

Hinweis zum Ende des Supports: Am 20. Mai 2026 AWS endet der Support für AWS IoT Events. Nach dem 20. Mai 2026 können Sie nicht mehr auf die AWS IoT Events Konsole oder AWS IoT Events die Ressourcen zugreifen. Weitere Informationen finden Sie unter [AWS IoT Events Ende des Supports](https://docs.aws.amazon.com/iotevents/latest/developerguide/iotevents-end-of-support.html).

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Berechtigungen einrichten für AWS IoT Events
<a name="iotevents-permissions"></a>

Die Implementierung geeigneter Berechtigungen ist wichtig für eine sichere und effektive Nutzung von AWS IoT Events. In diesem Abschnitt werden die Berechtigungen beschrieben, die für die Nutzung einiger Funktionen von erforderlich sind AWS IoT Events. Sie können AWS CLI Befehle oder die AWS Identity and Access Management (IAM-) Konsole verwenden, um Rollen und zugehörige Berechtigungsrichtlinien für den Zugriff auf Ressourcen oder die Ausführung bestimmter Funktionen in AWS IoT Events zu erstellen. 

Das [IAM-Benutzerhandbuch](https://docs.aws.amazon.com/IAM/latest/UserGuide/) enthält detailliertere Informationen zur sicheren Steuerung von Zugriffsberechtigungen auf AWS Ressourcen. Spezifische Informationen zu AWS IoT Events finden Sie unter [Aktionen, Ressourcen und Bedingungsschlüssel für AWS IoT Events](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awsiotevents.html). 

Informationen zur Verwendung der IAM-Konsole zum Erstellen und Verwalten von Rollen und Berechtigungen finden Sie im [IAM-Tutorial: AWS Kontoübergreifendes Delegieren des Zugriffs mithilfe von](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_cross-account-with-roles.html) IAM-Rollen.

**Anmerkung**  
Schlüssel können zwischen 1 und 128 Zeichen lang sein und Folgendes beinhalten:   
Groß- oder Kleinbuchstaben a-z
Zahlen 0-9
Sonderzeichen **-**, **\$1** oder**:**.

# Aktionsberechtigungen für AWS IoT Events
<a name="iotevents-permissions-event-actions"></a>

AWS IoT Events ermöglicht es Ihnen, Aktionen auszulösen, die andere AWS Dienste verwenden. Dazu müssen Sie die AWS IoT Events Erlaubnis erteilen, diese Aktionen in Ihrem Namen durchzuführen. Dieser Abschnitt enthält eine Liste der Aktionen und eine Beispielrichtlinie, die die Erlaubnis erteilt, all diese Aktionen mit Ihren Ressourcen durchzuführen. Ändern Sie die *account-id* Verweise *region* und nach Bedarf. Wenn möglich, sollten Sie auch die Platzhalter (\$1) so ändern, dass sie sich auf bestimmte Ressourcen beziehen, auf die zugegriffen wird. Sie können die IAM-Konsole verwenden, um die Erlaubnis AWS IoT Events zum Senden einer von Ihnen definierten Amazon SNS SNS-Warnung zu erteilen.

<a name="build-in-actions-intro"></a>AWS IoT Events unterstützt die folgenden Aktionen, mit denen Sie einen Timer verwenden oder eine Variable festlegen können:<a name="build-in-actions"></a>
+ [`setTimer`](built-in-actions.md#iotevents-set-timer)um einen Timer zu erstellen.
+ [`resetTimer`](built-in-actions.md#iotevents-reset-timer)um den Timer zurückzusetzen.
+ [`clearTimer`](built-in-actions.md#iotevents-clear-timer)um den Timer zu löschen.
+ [`setVariable`](built-in-actions.md#iotevents-set-variable)um eine Variable zu erstellen.

