本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
授予 Amazon IoT 规则所需的访问权限
使用IAM角色控制每条规则有权访问的 Amazon 资源。在创建规则之前,必须使用允许访问所需 Amazon 资源的策略创建一个IAM角色。 Amazon IoT 在实施规则时扮演这个角色。
完成以下步骤以创建向 Amazon IoT 规则授予其所需访问权限的IAM角色和 Amazon IoT 策略 (Amazon CLI)。
-
将以下授予角色代入 Amazon IoT 权限的信任策略文档保存到名为的文件中
iot-role-trust.json
。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "iot.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
123456789012
" }, "ArnLike": { "aws:SourceArn": "arn:aws:iot:us-east-1:123456789012
:rule/rulename
" } } } ] }使用 create- role 命令创建一个指定IAM文件的角色:
iot-role-trust.json
aws iam create-role --role-name
my-iot-role
--assume-role-policy-document file://iot-role-trust.json
此命令的输出如下所示:
{ "Role": { "AssumeRolePolicyDocument": "url-encoded-json", "RoleId": "AKIAIOSFODNN7EXAMPLE", "CreateDate": "2015-09-30T18:43:32.821Z", "RoleName": "my-iot-role", "Path": "/", "Arn": "
arn:aws:iam::123456789012:role/my-iot-role
" } } -
将以下内容保存JSON到名为的文件中
my-iot-policy.json
。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "dynamodb:*", "Resource": "*" } ] }
JSON这是一个向 Amazon IoT 管理员授予对 DynamoDB 的访问权限的示例策略文档。
在担任角色后,使用 create- p Amazon IoT olicy 命令授予对 Amazon 资源的访问权限,并传入
my-iot-policy.json
文件:aws iam create-policy --policy-name
my-iot-policy
--policy-document file://my-iot-policy.json
有关如何在的策略 Amazon Web Services 服务 中授予访问权限的更多信息 Amazon IoT,请参阅创建 Amazon IoT 规则。
create-policy 命令的输出包含策略ARN的。将策略附加到角色。
{ "Policy": { "PolicyName": "my-iot-policy", "CreateDate": "2015-09-30T19:31:18.620Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "ZXR6A36LTYANPAI7NJ5UV", "DefaultVersionId": "v1", "Path": "/", "Arn": "
arn:aws:iam::123456789012:policy/my-iot-policy
", "UpdateDate": "2015-09-30T19:31:18.620Z" } } -
使用attach-role-policy命令将您的策略附加到您的角色:
aws iam attach-role-policy --role-name
my-iot-role
--policy-arn "arn:aws:iam::123456789012:policy/my-iot-policy
"
撤消规则引擎访问权限
要立即撤消规则引擎访问权限,请执行以下操作