

終止支援通知：2026 年 5 月 31 日， AWS 將終止對 的支援 AWS Panorama。2026 年 5 月 31 日之後，您將無法再存取 AWS Panorama 主控台或 AWS Panorama 資源。如需詳細資訊，請參閱[AWS Panorama 終止支援](https://docs.aws.amazon.com/panorama/latest/dev/panorama-end-of-support.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 將許可授予應用程式
<a name="permissions-application"></a>

您可以為您的應用程式建立角色，以授予它呼叫 AWS 服務的許可。根據預設，應用程式沒有任何許可。您可以在 IAM 中建立應用程式角色，並在部署期間將其指派給應用程式。若要僅授予應用程式所需的許可，請為應用程式建立具有特定 API 動作許可的角色。

[範例應用程式](gettingstarted-sample.md)包含建立應用程式角色的 CloudFormation 範本和指令碼。這是 AWS Panorama 可擔任[的服務角色](permissions-services.md)。此角色授予應用程式呼叫 CloudWatch 上傳指標的許可。

**Example [aws-panorama-sample.yml](https://github.com/awsdocs/aws-panorama-developer-guide/blob/main/sample-apps/aws-panorama-sample/aws-panorama-sample.yml) – 應用程式角色**  

```
Resources:
  runtimeRole:
    Type: AWS::IAM::Role
    Properties:
      AssumeRolePolicyDocument:
        Version: "2012-10-17"		 	 	 
        Statement:
          -
            Effect: Allow
            Principal:
              Service:
                - panorama.amazonaws.com
            Action:
              - sts:AssumeRole
      Policies:
        - PolicyName: cloudwatch-putmetrics
          PolicyDocument:
            Version: 2012-10-17		 	 	 
            Statement:
              - Effect: Allow
                Action: 'cloudwatch:PutMetricData'
                Resource: '*'
      Path: /service-role/
```

您可以透過指定 值的 API 動作或模式清單，延伸此指令碼以將許可授予其他 服務`Action`。

如需 AWS Panorama 中許可的詳細資訊，請參閱 [AWS Panorama 許可](panorama-permissions.md)。