:aws:kinesisvideo:*:*:stream/streamName1/*", "arn:aws:kinesisvideo:*:*:stream/streamName2/*" ] } ] }
  7. Na página Add tags (Adicionar tags), escolha Next: Review(Próximo: Revisar).

  8. Dê um nome à sua política e escolha Criar política.

    Um exemplo de nome de política é KvsEdgeAccessPolicy.

  9. Feche a guia e retorne à guia em que você estava anexando uma política à função TES.

    Escolha o botão Atualizar e, em seguida, pesquise a política recém-criada.

    Marque a caixa de seleção e escolha Anexar políticas.

    Na próxima tela, você verá uma nota que diz que a política foi anexada com sucesso à função.

  10. Crie e anexe outra política, desta vez para seus segredos.

    Substitua a política pela seguinte:

    nota

    arn:aws:secretsmanager:*:*:secret:*Substitua pelos ARNs que contêm os segredos do MediaURI que você criou em. Etapa 3: Crie os Amazon Kinesis Video AWS Secrets Manager Streams e os recursos para os URLs RTSP da sua câmera IP

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "secretsmanager:GetSecretValue", "Resource": [ "arn:aws:secretsmanager:*:*:secret:*", "arn:aws:secretsmanager:*:*:secret:*" ] } ] }
  11. Crie e anexe outra política, desta vez para Amazon CloudWatch métricas. Substitua a política pela seguinte:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": [ "*" ] } ] }