Greengrass 服务角色 - AWS IoT Greengrass

AWS IoT Greengrass Version 1 2023 年 6 月 30 日进入延长寿命阶段。有关更多信息,请参阅 AWS IoT Greengrass V1 维护策略。在此日期之后,将 AWS IoT Greengrass V1 不会发布提供功能、增强功能、错误修复或安全补丁的更新。在上面运行的设备 AWS IoT Greengrass V1 不会中断,将继续运行并连接到云端。我们强烈建议您迁移到 AWS IoT Greengrass Version 2,这样可以添加重要的新功能支持其他平台

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Greengrass 服务角色

Greengrass 服务角色是一种 AWS Identity and Access Management (IAM) 服务角色,用于向 AWS IoT Greengrass 授权代表您访问 AWS 服务中的资源。这使得 AWS IoT Greengrass 可以执行关键任务,如检索您的 AWS Lambda 函数和管理 AWS IoT 影子。

要允许 AWS IoT Greengrass 访问您的资源,Greengrass 服务角色必须与您的 AWS 账户关联并指定 AWS IoT Greengrass 作为可信实体。该角色必须包含 AWSGreengrassResourceAccessRolePolicy 托管策略或自定义策略,该策略定义您使用的 AWS IoT Greengrass 功能的等效权限。此策略由 AWS 维护,定义一组 AWS IoT Greengrass 用于访问您的 AWS 资源的权限。

您可以在 AWS 区域 中重复使用同一 Greengrass 服务角色,但必须将其与您在其中使用 AWS IoT Greengrass 的每个 AWS 区域 中的账户相关联。如果当前 AWS 账户 和区域中不存在该服务角色,则组部署失败。

以下部分介绍了如何在 AWS Management Console 或 AWS CLI 中创建和管理 Greengrass 服务角色。

注意

除了授权服务级别访问权限的服务角色外,您还可以为 AWS IoT Greengrass 组分配一个组角色。组角色是一个单独的 IAM 角色,可控制组中的 Greengrass Lambda 函数和连接器访问 AWS 服务的方式。

管理 Greengrass 服务角色(控制台)

AWS IoT 控制台可让您轻松管理 Greengrass 服务角色。例如,当您创建或部署 Greengrass 组时,控制台会检查您的 AWS 账户 是否附加到您当前在控制台中选择的 AWS 区域 中的 Greengrass 服务角色。如果没有,则控制台可以为您创建和配置服务角色。有关更多信息,请参阅创建 Greengrass 服务角色(控制台)

您可以使用 AWS IoT 控制台执行以下角色管理任务:

注意

登录到控制台的用户必须有权查看、创建或更改服务角色。

 

查找您的 Greengrass 服务角色(控制台)

使用以下步骤查找 AWS IoT Greengrass 在当前 AWS 区域 中使用的服务角色。

  1. AWS IoT控制台导航窗格中,选择设置

  2. 滚动到 Greengrass 服务角色部分以查看您的服务角色及其策略。

    如果没有看到服务角色,可以让控制台为您创建或配置一个。有关更多信息,请参阅创建 Greengrass 服务角色

 

创建 Greengrass 服务角色(控制台)

控制台可以为您创建和配置默认 Greengrass 服务角色。此角色具有以下属性:

属性 Value
名称 Greengrass_ServiceRole
可信任的实体 AWS service: greengrass
策略 AWSGreengrassResourceAccessRolePolicy
注意

如果 Greengrass 设备安装程序创建服务角色,则角色名称为 GreengrassServiceRole_random-string

当您从 AWS IoT 控制台创建或部署 Greengrass 组时,控制台会检查 Greengrass 服务角色是否与您当前在控制台中选择的 AWS 区域 中的 AWS 账户 相关联。如果未关联,控制台会提示您允许 AWS IoT Greengrass 代表您对 AWS 服务进行读写操作。

如果您授予权限,控制台会检查您的 AWS 账户 中是否存在名为 Greengrass_ServiceRole 的角色。

  • 如果该角色存在,则控制台会将该服务角色附加到当前 AWS 区域 中的 AWS 账户。

  • 如果该角色不存在,则控制台会创建默认 Greengrass 服务角色并将其附加到当前 AWS 区域 中的 AWS 账户。

注意

如果要使用自定义角色策略创建服务角色,请使用 IAM 控制台创建或修改角色。有关更多信息,请参阅 IAM 用户指南中的创建向 AWS 服务委派权限的角色修改角色。确保该角色针对您使用的功能和资源授予和 AWSGreengrassResourceAccessRolePolicy 托管策略同等的权限。我们建议您在信任策略中加入 aws:SourceArnaws:SourceAccount 全局条件上下文键,以帮助防止出现混淆代理人安全问题。条件上下文键可限制访问权限,仅允许来自指定账户和 Greengrass 工作空间的请求。有关混淆代理人问题的更多信息,请参阅 防止跨服务混淆代理

如果创建了服务角色,请返回到 AWS IoT 控制台并将该角色附加到组。可以在组的设置页面上的 Greengrass 服务角色下执行此操作。

 

更改 Greengrass 服务角色(控制台)

