

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# AWS IoT TwinMaker Integración del panel de control de Grafana
<a name="grafana-integration"></a>

AWS IoT TwinMaker admite la integración de Grafana a través de un complemento de aplicación. Utilice Grafana 10.4.0 y versiones posteriores para interactuar con su aplicación gemela digital. El AWS IoT TwinMaker complemento proporciona paneles personalizados, plantillas de paneles y una fuente de datos para conectarse a los datos de su gemelo digital.

Para obtener más información sobre cómo incorporar Grafana y configurar permisos para su panel de control, consulte los siguientes temas:

**Topics**
+ [Configuración CORS para el visor de escenas de Grafana](cors-configuration-grafana.md)
+ [Configuración del entorno de Grafana](grafana-environment.md)
+ [Creación de un rol de IAM en el panel](dashboard-IAM-role.md)
+ [Crear una política AWS IoT TwinMaker de reproducción de vídeo](tm-video-policy.md)

**nota**  
Debe modificar la configuración CORS (intercambio de recursos de origen cruzado) del bucket de Amazon S3 para permitir que la interfaz de usuario de Grafana cargue recursos del bucket. Para obtener las instrucciones, consulte [Configuración CORS para el visor de escenas de Grafana](cors-configuration-grafana.md).

Para obtener más información sobre el complemento AWS IoT TwinMaker Grafana, consulte la documentación de la [AWS IoT TwinMaker aplicación](https://grafana.com/grafana/plugins/grafana-iot-twinmaker-app/).

Para obtener más información sobre los componentes clave del complemento Grafana, consulte lo siguiente:
+ [AWS IoT TwinMaker origen de datos (objeto)](https://github.com/grafana/grafana-iot-twinmaker-app/blob/main/src/datasource/README.md)
+ [Plantillas de paneles](https://github.com/grafana/grafana-iot-twinmaker-app/blob/main/src/datasource/dashboards/README.md)
+ [Panel del visor de escenas](https://github.com/grafana/grafana-iot-twinmaker-app/blob/main/src/panels/scene-viewer/README.md)
+ [Panel reproductor de vídeo](https://github.com/grafana/grafana-iot-twinmaker-app/blob/main/src/panels/video-player/README.md)

# Configuración CORS para el visor de escenas de Grafana
<a name="cors-configuration-grafana"></a>

 El complemento AWS IoT TwinMaker Grafana requiere una configuración CORS (intercambio de recursos de origen cruzado), que permite que la interfaz de usuario de Grafana cargue recursos del bucket de Amazon S3. Sin la configuración CORS, recibirá un mensaje de error con el mensaje «Error al cargar la escena 3D por un error de red» en el visor de escenas, ya que el dominio de Grafana no puede acceder a los recursos del bucket de Amazon S3. 

Para configurar su bucket de Amazon S3 con CORS, siga estos pasos:

1. Inicie sesión en la consola de IAM y abra la [consola de Amazon S3](https://console.aws.amazon.com/s3/).

1. En la lista de **cubos**, elige el nombre del depósito que utilizas como depósito de recursos de tu AWS IoT TwinMaker espacio de trabajo.

1. Elija **Permisos**.

1. En la sección **Compartir recursos entre orígenes [CORS]**, elija **Editar** para abrir el editor de CORS.

1.  En el cuadro de texto del **editor de configuración CORS**, escriba o copie y pegue la siguiente configuración JSON CORS sustituyendo el dominio `GRAFANA-WORKSPACE-DOMAIN` del espacio de trabajo de Grafana por el suyo.
**nota**  
Debe mantener el asterisco al principio `*` del elemento JSON. `"AllowedOrigins":`

   ```
           [
       {
           "AllowedHeaders": [
               "*"
           ],
           "AllowedMethods": [
               "GET",
               "PUT",
               "POST",
               "DELETE",
               "HEAD"
           ],
           "AllowedOrigins": [
               "*GRAFANA-WORKSPACE-DOMAIN"
           ],
           "ExposeHeaders": [
               "ETag"
           ]
       }
   ]
   ```

1. Seleccione **Guardar cambios** para finalizar la configuración de CORS.

Para obtener más información sobre CORS con buckets de Amazon S3, consulte [Uso del uso compartido de recursos entre orígenes (](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cors.html)CORS).

