Configurazione del ruolo del gruppo - AWS IoT Greengrass

Avviso di fine del supporto: il 7 ottobre 2026, AWS il supporto per. AWS IoT Greengrass Version 1 Dopo il 7 ottobre 2026, non potrai più accedere alle risorse. AWS IoT Greengrass V1 Per ulteriori informazioni, visita Migrate from. AWS IoT Greengrass Version 1

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione del ruolo del gruppo

Il ruolo di gruppo è un ruolo IAM che crei e colleghi al tuo gruppo Greengrass. Questo ruolo contiene le autorizzazioni utilizzate dalle funzioni Lambda distribuite (e altre AWS IoT Greengrass funzionalità) per accedere ai servizi. AWS Per ulteriori informazioni, consulta Ruolo del gruppo Greengrass.

Utilizza i seguenti passaggi di alto livello per creare un ruolo di gruppo nella console IAM.

  1. Creare una policy che consente o rifiuta operazioni su una o più risorse.

  2. Creare un ruolo che utilizza il servizio Greengrass come un'entità attendibile.

  3. Collegare la policy al ruolo.

Quindi, nella AWS IoT console, aggiungi il ruolo al gruppo Greengrass.

Nota

Un gruppo Greengrass dispone di un ruolo del gruppo. Se desideri aggiungere autorizzazioni, puoi modificare le policy collegate o collegare altre policy.

 

Per questo tutorial, crei una politica di autorizzazioni che consenta di descrivere, creare e aggiornare azioni su una tabella Amazon DynamoDB. La policy viene quindi collegata a un nuovo ruolo e questo viene associato al gruppo Greengrass.

Innanzitutto, crea una politica gestita dal cliente che conceda le autorizzazioni richieste dalla funzione Lambda in questo modulo.

  1. Nella console IAM, nel pannello di navigazione, scegli Policies, quindi scegli Crea policy.

  2. Nella scheda JSON, sostituire il contenuto del segnaposto con la seguente policy. La funzione Lambda di questo modulo utilizza queste autorizzazioni per creare e aggiornare una tabella DynamoDB denominata. CarStats

    JSON
    { "Version":"2012-10-17", "Statement": [ { "Sid": "PermissionsForModule6", "Effect": "Allow", "Action": [ "dynamodb:DescribeTable", "dynamodb:CreateTable", "dynamodb:PutItem" ], "Resource": "arn:aws:dynamodb:*:*:table/CarStats" } ] }
  3. Scegli Successivo: Tag, quindi Successivo: Rivedi. In questo tutorial non vengono utilizzati tag.

  4. Per Name (Nome), immettere greengrass_CarStats_Table, quindi scegliere Create policy (Crea criterio).

     

    Quindi, creare un ruolo che utilizza la nuova policy.

  5. Nel riquadro di navigazione, scegli Ruoli e quindi Crea ruolo.

  6. In Tipo di entità attendibile, scegli Servizio AWS .

  7. In Caso d'uso, Casi d'uso per altri AWS servizi scegli Greengrass, seleziona Greengrass e quindi scegli Avanti.

  8. In Politiche di autorizzazione, seleziona la nuova greengrass_CarStats_Table politica, quindi scegli Avanti.

  9. Per Nome ruolo, inserisci Greengrass_Group_Role.

  10. Per Descrizione, inserisci Greengrass group role for connectors and user-defined Lambda functions.

  11. Scegli Crea ruolo.

    Ora, aggiungi il ruolo al gruppo Greengrass.

  12. Nel riquadro di navigazione della AWS IoT console, in Gestione, espandi i dispositivi Greengrass, quindi scegli Gruppi (V1).

  13. In Gruppi Greengrass, scegli il tuo gruppo.

  14. Scegli Impostazioni, quindi scegli Ruolo associato.

  15. Scegli Greengrass_Group_Roledal tuo elenco di ruoli, quindi scegli Ruolo associato.