<a name="work-with-aws-services-intro"></a>AWS IoT Events unterstützt die folgenden Aktionen, mit denen Sie mit AWS Diensten arbeiten können: <a name="work-with-aws-services"></a>
+ [`iotTopicPublish`](iotevents-other-aws-services.md#iotevents-iotcore)um eine Nachricht zu einem MQTT-Thema zu veröffentlichen.
+ [`iotEvents`](iotevents-other-aws-services.md#iotevents-iteinput)um Daten AWS IoT Events als Eingabewert an zu senden.
+ [`iotSiteWise`](iotevents-other-aws-services.md#iotevents-iotsitewise) zum Senden von Daten an eine Komponenteneigenschaft in AWS IoT SiteWise
+ [`dynamoDB`](iotevents-other-aws-services.md#iotevents-dynamodb)um Daten an eine Amazon DynamoDB-Tabelle zu senden.
+ [`dynamoDBv2`](iotevents-other-aws-services.md#iotevents-dynamodbv2)um Daten an eine Amazon DynamoDB-Tabelle zu senden.
+ [`firehose`](iotevents-other-aws-services.md#iotevents-firehose)um Daten an einen Amazon Data Firehose-Stream zu senden.
+ [`lambda`](iotevents-other-aws-services.md#iotevents-lambda)um eine Funktion aufzurufen. AWS Lambda 
+ [`sns`](iotevents-other-aws-services.md#iotevents-sns)um Daten als Push-Benachrichtigung zu senden.
+ [`sqs`](iotevents-other-aws-services.md#iotevents-sqs)um Daten an eine Amazon SQS SQS-Warteschlange zu senden.

**Example Richtlinie**    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iot:Publish",
            "Resource": "arn:aws:iot:us-east-1:123456789012:topic/*"
        },
        {
            "Effect": "Allow",
            "Action": "iotevents:BatchPutMessage",
            "Resource": "arn:aws:iotevents:us-east-1:123456789012:input/*"
        },
        {
            "Effect": "Allow",
            "Action": "iotsitewise:BatchPutAssetPropertyValue",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "dynamodb:PutItem",
            "Resource": "arn:aws:dynamodb:us-east-1:123456789012:table/*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "firehose:PutRecord",
                "firehose:PutRecordBatch"
            ],
            "Resource": "arn:aws:firehose:us-east-1:123456789012:deliverystream/*"
        },
        {
            "Effect": "Allow",
            "Action": "lambda:InvokeFunction",
            "Resource": "arn:aws:lambda:us-east-1:123456789012:function:*"
        },
        {
            "Effect": "Allow",
            "Action": "sns:Publish",
            "Resource": "arn:aws:sns:us-east-1:123456789012:*"
        },
        {
            "Effect": "Allow",
            "Action": "sqs:SendMessage",
            "Resource": "arn:aws:sqs:us-east-1:123456789012:*"
        }
    ]
}
```

# Sicherung der Eingabedaten in AWS IoT Events
<a name="iotevents-permissions-input-data"></a>

Es ist wichtig zu berücksichtigen, wer Zugriff auf Eingabedaten für die Verwendung in einem Detektormodell gewähren kann. Wenn Sie einen Benutzer oder eine Entität haben, deren Gesamtberechtigungen Sie einschränken möchten, die jedoch berechtigt sind, ein Detektormodell zu erstellen oder zu aktualisieren, müssen Sie diesem Benutzer oder dieser Entität auch die Erlaubnis erteilen, das Eingangs-Routing zu aktualisieren. Das bedeutet, dass Sie nicht nur die Erlaubnis für `iotevents:CreateDetectorModel` und erteilen müssen`iotevents:UpdateDetectorModel`, sondern auch die Erlaubnis für`iotevents:UpdateInputRouting`.

**Example**  
Mit der folgenden Richtlinie wird die Erlaubnis für hinzugefügt`iotevents:UpdateInputRouting`.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "updateRoutingPolicy",
            "Effect": "Allow",
            "Action": [
                "iotevents:UpdateInputRouting"
            ],
            "Resource": "*"
        }
    ]
}
```

Sie können anstelle des Platzhalters "`*`" eine Liste mit eingegebenen Amazon-Ressourcennamen (ARNs) angeben, um diese Berechtigung auf bestimmte Eingaben zu beschränken. `Resource` Auf diese Weise können Sie den Zugriff auf die Eingabedaten einschränken, die von Detektormodellen verwendet werden, die vom Benutzer oder der Entität erstellt oder aktualisiert wurden.