# Configuración del entorno de Grafana
<a name="grafana-environment"></a>

Puede utilizar Amazon Managed Grafana para un servicio totalmente gestionado o configurar un entorno de Grafana que gestione usted mismo. Con Amazon Managed Grafana, puede implementar, operar y escalar Grafana de código abierto rápidamente según sus necesidades. Si lo desea, también puede configurar su propia infraestructura para administrar servidores Grafana.

Para obtener más información sobre las dos opciones de entorno de Grafana, consulte los siguientes temas:
+ [Amazon Managed Grafana](amazon-managed-grafana.md)
+ [Grafana autoadministrado](self-managed-grafana.md)

# Amazon Managed Grafana
<a name="amazon-managed-grafana"></a>

Amazon Managed Grafana proporciona un AWS IoT TwinMaker complemento para que puedas integrarte rápidamente con AWS IoT TwinMaker Grafana. Como Amazon Managed Grafana administra los servidores Grafana por usted, puede visualizar sus datos sin tener que crear, empaquetar o implementar ningún hardware o cualquier otra infraestructura de Grafana. Para obtener más información sobre Amazon Managed Grafana, consulte [¿Qué es Amazon Managed Grafana?](https://docs.aws.amazon.com//grafana/latest/userguide/what-is-Amazon-Managed-Service-Grafana.html).

**nota**  
Actualmente, Amazon Managed Grafana es compatible con la versión **1.3.1 del complemento** AWS IoT TwinMaker Grafana.

## Requisitos previos de Amazon Managed Grafana
<a name="amazon-managed-grafana-prereqs"></a>

Para usarlo AWS IoT TwinMaker en un panel de control de Grafana gestionado por Amazon, primero complete el siguiente requisito previo:
+ Crea un AWS IoT TwinMaker espacio de trabajo. Para obtener más información sobre la creación de espacios de trabajo, consulte [Primeros pasos con AWS IoT TwinMaker](https://docs.aws.amazon.com/iot-twinmaker/latest/guide/twinmaker-gs.html). 

**nota**  
La primera vez que creas un espacio de trabajo de Grafana gestionado por Amazon en la consola AWS de administración, AWS IoT TwinMaker no aparece en la lista. Sin embargo, el complemento ya está instalado en todos los espacios de trabajo. Puedes encontrar el complemento de AWS IoT TwinMaker en la lista de complementos de Grafana de código abierto. Para encontrar la fuente de datos AWS IoT TwinMaker , seleccione **Añadir una fuente** de datos en la página Fuentes de datos.

Al crear un espacio de trabajo de Amazon Managed Grafana, se crea automáticamente un rol de IAM para gestionar los permisos de la instancia de Grafana. Esto se denomina **rol de IAM en el espacio de trabajo**. Es la opción del proveedor de autenticación que utilizará para configurar todas las fuentes de datos de AWS IoT TwinMaker para Grafana. Amazon Managed Grafana no admite la adición automática de permisos para AWS IoT TwinMaker, por lo que debe configurar estos permisos manualmente. Para obtener más información acerca de cómo establecer los permisos manuales, consulte [Creación de un rol de IAM en el panel](dashboard-IAM-role.md).

# Grafana autoadministrado
<a name="self-managed-grafana"></a>

Puede optar por alojar su propia infraestructura para ejecutar Grafana. Para obtener información sobre cómo ejecutar Grafana localmente en su máquina, consulte [Instalar Grafana](https://grafana.com/docs/grafana/latest/installation/). El complemento AWS IoT TwinMaker está disponible en el catálogo público de Grafana. Para obtener información sobre la instalación de este complemento en su entorno de Grafana, consulte [Aplicación AWS IoT TwinMaker](https://grafana.com/grafana/plugins/grafana-iot-twinmaker-app/?tab=installation).

Cuando ejecuta Grafana de forma local, no puede compartir fácilmente los paneles ni proporcionar acceso a varios usuarios. Para obtener una guía de inicio rápido con scripts sobre cómo compartir paneles con Grafana local, consulte el [repositorio de ejemplos de AWS IoT TwinMaker](https://github.com/aws-samples/aws-iot-twinmaker-samples). Este recurso explica cómo alojar un entorno de Grafana en Cloud9 y Amazon EC2 en un punto de conexión público.

