AWS IoT Greengrass
开发人员指南
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

配置组角色

组角色是您创建并附加到组的 IAM 角色。此角色包含您部署的 Lambda 函数(和连接器)用来访问 AWS 服务的权限。有关 IAM 角色的更多信息,请参阅 IAM 用户指南

在此步骤中,您将创建权限策略,该策略允许对 Amazon DynamoDB 表执行描述、创建和更新操作。然后,您可以将该策略附加到新角色并将该角色与您的 Greengrass 组关联。

首先,创建一个客户托管策略,该策略授予这个模块中的 Lambda 函数要求的权限。

  1. 在 IAM 控制台的导航窗格中,选择 Policies (策略),然后选择 Create policy (创建策略)

  2. JSON 选项卡中,将占位符内容替换为以下策略。此模块中的 Lambda 函数使用这些权限来创建和更新名为 CarStats 的 DynamoDB 表。

    { "Version": "2012-10-17", "Statement": [ { "Sid": "PermissionsForModule6", "Effect": "Allow", "Action": [ "dynamodb:DescribeTable", "dynamodb:CreateTable", "dynamodb:PutItem" ], "Resource": "arn:aws:dynamodb:*:*:table/CarStats" } ] }
  3. 选择 Review policy (查看策略)

  4. 对于 Name (名称),输入 greengrass_CarStats_Table,然后选择 Create policy (创建策略)

    接下来,创建一个使用新策略的角色。

  5. 在导航窗格中,选择角色,然后选择创建角色

  6. 选择受信任实体的类型下,选择 AWS 服务

  7. Choose the service that will use this role (选择将使用此角色的服务) 下面,选择 Greengrass,然后选择 Next: Permissions (下一步:权限)

  8. Attach permissions policies (附加权限策略) 下,选择新的 greengrass_CarStats_Table 策略。

    
                            已选择新策略的“附加权限策略”页面的屏幕截图。
  9. 依次选择 Next: Tags (下一步: 标签)Next: Review (下一步: 查看)。本教程中未使用标签。

  10. 对于 Role Name (角色名称),输入 Greengrass_Group_Role

  11. 对于 Role description (角色描述),输入 Greengrass group role for connectors and user-defined Lambda functions

    
                            “Review”(审核) 页面的屏幕截图,显示角色名称、描述和策略。
  12. 选择创建角色

    现在,将该角色附加到 Greengrass 组。

  13. 在 AWS IoT 控制台中的 Greengrass 下,选择,然后选择您的 AWS IoT Greengrass 组。

  14. 选择 Settings (设置),然后选择 Add Role (添加角色)

    
                            “Group settings”(组设置) 页面,突出显示了“Add Role”(添加角色) 。
  15. 从您的角色列表中选择 Greengrass_Group_Role,然后选择 Save (保存)