

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Agregue permisos a la función del servicio de intercambio de fichas (TES)
<a name="gs-add-permissions"></a>

Otorgue la función de servicio de intercambio de fichas (TES) al dispositivo que asume los permisos para ver los secretos. Esto es necesario para que el AWS Secrets Manager AWS IoT Greengrass componente funcione correctamente.

**Agregue permisos a la función TES**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Elija **Roles** en el menú de navegación de la izquierda y busque el rol de TES que creó anteriormente en el proceso.

1. En el menú desplegable **Añadir permisos**, selecciona **Adjuntar políticas**.

1. Elija **Crear política**.

1. Desplázate hacia abajo y selecciona **Editar**.

1. En el editor de políticas, elige **JSON** y edita la política.

   Sustituya la política por lo siguiente:
**nota**  
Sustituya `arn:aws:kinesisvideo:*:*:stream/streamName1/*` y `arn:aws:kinesisvideo:*:*:stream/streamName2/*` ARNs por la para las transmisiones que creó en un paso anterior.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "kinesisvideo:ListStreams"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "kinesisvideo:DescribeStream",
                   "kinesisvideo:PutMedia",
                   "kinesisvideo:TagStream",
                   "kinesisvideo:GetDataEndpoint"
               ],
               "Resource": [
                   "arn:aws:kinesisvideo:*:*:stream/streamName1/*",
                   "arn:aws:kinesisvideo:*:*:stream/streamName2/*"
               ]
           }
       ]
   }
   ```

------

1. En la página **Add tags (Añadir etiquetas)**, elija **Next: Review (Siguiente: Revisión)**.

1. Asigne un nombre a su política y, a continuación, seleccione **Crear política**.

   Un ejemplo de nombre de política es **KvsEdgeAccessPolicy**.

1. Cierre la pestaña y vuelva a la pestaña en la que estaba adjuntando una política a la función de TES.

   Pulse el botón de actualización y, a continuación, busque la política recién creada.

   Seleccione la casilla de verificación y elija **Adjuntar políticas**.

   En la siguiente pantalla, verá una nota que dice que la **política se asignó correctamente al rol.**

1. Crea y adjunta otra política, esta vez para tus secretos.

   Sustituya la política por la siguiente:
**nota**  
`arn:aws:secretsmanager:*:*:secret:*`Sustitúyala por la ARNs que contiene los secretos de MediaURI que creaste en ella. [Cree Amazon Kinesis Video Streams AWS Secrets Manager y los recursos para su cámara IP (RTSP) URLs](gs-create-resources.md)

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "secretsmanager:GetSecretValue",
               "Resource": [
                   "arn:aws:secretsmanager:*:*:secret:*",
                   "arn:aws:secretsmanager:*:*:secret:*"
               ]
           }
       ]
   }
   ```

------

1. Crea y adjunta otra política, esta vez para Amazon CloudWatch las métricas. Sustituya la política por lo siguiente:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "cloudwatch:PutMetricData"
               ],
               "Resource": [
                   "*"
               ]
           }
       ]
   }
   ```

------