Debe determinar qué proveedor de autenticación utilizará para configurar TwinMaker las fuentes de datos. Las credenciales del entorno se configuran en función de la cadena de credenciales predeterminada (consulte [Uso de la cadena de proveedores de credenciales predeterminada](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/credentials.html#credentials-default)). Las credenciales predeterminadas pueden ser las credenciales permanentes de cualquier usuario o rol. Por ejemplo, si ejecuta Grafana en Amazon EC2, la cadena de credenciales predeterminada tiene acceso al [rol de ejecución de Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html), que sería entonces su proveedor de autenticación. El Nombre de recurso de Amazon (ARN) de IAM del proveedor de autenticación es obligatorio en los pasos para [Creación de un rol de IAM en el panel](dashboard-IAM-role.md).

# Creación de un rol de IAM en el panel
<a name="dashboard-IAM-role"></a>

Con AWS IoT TwinMaker, puede controlar el acceso a los datos en sus paneles de Grafana. Los usuarios del panel de control de Grafana deben tener diferentes ámbitos de permiso para ver los datos y, en algunos casos, escribirlos. Por ejemplo, es posible que un operador de alarma no tenga permiso para ver vídeos, mientras que un administrador sí lo tiene para todos los recursos. Grafana define los permisos a través de fuentes de datos, donde se proporcionan las credenciales y un rol de IAM. La AWS IoT TwinMaker fuente de datos obtiene las AWS credenciales con permisos para ese rol. Si no se proporciona una función de IAM, Grafana utiliza el alcance de las credenciales, que no se puede reducir en nada. AWS IoT TwinMaker

Para usar sus AWS IoT TwinMaker paneles de control en Grafana, debe crear un rol de IAM y adjuntar políticas. Puede utilizar las siguientes plantillas para crear estas políticas.

## Creación de una política de IAM
<a name="IAM-policy"></a>

Cree una política de IAM llamada `YourWorkspaceIdDashboardPolicy` en la consola de IAM. Esta política proporciona a sus espacios de trabajo acceso al bucket de Amazon S3 y a los recursos de AWS IoT TwinMaker . También puede optar por utilizar [AWS IoT Greengrass Edge Connector para Amazon Kinesis Video](https://docs.aws.amazon.com//iot-twinmaker/latest/guide/video-integration.html) Streams, que requiere permisos para las transmisiones de vídeo de Kinesis AWS IoT SiteWise y los activos configurados para el componente. Para adaptarse a su caso de uso, elija una de las siguientes plantillas de políticas.

**1. Sin política de permisos de vídeo**  
Si no quiere usar el [panel del Reproductor de vídeo](https://github.com/grafana/grafana-iot-twinmaker-app/blob/main/src/panels/video-player/README.md) de Grafana, cree la política con la siguiente plantilla.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetObject"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket/*",
                "arn:aws:s3:::amzn-s3-demo-bucket"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "iottwinmaker:Get*",
                "iottwinmaker:List*"
            ],
            "Resource": [
                "arn:aws:iottwinmaker:us-east-1:111122223333:workspace/workspaceId",
                "arn:aws:iottwinmaker:us-east-1:111122223333:workspace/workspaceId/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": "iottwinmaker:ListWorkspaces",
            "Resource": "*"
        }
    ]
}
```
Se crea un bucket de Amazon S3 para cada espacio de trabajo. Contiene los modelos 3D y las escenas que se pueden ver en un panel de control. El [SceneViewer](https://github.com/grafana/grafana-iot-twinmaker-app/blob/main/src/panels/scene-viewer/README.md)panel carga los elementos de este depósito.

**2. Política de permisos de vídeo restringida**  
Para limitar el acceso al panel del reproductor de vídeo de Grafana, agrupe los recursos de AWS IoT Greengrass Edge Connector para Amazon Kinesis Video Streams por etiquetas. Para obtener más información acerca de la administración de permisos para los recursos de vídeo, consulte [Crear una política AWS IoT TwinMaker de reproducción de vídeo](tm-video-policy.md).

**3. Todos los permisos de vídeo**  
Si no desea agrupar sus vídeos, puede hacer que todos sean accesibles desde el Reproductor de Vídeo de Grafana. Cualquier persona con acceso a un espacio de trabajo de Grafana puede reproducir vídeo para cualquier transmisión de tu cuenta y tener acceso de solo lectura a cualquier AWS IoT SiteWise activo. Esto incluye cualquier recurso que se cree en el futuro.  
Cree la política con la siguiente plantilla:    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetObject"
            ],
            "Resource": [
                "arn:aws:s3:::bucketName/*",
                "arn:aws:s3:::bucketName"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "iottwinmaker:Get*",
                "iottwinmaker:List*"
            ],
            "Resource": [
                "arn:aws:iottwinmaker:us-east-1:111122223333:workspace/workspaceId",
                "arn:aws:iottwinmaker:us-east-1:111122223333:workspace/workspaceId/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": "iottwinmaker:ListWorkspaces",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kinesisvideo:GetDataEndpoint",
                "kinesisvideo:GetHLSStreamingSessionURL"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "iotsitewise:GetAssetPropertyValue",
                "iotsitewise:GetInterpolatedAssetPropertyValues"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "iotsitewise:BatchPutAssetPropertyValue"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "aws:ResourceTag/EdgeConnectorForKVS": "*workspaceId*"
                }
            }
        }
    ]
}
```
La siguiente política de ejemplo proporciona los siguientes permisos:  
+ Acceso de solo lectura a un bucket de S3 para cargar una escena.
+ Acceso de solo lectura AWS IoT TwinMaker para todas las entidades y componentes de un espacio de trabajo.
+ Acceso de solo lectura para reproducir todos los vídeos de Kinesis Video Streams de su cuenta.
+ Acceso de solo lectura al historial del valor de las propiedades de todos AWS IoT SiteWise los activos de su cuenta.
+ Incorporación de datos a cualquier propiedad de un AWS IoT SiteWise activo etiquetado con la clave `EdgeConnectorForKVS` y el valor`workspaceId`.

