步驟 4:將權限新增至權杖交換服務 (TES) 角色 - Amazon Kinesis Video Streams

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

步驟 4:將權限新增至權杖交換服務 (TES) 角色

將權杖交換服務 (TES) 角色授與裝置,該裝置具有查看密碼的權限。這對於 AWS Secrets Manager AWS IoT Greengrass 組件正常工作是必要的。

將權限新增至 TES 角色
  1. 登入 AWS Management Console 並開啟身分與存取權管理主控台,網址為 https://console.aws.amazon.com/iam/

  2. 在左側導覽中選擇「角色」,然後搜尋您先前在流\ 'b5\ '7b 中建立的 TES 角色。

  3. 在 [新增權限] 下拉清單中,選取 [附加原則]

  4. 選擇建立政策

  5. 向下捲動並選取 [編輯]。

  6. 在政策編輯器中,選擇 JSON 並編輯策略。

    以下列項目取代原則:

    注意

    將您在上一個步驟中建立的串流的 ARN 取代arn:aws:kinesisvideo:*:*:stream/streamName1/*arn:aws:kinesisvideo:*:*:stream/streamName2/*

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kinesisvideo:ListStreams" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "kinesisvideo:DescribeStream", "kinesisvideo:PutMedia", "kinesisvideo:TagStream", "kinesisvideo:GetDataEndpoint" ], "Resource": [ "arn:aws:kinesisvideo:*:*:stream/streamName1/*", "arn:aws:kinesisvideo:*:*:stream/streamName2/*" ] } ] }
  7. Add tags (新增標籤) 頁面上,選擇 Next: Review (下一步:檢閱)。

  8. 為原則命名,然後選擇 [建立原則]。

    策略名稱的範例為KvsEdgeAccessPolicy

  9. 關閉索引標籤,並返回您將原則附加至 TES 角色的索引標籤。

    選擇重新整理按鈕,然後搜尋新建立的原則。

    選取核取方塊,然後選擇 [附加原則]。

    在下一個畫面上,您會看到說明原則已成功附加至角色的附註。

  10. 創建並附加另一個策略,這次是為了您的秘密。

    以下列項目取代原則:

    注意

    以包含您在中建立之 MediaURI 密碼的 ARN 取arn:aws:secretsmanager:*:*:secret:*代。步驟 3:為您的 IP 攝影機 RTSP 網址建立亞馬遜室運動影片串流和 AWS Secrets Manager 資源

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "secretsmanager:GetSecretValue", "Resource": [ "arn:aws:secretsmanager:*:*:secret:*", "arn:aws:secretsmanager:*:*:secret:*" ] } ] }
  11. 建立並附加另一個原則,這次是用於 Amazon CloudWatch 指標。以下列項目取代原則:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": [ "*" ] } ] }