Configuración del rol del grupo - AWS IoT Greengrass

Aviso de fin de soporte: el 7 de octubre de 2026, AWS suspenderemos el soporte para AWS IoT Greengrass Version 1. Después del 7 de octubre de 2026, ya no podrá acceder a los AWS IoT Greengrass V1 recursos. Para obtener más información, visita Migrar desde AWS IoT Greengrass Version 1.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configuración del rol del grupo

El rol del grupo es un rol de IAM que usted crea y asocia a su grupo de Greengrass. Esta función contiene los permisos que utilizan las funciones de Lambda implementadas (y otras AWS IoT Greengrass funciones) para acceder AWS a los servicios. Para obtener más información, consulte Rol de grupo de Greengrass.

Siga los siguientes pasos de alto nivel para crear un rol de grupo en la consola de IAM.

  1. Cree una política que permita o deniegue acciones en uno o más recursos.

  2. Cree un rol que utilice el servicio de Greengrass como una entidad de confianza.

  3. Asocie su política al rol.

A continuación, en la AWS IoT consola, se añade el rol al grupo Greengrass.

nota

Un grupo de Greengrass tiene un rol de grupo. Si desea añadir permisos, puede editar políticas adjuntas o adjuntar más políticas.

 

En este tutorial, creará una política de permisos que permita acciones de descripción, creación y actualización en una tabla de Amazon DynamoDB. A continuación, debe asociar la política a un nuevo rol y, a su vez, asociar este a su grupo de Greengrass.

En primer lugar, cree una política administrada por el cliente que conceda los permisos requeridos por la función de Lambda en este módulo.

  1. En el panel de navegación de la consola de IAM, elija Políticas y después Crear política.

  2. En la pestaña JSON, reemplace el contenido del marcador de posición por la política siguiente. La función de Lambda de este módulo utiliza estos permisos para crear y actualizar una tabla de DynamoDB denominada CarStats.

    JSON
    { "Version":"2012-10-17", "Statement": [ { "Sid": "PermissionsForModule6", "Effect": "Allow", "Action": [ "dynamodb:DescribeTable", "dynamodb:CreateTable", "dynamodb:PutItem" ], "Resource": "arn:aws:dynamodb:*:*:table/CarStats" } ] }
  3. Elija Siguiente: Etiqueta y, a continuación, seleccione Siguiente: Revisar. En este tutorial no se utilizan etiquetas.

  4. En Nombre, escriba greengrass_CarStats_Table y, después, elija Crear política.

     

    A continuación, cree un rol que utilice la nueva política.

  5. En el panel de navegación, seleccione Roles y luego seleccione Crear rol.

  6. En Tipo de entidad de confianza, seleccione Servicio de AWS .

  7. En Caso de uso, Casos de uso para otros servicios de AWS elija Greengrass, seleccione Greengrass y, a continuación, Siguiente.

  8. En Políticas de permisos, seleccione la nueva política de greengrass_CarStats_Table y, a continuación, Siguiente.

  9. En Nombre del rol, ingrese Greengrass_Group_Role.

  10. En Descripción, escriba Greengrass group role for connectors and user-defined Lambda functions.

  11. Seleccione Crear rol.

    Ahora, añada el rol a su grupo de Greengrass.

  12. En el panel de navegación de la AWS IoT consola, en Administrar, expanda los dispositivos Greengrass y, a continuación, elija Grupos (V1).

  13. En Grupos de Greengrass, elija su grupo.

  14. Elija Configuración y, a continuación, elija Asociar rol.

  15. Elija Greengrass_Group_Role de su lista de roles, y luego elija Asociar rol.