## Etiquetar el AWS IoT SiteWise recurso de la cámara: solicite la carga de vídeo desde Edge
<a name="tagging-camera-assets"></a>

Con el reproductor de vídeo de Grafana, los usuarios pueden solicitar manualmente que el vídeo se cargue desde la memoria caché perimetral a Kinesis Video Streams. Puede activar esta función para cualquier AWS IoT SiteWise activo que esté asociado a su AWS IoT Greengrass Edge Connector para Amazon Kinesis Video Streams y que esté etiquetado con la `EdgeConnectorForKVS` clave.

El valor de la etiqueta puede ser una lista de ID de espacio de trabajo delimitada por cualquiera de los siguientes caracteres: `. : + = @ _ / -`. Por ejemplo, si desea utilizar un AWS IoT SiteWise activo asociado a un conector AWS IoT Greengrass Edge para las transmisiones de Amazon Kinesis Video Streams AWS IoT TwinMaker en todos los espacios de trabajo, puede utilizar una etiqueta que siga este patrón:. `WorkspaceA/WorkspaceB/WorkspaceC` El complemento Grafana exige que el AWS IoT TwinMaker WorkspaceID se utilice para agrupar la ingesta de datos de activos. AWS IoT SiteWise 

## Añade más permisos a la política de su panel de control
<a name="adding-more-permissions"></a>

El complemento AWS IoT TwinMaker Grafana usa tu proveedor de autenticación para invocar AssumeRole el rol de panel de control que crees. Internamente, el complemento restringe el mayor número de permisos a los que tienes acceso mediante una política de sesión en la AssumeRole llamada. Para obtener más información sobre las políticas de sesión, consulte [Políticas de sesión](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session).

