

终止支持通知：2026 年 5 月 31 日， AWS 将终止对的支持。 AWS Panorama 2026 年 5 月 31 日之后，您将无法再访问 AWS Panorama 控制台或 AWS Panorama 资源。有关更多信息，请参阅[AWS Panorama 终止支持](https://docs.aws.amazon.com/panorama/latest/dev/panorama-end-of-support.html)。

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 向应用程序授予权限
<a name="permissions-application"></a>

您可以为应用程序创建一个角色以授予其调用 AWS 服务的权限。默认情况下，应用程序没有任何权限。您可以在 IAM 中创建应用程序角色，并在部署期间将其分配给应用程序。要仅向应用程序授予其所需的权限，请为其创建一个具有特定 API 操作权限的角色。

[示例应用程序](gettingstarted-sample.md)包括用于创建应用程序角色的 CloudFormation 模板和脚本。这是 AWS Panorama 可以担任的[服务角色](permissions-services.md)。此角色授予应用程序调用上传指标 CloudWatch 的权限。

**Example [aws-panorama-sample.yml — 应用程序](https://github.com/awsdocs/aws-panorama-developer-guide/blob/main/sample-apps/aws-panorama-sample/aws-panorama-sample.yml)角色**  

```
Resources:
  runtimeRole:
    Type: AWS::IAM::Role
    Properties:
      AssumeRolePolicyDocument:
        Version: "2012-10-17"		 	 	 
        Statement:
          -
            Effect: Allow
            Principal:
              Service:
                - panorama.amazonaws.com
            Action:
              - sts:AssumeRole
      Policies:
        - PolicyName: cloudwatch-putmetrics
          PolicyDocument:
            Version: 2012-10-17		 	 	 
            Statement:
              - Effect: Allow
                Action: 'cloudwatch:PutMetricData'
                Resource: '*'
      Path: /service-role/
```

您可以通过为 `Action` 的值指定 API 操作或模式列表来扩展此脚本以向其他服务授予权限。

有关 AWS Panorama 中权限的更多信息，请参阅 [AWS Panorama 权限](panorama-permissions.md)。