本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS 存取控制和 IAM
AWS Device Farm 可讓您使用 AWS Identity and Access Management(IAM) 建立政策,以授予或限制對 Device Farm 功能的存取。若要搭配 AWS Device Farm 使用 VPC 連線功能,您用來存取 AWS Device Farm 的使用者帳戶或角色需要下列 IAM 政策:
- JSON
-
-
{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Action": [
"devicefarm:*",
"ec2:DescribeVpcs",
"ec2:DescribeSubnets",
"ec2:DescribeSecurityGroups",
"ec2:CreateNetworkInterface"
],
"Resource": [
"*"
]
},
{
"Effect": "Allow",
"Action": "iam:CreateServiceLinkedRole",
"Resource": "arn:aws:iam::*:role/aws-service-role/devicefarm.amazonaws.com/AWSServiceRoleForDeviceFarm",
"Condition": {
"StringLike": {
"iam:AWSServiceName": "devicefarm.amazonaws.com"
}
}
}
]
}
若要使用 VPC 組態建立或更新 Device Farm 專案,您的 IAM 政策必須允許您針對 VPC 組態中列出的資源呼叫下列動作:
"ec2:DescribeVpcs"
"ec2:DescribeSubnets"
"ec2:DescribeSecurityGroups"
"ec2:CreateNetworkInterface"
此外,您的 IAM 政策也必須允許建立服務連結角色:
"iam:CreateServiceLinkedRole"
對於在其專案中不使用 VPC 組態的使用者,不需要這些許可。