Esta es la política máxima permisiva que puede tener en su rol de panel de control para un espacio de trabajo de AWS IoT TwinMaker :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetObject"
            ],
            "Resource": [
                "arn:aws:s3:::bucketName/*",
                "arn:aws:s3:::bucketName"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "iottwinmaker:Get*",
                "iottwinmaker:List*"
            ],
            "Resource": [
                "arn:aws:iottwinmaker:us-east-1:111122223333:workspace/workspaceId",
                "arn:aws:iottwinmaker:us-east-1:111122223333:workspace/workspaceId/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": "iottwinmaker:ListWorkspaces",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kinesisvideo:GetDataEndpoint",
                "kinesisvideo:GetHLSStreamingSessionURL"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "iotsitewise:GetAssetPropertyValue",
                "iotsitewise:GetInterpolatedAssetPropertyValues"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "iotsitewise:BatchPutAssetPropertyValue"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "aws:ResourceTag/EdgeConnectorForKVS": "*workspaceId*"
                }
            }
        }
    ]
}
```

------

Si añades instrucciones con `Allow` más permisos, no funcionarán en el AWS IoT TwinMaker plugin. Esto está diseñado para garantizar que el complemento utilice los permisos mínimos necesarios.

Sin embargo, puede reducir aún más los permisos. Para obtener información, consulte [Crear una política AWS IoT TwinMaker de reproducción de vídeo](tm-video-policy.md).

## Creación del rol de IAM del panel de control de Grafana
<a name="grafana-IAM-role"></a>

Cree un rol de IAM llamado `YourWorkspaceIdDashboardRole` en la consola de IAM. Adjunte el `YourWorkspaceIdDashboardPolicy` al rol. 

Para editar la política de confianza del rol del panel de control, debe dar permiso al proveedor de autenticación de Grafana para que llame a `AssumeRole` en el rol del panel de control. Actualice la política de confianza con la siguiente plantilla:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": "ARN of Grafana authentication provider" 
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

Para obtener más información sobre cómo crear un entorno de Grafana y encontrar su proveedor de autenticación, consulte [Configuración del entorno de Grafana](grafana-environment.md).

# Crear una política AWS IoT TwinMaker de reproducción de vídeo
<a name="tm-video-policy"></a>

La siguiente es una plantilla de política con todos los permisos de vídeo que necesitas para el complemento AWS IoT TwinMaker en Grafana:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetObject"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket/*",
                "arn:aws:s3:::amzn-s3-demo-bucket"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "iottwinmaker:Get*",
                "iottwinmaker:List*"
            ],
            "Resource": [
                "arn:aws:iottwinmaker:us-east-1:111122223333:workspace/workspaceId",
                "arn:aws:iottwinmaker:us-east-1:111122223333:workspace/workspaceId/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": "iottwinmaker:ListWorkspaces",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kinesisvideo:GetDataEndpoint",
                "kinesisvideo:GetHLSStreamingSessionURL"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "iotsitewise:GetAssetPropertyValue",
                "iotsitewise:GetInterpolatedAssetPropertyValues"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "iotsitewise:BatchPutAssetPropertyValue"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "aws:ResourceTag/EdgeConnectorForKVS": "*workspaceId*"
                }
            }
        }
    ]
}
```

------

Para obtener más información sobre la política completa, consulte la plantilla de política de **todos los permisos de vídeo** en el tema [Creación de una política de IAM](dashboard-IAM-role.md#IAM-policy).

## Limite el acceso a sus recursos
<a name="scope-down-access"></a>

El panel del reproductor de vídeo de Grafana utiliza directamente Kinesis Video Streams e IoT SiteWise para ofrecer una experiencia de reproducción de vídeo completa. Para evitar el acceso no autorizado a recursos que no están asociados a tu AWS IoT TwinMaker espacio de trabajo, añade condiciones a la política de IAM para tu función en el panel de control del espacio de trabajo.

## Limite permisos GET
<a name="scope-down-GET-permissions"></a>

Puede limitar el acceso a sus activos AWS IoT SiteWise y a sus transmisiones de Amazon Kinesis Video Streams etiquetando los recursos. Es posible que ya haya etiquetado el recurso de su AWS IoT SiteWise cámara con el AWS IoT TwinMaker WorkspaceID para habilitar la función de solicitud de carga de vídeos; consulte el tema [Cargar vídeo desde](https://docs.aws.amazon.com//iot-twinmaker/latest/guide/dashboard-IAM-role.html#tagging-camera-assets) la periferia. Puede usar el mismo par clave-valor de etiqueta para limitar el acceso GET a AWS IoT SiteWise los activos y también para etiquetar sus transmisiones de Kinesis Video Streams de la misma manera.

A continuación, puede añadir esta condición a las instrucciones kinesisvideo e iotsitewise en `YourWorkspaceIdDashboardPolicy`:

```
"Condition": {
  "StringLike": {
    "aws:ResourceTag/EdgeConnectorForKVS": "*workspaceId*"
  } 
}
```

### Caso de uso real: agrupar cámaras
<a name="use-cases"></a>

En este escenario, tiene una gran variedad de cámaras que monitorean el proceso de cocción de las galletas en una fábrica. Los lotes de masa para galletas se hacen en la sala de rebozado, la masa se congela en la sala del congelador y las galletas se hornean en la sala de horneado. Hay cámaras en cada una de estas salas con diferentes equipos de operadores que monitorean cada proceso por separado. Desea que cada grupo de operadores esté autorizado para su sala respectiva. Al construir un gemelo digital para la fábrica de galletas, se utiliza un único espacio de trabajo, pero los permisos de la cámara deben determinarse por habitación.

