AWS Panorama 政策 - AWS Panorama

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS Panorama 政策

若要授予帳戶中的使用者對 AWS Panorama 的存取權,請在AWS Identity and Access Management (IAM 政策)。將身分為 IAM 政策,用於與使用者相關聯的 IAM 政策。您可以授予另一個帳戶的使用者許可,讓他們可以擔任您帳戶中的角色並存取 AWS Panorama 資源。

AWS Panorama 提供受管政策,這些政策可授予對 AWS Panorama API 動作的存取權,在某些情況下會存取其他服務,用於開發和管理 AWS Panorama 資源。AWS Panorama 可視需要更新受管政策,來確保您的使用者可在新函數發行時進行存取。

  • AWSPanoramaFullAccess— 提供對 AWS Panorama、Amazon S3 中的 AWS Panorama 存取點、中的設備登入資料以及亞馬遜中AWS Secrets Manager的設備日誌的完整存取權 CloudWatch。包括為 AWS Panorama 建立服務連結角色的權限。查看政策

AWSPanoramaFullAccess政策允許您標記 AWS Panorama 資源,但是沒有 AWS Panorama 主控台使用的所有與標籤相關的許可。若要授予這些許可,請新增下列政策。

AWSPanoramaFullAccess政策不包括從 AWS Panorama 主控台購買裝置的許可。若要授予這些許可,請新增下列政策。

受管政策會授予對 API 動作的許可,而不會限制使用者可以修改的資源。如需進行更精細的控制,您可以建立自己的政策,來限制使用者的許可範圍。使用完整存取原則作為原則的起點。

建立服務角色

第一次使用 AWS Panorama 主控台時,您需要許可才能建立 AWS Panorama 設備使用的服務角色。服務角色會授與服務權限,以管理資源或與其他服務互動。在授予使用者存取權之前,請先建立此角色。

如需有關可用來限制 AWS Panorama 中使用者許可範圍的資源和條件的詳細資訊,請參閱服務授權參考中的 AWS Panorama 的動作、資源和條件金鑰