本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 AWS IoT SiteWise的服務連結角色
AWS IoT SiteWise 使用 AWS Identity and Access Management (IAM) 服務連結角色。服務連結角色是直接連結到 AWS IoT SiteWise的唯一 IAM 角色類型。服務連結角色由預先定義, AWS IoT SiteWise 並包含服務代表您呼叫其他服 AWS 務所需的所有權限。
服務連結角色可讓您 AWS IoT SiteWise 更輕鬆地設定,因為您不需要手動新增必要的權限。 AWS IoT SiteWise 定義其服務連結角色的權限,除非另有定義,否則只 AWS IoT SiteWise 能擔任其角色。定義的許可包括信任政策和許可政策,並且該許可政策不能連接到任何其他 IAM 實體。
您必須先刪除服務連結角色的相關資源,才能將其刪除。這樣可以保護您的 AWS IoT SiteWise 資源,因為您無法不小心移除存取資源的權限。
如需關於支援服務連結角色的其他服務資訊,請參閱《可搭配 IAM 運作的AWS 服務》,並尋找在服務連結角色欄中顯示為是的服務。選擇具有連結的是,以檢視該服務的服務連結角色文件。
AWS IoT SiteWise的服務連結角色許可
AWS IoT SiteWise 使用名為AWSServiceRoleForIoTSiteWise的服務連結角色。 AWS IoT SiteWise 使用此服務連結角色部署 SiteWise Edge 閘道 (在上執行 AWS IoT Greengrass) 並執行記錄。
AWSServiceRoleForIoTSiteWise
服務連結角色使用具有下列權限的AWSServiceRoleForIoTSiteWise
策略:
-
此原則允 AWS IoT SiteWise 許部署 SiteWise Edge 閘道 (在上執行
AWS IoT Greengrass
)。 -
此原則也允許 AWS IoT SiteWise 執行記錄。
-
此原則也允許針 AWS IoT SiteWise 對資料 AWS IoT TwinMaker 庫執行中繼資料搜尋查詢。
如需有關中允許的動作的詳細資訊AWSServiceRoleForIoTSiteWise
,請參閱的AWS 受管理策略 AWS IoT SiteWise。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowSiteWiseReadGreenGrass", "Effect": "Allow", "Action": [ "greengrass:GetAssociatedRole", "greengrass:GetCoreDefinition", "greengrass:GetCoreDefinitionVersion", "greengrass:GetGroup", "greengrass:GetGroupVersion" ], "Resource": "*" }, { "Sid": "AllowSiteWiseAccessLogGroup", "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:DescribeLogGroups" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/iotsitewise*" }, { "Sid": "AllowSiteWiseAccessLog", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/iotsitewise*:log-stream:*" }, { "Sid": "AllowSiteWiseAccessSiteWiseManagedWorkspaceInTwinMaker", "Effect": "Allow", "Action": [ "iottwinmaker:GetWorkspace", "iottwinmaker:ExecuteQuery" ], "Resource": "arn:aws:iottwinmaker:*:*:workspace/*", "Condition": { "ForAnyValue:StringEquals": { "iottwinmaker:linkedServices": [ "IOTSITEWISE" ] } } } ] }
您可以使用記錄來監控 SiteWise Edge 閘道並進行疑難排解。如需詳細資訊,請參閱 監視 SiteWise 邊緣閘道記錄檔。
若要允許 IAM 實體 (例如使用者、群組或角色) 建立、編輯或刪除服務連結角色,請先設定權限。如需詳細資訊,請參閱 IAM 使用者指南中的服務連結角色許可。
為 AWS IoT SiteWise建立服務連結角色
您不需要手動建立一個服務連結角色。當您在 AWS IoT SiteWise 主控台中執行下列作業時, AWS IoT SiteWise 會為您建立服務連結角色。
建立一個 Greengrass 1 閘道。
設定記錄選項。
選擇查詢橫幅中的選擇加入按鈕。
若您刪除此服務連結角色,之後需要再次建立,您可以在帳戶中使用相同程序重新建立角色。當您在 AWS IoT SiteWise 主控台中執行任何作業時,請再次為您 AWS IoT SiteWise 建立服務連結角色。
您也可以使用 IAM 主控台或 API 為其建立服務連結角色。 AWS IoT SiteWise
-
若要在 IAM 主控台中執行此作業,請建立具有AWSServiceRoleForIoTSiteWise政策和信任關係的角色
iotsitewise.amazonaws.com
。 -
若要使用 AWS CLI 或 IAM API 執行此作業,請建立具有
arn:aws:iam::aws:policy/aws-service-role/AWSServiceRoleForIoTSiteWise
政策和信任關係的角色iotsitewise.amazonaws.com
。
如需詳細資訊,請參閱《IAM 使用者指南》中的「建立服務連結角色」。
如果您刪除此服務連結角色,您可以使用此相同的程序以再次建立該角色。
為 AWS IoT SiteWise編輯服務連結角色
AWS IoT SiteWise 不允許您編輯 AWSServiceRoleForIoTSiteWise 服務連結角色。因為可能有各種實體會參考服務連結角色,所以您無法在建立角色之後變更其名稱。然而,您可使用 IAM 來編輯角色描述。如需詳細資訊,請參閱《IAM 使用者指南》中的編輯服務連結角色。
為 AWS IoT SiteWise刪除服務連結角色
若您不再使用需要服務連結角色的功能或服務,我們建議您刪除該角色。如此一來,您就沒有未主動監控或維護的未使用實體。然而,在手動刪除服務連結角色之前,您必須先清除資源。
注意
當您嘗試刪除資源時,如果 AWS IoT SiteWise 服務正在使用此角色,則刪除可能會失敗。若此情況發生,請等待數分鐘後並再次嘗試。
若要刪除使用的 AWS IoT SiteWise 資源 AWSServiceRoleForIoTSiteWise
-
停用的記錄 AWS IoT SiteWise。如需詳細資訊,請參閱 變更您的記錄層級 (主控台) 或 變更您的記錄層級 (CLI) 。
-
刪除任何作用中的 SiteWise Edge 閘道。
使用 IAM 手動刪除服務連結角色
使用 IAM 主控台或 AWS API 刪除 AWSServiceRoleForIoTSiteWise 服務連結角色。 AWS CLI如需詳細資訊,請參閱《IAM 使用者指南》中的刪除服務連結角色。
支援 AWS IoT SiteWise 服務連結角色的區域
AWS IoT SiteWise 支援在所有提供服務的區域中使用服務連結角色。如需詳細資訊,請參閱 AWS IoT SiteWise 端點和配額。