Otorgar a una regla AWS IoT el acceso que requiere
Utilice los roles de IAM para controlar los recursos de AWS a los que cada regla tiene acceso. Antes de crear una regla, debe crear un rol de IAM con una política que le permita acceder a los recursos de AWS necesarios. AWS IoT adoptará este rol cuando ejecute una regla.
Complete los siguientes pasos para crear el rol de IAM y la política de AWS IoT que concedan a una regla AWS IoT el acceso que requiere (AWS CLI).
-
Guarde el siguiente documento de política de confianza, que concede a AWS IoT permiso para asumir el rol, en un archivo llamado
iot-role-trust.json.Utilice el comando create-role para crear un rol de IAM especificando el archivo
iot-role-trust.json:aws iam create-role --role-namemy-iot-role--assume-role-policy-document file://iot-role-trust.jsonEl resultado de este comando tendrá un aspecto similar al siguiente.
{ "Role": { "AssumeRolePolicyDocument": "url-encoded-json", "RoleId": "AKIAIOSFODNN7EXAMPLE", "CreateDate": "2015-09-30T18:43:32.821Z", "RoleName": "my-iot-role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/my-iot-role" } } -
Copie el siguiente JSON en un archivo denominado
my-iot-policy.json.Este JSON es un ejemplo de documento de política que concede a AWS IoT acceso de administrador a DynamoDB.
Ejecute el comando create-policy para conceder a AWS IoT acceso a sus recursos de AWS en el momento en que asuma el rol pasando el archivo
my-iot-policy.json:aws iam create-policy --policy-namemy-iot-policy--policy-document file://my-iot-policy.jsonPara obtener más información acerca de cómo conceder acceso a los Servicios de AWS en las políticas de AWS IoT, consulte Creación de una regla de AWS IoT.
La salida del comando create-policy contendrá el ARN de la política. Asociar la política a un rol.
{ "Policy": { "PolicyName": "my-iot-policy", "CreateDate": "2015-09-30T19:31:18.620Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "ZXR6A36LTYANPAI7NJ5UV", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/my-iot-policy", "UpdateDate": "2015-09-30T19:31:18.620Z" } } -
Ejecute el comando attach-role-policy para asociar la política al rol:
aws iam attach-role-policy --role-namemy-iot-role--policy-arn "arn:aws:iam::123456789012:policy/my-iot-policy"
Revocación del acceso al motor de reglas
Para revocar inmediatamente el acceso al motor de reglas, realice lo siguiente:
-
Eliminar iot.amazonaws.com de la política de confianza
-
Seguir los pasos para revocar las sesiones de roles de iot