# Amazon-Rollenrichtlinie für die CloudWatch Protokollierung für AWS IoT Events
<a name="iotevents-permissions-cloudwatch"></a>

Die folgenden Richtliniendokumente enthalten die Rollen- und Vertrauensrichtlinien, anhand AWS IoT Events derer Sie Protokolle in CloudWatch Ihrem Namen einreichen können.

Rollenrichtlinie:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogGroup",
                "logs:CreateLogStream",
                "logs:PutLogEvents",
                "logs:PutMetricFilter",
                "logs:PutRetentionPolicy",
                "logs:GetLogEvents",
                "logs:DeleteLogStream"
            ],
            "Resource": [
                "arn:aws:logs:*:*:*"
            ]
        }
    ]
}
```

------

Vertrauensrichtlinie:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": [
          
          "iotevents.amazonaws.com"
        ]
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

Sie benötigen außerdem eine dem Benutzer zugeordnete IAM-Berechtigungsrichtlinie, die es dem Benutzer ermöglicht, Rollen zu übergeben, und zwar wie folgt. Weitere Informationen finden Sie im [*IAM-Benutzerhandbuch* unter Gewähren von Benutzerberechtigungen zur AWS Übergabe einer Rolle an einen Dienst](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "",
            "Effect": "Allow",
            "Action": [
                "iam:GetRole",
                "iam:PassRole"
            ],
            "Resource": "arn:aws:iam::123456789012:role/Role_To_Pass"
        }
    ]
}
```

------

Sie können den folgenden Befehl verwenden, um die Ressourcenrichtlinie für CloudWatch Protokolle festzulegen. Dies ermöglicht AWS IoT Events das Einfügen von Protokollereignissen in CloudWatch Streams.

```
aws logs put-resource-policy --policy-name ioteventsLoggingPolicy --policy-document "{ \"Version\": \"2012-10-17\",		 	 	  \"Statement\": [ { \"Sid\": \"IoTEventsToCloudWatchLogs\", \"Effect\": \"Allow\", \"Principal\": { \"Service\": [ \"iotevents.amazonaws.com\" ] }, \"Action\":\"logs:PutLogEvents\", \"Resource\": \"*\" } ] }" 
```

Verwenden Sie den folgenden Befehl, um Protokollierungsoptionen festzulegen. Ersetzen Sie das `roleArn` durch die Protokollierungsrolle, die Sie erstellt haben.

```
aws iotevents put-logging-options --cli-input-json "{ \"loggingOptions\": {\"roleArn\": \"arn:aws:iam::123456789012:role/testLoggingRole\", \"level\": \"INFO\", \"enabled\": true } }" 
```

# Amazon SNS SNS-Messaging-Rollenrichtlinie für AWS IoT Events
<a name="iotevents-permissions-sns"></a>

Die Integration AWS IoT Events mit Amazon SNS erfordert ein sorgfältiges Berechtigungsmanagement für eine sichere und effiziente Zustellung von Benachrichtigungen. Dieser Leitfaden führt Sie durch den Prozess der Konfiguration von IAM-Rollen und -Richtlinien, um Nachrichten AWS IoT Events zu Amazon SNS SNS-Themen zu veröffentlichen.

Die folgenden Richtliniendokumente enthalten die Rollen- und Vertrauensrichtlinien, die das Senden von SNS-Nachrichten AWS IoT Events ermöglichen.

Rollenrichtlinie:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "sns:*"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:sns:us-east-1:123456789012:testAction"
        }
    ]
}
```

------

Vertrauensrichtlinie:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "Service": [
          "iotevents.amazonaws.com"
        ]
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------