使用以下过程选择其他 Greengrass 服务角色以附加到控制台中当前所选 AWS 区域 中您的 AWS 账户。

  1. AWS IoT控制台导航窗格中,选择设置

  2. Greengrass 服务角色下,选择 更改角色

    更新 Greengrass 服务角色对话框打开,其中显示了您的 AWS 账户 中的哪些 IAM 角色将 AWS IoT Greengrass 定义为可信实体。

  3. 选择要附加的 Greengrass 服务角色。

  4. 选择附加角色

注意

要允许控制台为您创建默认 Greengrass 服务角色,请选择 Create role for me (为我创建角色),而不是从列表中选择一个角色。如果您的 AWS 账户 角色中包含名为 Greengrass_ServiceRole 的角色,则不会显示为我创建角色链接。

 

移除 Greengrass 服务角色(控制台)

使用以下过程从控制台当前所选 AWS 区域 中您的 AWS 账户 移除 Greengrass 服务角色。这将撤销 AWS IoT Greengrass 访问当前 AWS 区域 中 AWS 服务的权限。

重要

移除服务角色可能会中断有效操作。

  1. AWS IoT控制台导航窗格中,选择设置

  2. Greengrass 服务角色 下,选择 移除角色

  3. 在确认对话框中,选择 Detach (分离)

注意

如果您不再需要该角色,则可在 IAM 控制台中将其删除。有关更多信息,请参阅 IAM 用户指南中的删除角色或实例配置文件

其他角色可能允许 AWS IoT Greengrass 访问您的资源。要查找允许 AWS IoT Greengrass 代表您使用权限的所有角色,请在 IAM 控制台的角色页面上的可信实体列中查找包含 AWS 服务: greengrass 的角色。

管理 Greengrass 服务角色 (CLI)

在以下过程中,我们假定 AWS CLI 已安装并配置为使用您的 AWS 账户 ID。有关更多信息,请参阅AWS Command Line Interface 用户指南中的安装 AWS 命令行界面配置 AWS CLI

您可以使用 AWS CLI 执行以下角色管理任务:

 

获取 Greengrass 服务角色 (CLI)

使用以下过程了解 Greengrass 服务角色是否已与您在 AWS 区域 中的 AWS 账户 关联。

  • 获取服务角色。将 区域 替换为您的 AWS 区域(例如,us-west-2)。

    aws Greengrass get-service-role-for-account --region region

    如果 Greengrass 服务角色已与您的账户关联,则将返回以下角色元数据。

    { "AssociatedAt": "timestamp", "RoleArn": "arn:aws:iam::account-id:role/path/role-name" }

    如果未返回任何角色元数据,则您必须创建服务角色(如果该角色不存在)并将其与您在 AWS 区域 中的账户关联。

 

创建 Greengrass 服务角色 (CLI)

使用以下步骤创建角色,并将其与您的 AWS 账户 关联。

使用 IAM 创建服务角色
  1. 使用允许 AWS IoT Greengrass 代入该角色的信任策略创建该角色。此示例将创建一个名为 Greengrass_ServiceRole 的角色,但您也可以使用其他名称。我们建议您在信任策略中加入 aws:SourceArnaws:SourceAccount 全局条件上下文键,以帮助防止出现混淆代理人安全问题。条件上下文键可限制访问权限,仅允许来自指定账户和 Greengrass 工作空间的请求。有关混淆代理人问题的更多信息,请参阅 防止跨服务混淆代理

    Linux, macOS, or Unix
    aws iam create-role --role-name Greengrass_ServiceRole --assume-role-policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "greengrass.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "account-id" }, "ArnLike": { "aws:SourceArn": "arn:aws:greengrass:region:account-id:*" } } } ] }'
    Windows command prompt
    aws iam create-role --role-name Greengrass_ServiceRole --assume-role-policy-document "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":{\"Service\":\"greengrass.amazonaws.com\"},\"Action\":\"sts:AssumeRole\",\"Condition\":{\"ArnLike\":{\"aws:SourceArn\":\"arn:aws:greengrass:region:account-id:*\"},\"StringEquals\":{\"aws:SourceAccount\":\"account-id\"}}}]}"
  2. 从输出中的角色元数据复制角色 ARN。使用该 ARN 将角色与您的账户关联。

  3. AWSGreengrassResourceAccessRolePolicy 策略附加到该角色。

    aws iam attach-role-policy --role-name Greengrass_ServiceRole --policy-arn arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy
将服务角色与您的 AWS 账户 关联
  • 将角色与您的账户关联。将 role-arn 替换为服务角色 ARN,并将区域替换为您的 AWS 区域(例如,us-west-2)。

    aws greengrass associate-service-role-to-account --role-arn role-arn --region region

    如果成功,将返回以下响应。

    { "AssociatedAt": "timestamp" }

 

删除 Greengrass 服务角色 (CLI)

使用以下步骤解除 Greengrass 服务角色与您的 AWS 账户 的关联。

  • 取消服务角色与您的账户的关联。将 区域 替换为您的 AWS 区域(例如,us-west-2)。

    aws greengrass disassociate-service-role-from-account --region region

    如果成功,将返回以下响应。

    { "DisassociatedAt": "timestamp" }
    注意

    如果您未在任何 AWS 区域 中使用该服务角色,则应将其删除。先使用 delete-role-policy 从角色中移除 AWSGreengrassResourceAccessRolePolicy 托管策略,然后使用 delete-role 删除角色。有关更多信息,请参阅 IAM 用户指南中的删除角色或实例配置文件

另请参阅