Puede lograr esta separación de permisos etiquetando grupos de cámaras en función de su ID de agrupación. En este escenario, los ID de agrupación son, y. BatterRoom FreezerRoom BakingRoom La cámara de cada habitación está conectada a Kinesis Video Streams y debe tener una etiqueta con: Key = `EdgeConnectorForKVS`, Value = `BatterRoom`. El valor puede ser una lista de agrupamientos delimitados por cualquiera de los siguientes caracteres:`. : + = @ _ / -`

Para modificar el `YourWorkspaceIdDashboardPolicy`, utilice las siguientes declaraciones de política:

```
...,
{
  "Effect": "Allow",
  "Action": [
    "kinesisvideo:GetDataEndpoint",
    "kinesisvideo:GetHLSStreamingSessionURL"
  ],
  "Resource": "*",
  "Condition": {
    "StringLike": {
      "aws:ResourceTag/EdgeConnectorForKVS": "*groupingId*"
    } 
  }
},
{
  "Effect": "Allow",
  "Action": [
    "iotsitewise:GetAssetPropertyValue",
    "iotsitewise:GetInterpolatedAssetPropertyValues"
  ],
  "Resource": "*",
  "Condition": {
    "StringLike": {
      "aws:ResourceTag/EdgeConnectorForKVS": "*groupingId*"
    } 
  }
},
...
```

Estas declaraciones restringen la reproducción de vídeo en streaming y el acceso al historial de AWS IoT SiteWise propiedades a recursos específicos de una agrupación. `groupingId` está definido por su caso de uso. En nuestro escenario, sería el RoomId.

## Limite el permiso AWS IoT SiteWise BatchPutAssetPropertyValue
<a name="scope-down-BatchPutAssetPropertyValue"></a>

Al proporcionar este permiso, se activa la función de solicitud de [carga de vídeos en el reproductor de vídeo](https://docs.aws.amazon.com//iot-twinmaker/latest/guide/dashboard-IAM-role.html#tagging-camera-assets). Cuando suba un vídeo, puede especificar un intervalo de tiempo y enviar la solicitud seleccionando **Enviar** en el panel del panel de control de Grafana. 

Para conceder BatchPutAssetPropertyValue permisos a iotsitewise:, usa la política predeterminada: 

```
...,
{
  "Effect": "Allow",
  "Action": [
    "iotsitewise:BatchPutAssetPropertyValue"
  ],
  "Resource": "*",
  "Condition": {
    "StringLike": {
      "aws:ResourceTag/EdgeConnectorForKVS": "*workspaceId*"
    } 
  }
},
...
```

Al usar esta política, los usuarios pueden BatchPutAssetPropertyValue solicitar cualquier propiedad del AWS IoT SiteWise recurso de cámara. Puede restringir la autorización de un propertyId específico especificándolo en la condición de la declaración.

```
{
  ...
  "Condition": {
    "StringEquals": {
      "iotsitewise:propertyId": "propertyId"
    } 
  }
  ...
}
```

El panel Reproductor de vídeo de Grafana ingiere los datos en la propiedad de medición, denominada VideoUploadRequest, para iniciar la carga del vídeo desde la memoria caché perimetral a Kinesis Video Streams. Busque el PropertyID de esta propiedad en la consola. AWS IoT SiteWise Para modificar `YourWorkspaceIdDashboardPolicy`, utilice las siguientes declaraciones de política: 

```
...,
{
  "Effect": "Allow",
  "Action": [
    "iotsitewise:BatchPutAssetPropertyValue"
  ],
  "Resource": "*",
  "Condition": {
    "StringLike": {
      "aws:ResourceTag/EdgeConnectorForKVS": "*workspaceId*"
    },
    "StringEquals": {
      "iotsitewise:propertyId": "VideoUploadRequestPropertyId"
    }
  }
},
...
```

Esta declaración restringe la ingesta de datos a una propiedad específica del recurso de cámara AWS IoT SiteWise etiquetado. Para obtener más información, consulte [Cómo funciona AWS IoT SiteWise con IAM](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html). 