AWS IoT Greengrass
开发人员指南
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

Greengrass 服务角色

Greengrass 服务角色是一种 AWS Identity and Access Management (IAM) 服务角色,用于向 AWS IoT Greengrass 授权代表您访问 AWS 服务中的资源。这使得 AWS IoT Greengrass 可以执行关键任务,如检索您的 AWS Lambda 函数和管理 AWS IoT 影子。

要允许 AWS IoT Greengrass 访问您的资源,Greengrass 服务角色必须与您的 AWS 账户关联并指定 AWS IoT Greengrass 作为可信实体。该角色还必须包含 AWSGreengrassResourceAccessRolePolicy 托管策略或定义等效权限。AWSGreengrassResourceAccessRolePolicy 由 AWS 维护,它定义了 AWS IoT Greengrass 所需的一组权限。

您可以在多个 AWS 区域中重复使用该同一服务角色,但必须将其与您在其中使用 AWS IoT Greengrass 的每个 AWS 区域中的 AWS 账户关联。如果当前 AWS 账户和区域中不存在该服务角色,则组部署失败。

注意

除了授权服务级别访问的服务角色之外,您还可以向 AWS IoT Greengrass 组 分配一个组角色。这是一个 IAM 角色,可控制组中的 Greengrass Lambda 函数和连接器访问 AWS 服务的方式。

在以下过程中,我们假定 AWS CLI 已安装并配置为使用您的 AWS 账户 ID。有关更多信息,请参阅 AWS Command Line Interface 用户指南 中的安装 AWS 命令行接口配置 AWS CLI

获取 Greengrass 服务角色

使用以下过程了解 Greengrass 服务角色是否已与您在 AWS 区域中的 AWS 账户关联。

  • 获取服务角色。将 区域 替换为您的 AWS 区域(例如,us-west-2)。

    aws greengrass get-service-role-for-account --region 区域

    如果 Greengrass 服务角色已与您的账户关联,则将返回以下角色元数据。

    { "AssociatedAt": "time-stamp", "RoleArn": "arn:aws-cn:iam::account-id:role/service-role/role-name" }

    如果未返回任何角色元数据,则您必须创建服务角色(如果该角色不存在)并将其与您在 AWS 区域中的 AWS 账户关联。

创建 Greengrass 服务角色

使用以下过程创建 Greengrass 服务角色并将其与您的 AWS 账户关联。

您可以创建一个跨 AWS 区域应用的 Greengrass 服务角色,但必须将该角色与您在其中使用 AWS IoT Greengrass 的每个 AWS 区域中的账户关联。

注意

在从 AWS IoT Core 控制台 中部署 Greengrass 组时,控制台会检查 Greengrass 服务角色是否与您在当前 AWS 区域中的 AWS 账户关联。如果未关联,系统会提示您允许 AWS IoT Greengrass 代表您对 AWS 服务进行读写操作。如果您授予权限,控制台将创建一个名为 Greengrass_ServiceRole 的角色(如果该角色不存在),并将该角色与您在当前 AWS 区域中的 AWS 账户关联。

在 IAM 中创建服务角色

  1. 使用允许 AWS IoT Greengrass 代入该角色的信任策略创建该角色。此示例创建一个名为 Greengrass_ServiceRole 的角色,但您可以使用其他名称。

    Linux, macOS, or UnixWindows Command Prompt
    Linux, macOS, or Unix
    aws iam create-role --role-name Greengrass_ServiceRole --assume-role-policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "greengrass.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }'
    Windows Command Prompt
    aws iam create-role --role-name Greengrass_ServiceRole --assume-role-policy-document "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":{\"Service\":\"greengrass.amazonaws.com\"},\"Action\":\"sts:AssumeRole\"}]}"
  2. 从输出中的角色元数据复制角色 ARN。使用该 ARN 将角色与您的账户关联。

  3. AWSGreengrassResourceAccessRolePolicy 策略附加到该角色。

    aws iam attach-role-policy --role-name Greengrass_ServiceRole --policy-arn arn:aws-cn:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy

将服务角色与您的 AWS 账户关联

  • 将角色与您的账户关联。将 role-arn 替换为服务角色 ARN,并将 区域 替换为您的 AWS 区域(例如,us-west-2)。

    aws greengrass associate-service-role-to-account --role-arn role-arn --region 区域

    如果成功,将返回以下响应。

    { "AssociatedAt": "time-stamp" }

删除 Greengrass 服务角色

使用以下过程取消 Greengrass 服务角色与您的 AWS 账户的关联。

  • 取消服务角色与您的账户的关联。将 区域 替换为您的 AWS 区域(例如,us-west-2)。

    aws greengrass disassociate-service-role-from-account --region 区域

    如果成功,将返回以下响应。

    { "DisassociatedAt": "time-stamp" }

    注意

    如果您未在任何 AWS 区域中使用该服务角色,则应将其删除。先使用 delete-role-policy 从角色中分离 AWSGreengrassResourceAccessRolePolicy 托管策略,然后使用 delete-role 删除角色。有关更多信息,请参阅IAM 用户指南 中的删除角色或实例配置文件

另请参阅