

# 許可
<a name="detect-metrics-export-permissions"></a>

本節包含如何設定管理 AWS IoT Device Defender Detect 指標匯出所需 IAM 角色和政策的相關資訊。如需詳細資訊，請參閱《IAM 使用者指南》[https://docs.aws.amazon.com/IAM/latest/UserGuide/](https://docs.aws.amazon.com/IAM/latest/UserGuide/)。

## 給予 AWS IoT Device Defender Detect 權限，將訊息發布到 SNS 主題
<a name="detect-metrics-export-permissions-publish"></a>

如果在 [CreateSecurityProfile](https://docs.aws.amazon.com/iot/latest/apireference/API_CreateSecurityProfile.html) 中啟用指標匯出，您必須指定一個 IAM 角色與兩個政策：許可政策和信任政策。許可政策會授予 AWS IoT Device Defender 發布包含指標的訊息至 MQTT 主題的權限。信任政策授予 AWS IoT Device Defender 擔任所需角色的許可。

### 許可政策
<a name="detect-metrics-export-permissions-policy"></a>

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "iot:Publish"
            ],
            "Resource": [
                "arn:aws:iot:us-east-1:123456789012:topic/your-topic-name"
            ]
        }
    ]
}
```

------

### 信任政策
<a name="detect-metrics-export-trust-policy"></a>

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "Service": "iot.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

### 傳遞角色政策
<a name="detect-metrics-export-passrole-policy"></a>

您也需要一個連接到 IAM 使用者的 IAM 許可政策，其允許使用者傳遞角色。請參閱[授予使用者將角色傳遞至 AWS 服務的許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html)。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "",
            "Effect": "Allow",
            "Action": [
                "iam:GetRole",
                "iam:PassRole"
            ],
            "Resource": "arn:aws:iam::123456789012:role/Role_To_Pass"
        }
    ]
}
```

------