

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 为令牌交换服务 (TES) 角色添加权限
为 TES 角色添加权限

向拥有查看密钥权限的设备授予令牌交换服务 (TES) 角色。这是 Amazon Secrets Manager Amazon IoT Greengrass 组件正常工作所必需的。

**为 TES 角色添加权限**

1. 登录 Amazon Web Services 管理控制台 并打开 IAM 控制台，网址为[https://console.aws.amazon.com/iam/](https://console.amazonaws.cn/iam/)。

1. 在左侧导航栏中选择 “**角色**”，然后搜索您在流程前面创建的 TES 角色。

1. 在**添加权限**下拉列表中，选择**附加策略**。

1. 选择**创建策略**。

1. 向下滚动并选择 “**编辑”**。

1. 在策略编辑器中，选择 **JSON** 并编辑策略。

   将该策略替换为以下内容：
**注意**  
将`arn:aws:kinesisvideo:*:*:stream/streamName1/*`和`arn:aws:kinesisvideo:*:*:stream/streamName2/*`替换 ARNs 为您在上一步中创建的直播。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "kinesisvideo:ListStreams"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "kinesisvideo:DescribeStream",
                   "kinesisvideo:PutMedia",
                   "kinesisvideo:TagStream",
                   "kinesisvideo:GetDataEndpoint"
               ],
               "Resource": [
                   "arn:aws:kinesisvideo:*:*:stream/streamName1/*",
                   "arn:aws:kinesisvideo:*:*:stream/streamName2/*"
               ]
           }
       ]
   }
   ```

------

1. 在 **Add tags**（添加标签）页面上，选择 **Next: Review**（下一步：审核）。

1. 命名您的策略，然后选择**创建策略**。

   策略名称的一个示例是**KvsEdgeAccessPolicy**。

1. 关闭选项卡，然后返回到您向 TES 角色附加策略的选项卡。

   选择刷新按钮，然后搜索新创建的策略。

   选中该复选框并选择**附加策略**。

   在下一个屏幕上，你会看到一条注释，上面写**着策略已成功关联到角色。**

1. 创建并附加另一个策略，这次是针对您的密钥。

   将该策略替换为以下内容：
**注意**  
`arn:aws:secretsmanager:*:*:secret:*`替换为 ARNs包含您在中创建的 MediaURI 密钥的。[为你的 IP 摄像机 RTSP 创建 Amazon Kinesis Video Streams Amazon Secrets Manager 和资源 URLs](gs-create-resources.md)

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "secretsmanager:GetSecretValue",
               "Resource": [
                   "arn:aws:secretsmanager:*:*:secret:*",
                   "arn:aws:secretsmanager:*:*:secret:*"
               ]
           }
       ]
   }
   ```

------

1. 创建并附加另一个策略，这次是针对 Amazon CloudWatch 指标。将该策略替换为以下内容：

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "cloudwatch:PutMetricData"
               ],
               "Resource": [
                   "*"
               ]
           }
       ]
   }
   ```

------