Octroi d'autorisations à une application - AWS Panorama

Avis de fin de support : le 31 mai 2026, AWS le support de AWS Panorama. Après le 31 mai 2026, vous ne pourrez plus accéder à la AWS Panorama console ni aux AWS Panorama ressources. Pour plus d'informations, voir AWS Panorama fin du support.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Octroi d'autorisations à une application

Vous pouvez créer un rôle pour votre application afin de lui accorder l'autorisation d'appeler AWS des services. Par défaut, les applications ne disposent d'aucune autorisation. Vous créez un rôle d'application dans IAM et vous l'attribuez à une application lors du déploiement. Pour accorder à votre application uniquement les autorisations dont elle a besoin, créez-lui un rôle avec des autorisations pour des actions d'API spécifiques.

L'exemple d'application inclut un AWS CloudFormation modèle et un script qui créent un rôle d'application. Il s'agit d'un rôle de service qu'AWS Panorama peut assumer. Ce rôle autorise l'application à appeler pour CloudWatch télécharger des métriques.

Exemple aws-panorama-sample.yml — Rôle de l'application
Resources: runtimeRole: Type: AWS::IAM::Role Properties: AssumeRolePolicyDocument: Version: "2012-10-17" Statement: - Effect: Allow Principal: Service: - panorama.amazonaws.com Action: - sts:AssumeRole Policies: - PolicyName: cloudwatch-putmetrics PolicyDocument: Version: 2012-10-17 Statement: - Effect: Allow Action: 'cloudwatch:PutMetricData' Resource: '*' Path: /service-role/

Vous pouvez étendre ce script pour accorder des autorisations à d'autres services, en spécifiant une liste d'actions ou de modèles d'API pour la valeur deAction.

Pour plus d'informations sur les autorisations dans AWS Panorama, consultezAWS Panorama autorisations.