

Avis de fin de support : le 20 mai 2026, AWS le support de AWS IoT Events. Après le 20 mai 2026, vous ne pourrez plus accéder à la AWS IoT Events console ni aux AWS IoT Events ressources. Pour plus d'informations, consultez [AWS IoT Events la fin du support](https://docs.aws.amazon.com/iotevents/latest/developerguide/iotevents-end-of-support.html).

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration des autorisations pour AWS IoT Events
<a name="iotevents-permissions"></a>

La mise en œuvre d'autorisations appropriées est importante pour une utilisation sûre et efficace de AWS IoT Events. Cette section décrit les autorisations requises pour utiliser certaines fonctionnalités de AWS IoT Events. Vous pouvez utiliser des AWS CLI commandes ou la console Gestion des identités et des accès AWS (IAM) pour créer des rôles et des politiques d'autorisation associées afin d'accéder aux ressources ou d'exécuter certaines fonctions dans AWS IoT Events. 

Le [guide de l'utilisateur IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/) contient des informations plus détaillées sur le contrôle sécurisé des autorisations d'accès aux AWS ressources. Pour des informations spécifiques à AWS IoT Events, voir [Actions, ressources et clés de condition pour AWS IoT Events](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awsiotevents.html). 

Pour utiliser la console IAM pour créer et gérer des rôles et des autorisations, consultez le [didacticiel IAM : déléguer l'accès entre AWS comptes à l'aide de rôles IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_cross-account-with-roles.html).

**Note**  
Les clés peuvent comporter de 1 à 128 caractères et peuvent inclure :   
lettres majuscules ou minuscules de A à Z
chiffres de 0 à 9
caractères spéciaux **-**, **\$1** ou **:**.

# Autorisations d'action pour AWS IoT Events
<a name="iotevents-permissions-event-actions"></a>

AWS IoT Events vous permet de déclencher des actions utilisant d'autres AWS services. Pour ce faire, vous devez AWS IoT Events autoriser l'exécution de ces actions en votre nom. Cette section contient une liste des actions et un exemple de politique qui autorise l'exécution de toutes ces actions sur vos ressources. Modifiez les *account-id* références *region* et selon les besoins. Dans la mesure du possible, vous devez également modifier les caractères génériques (\$1) pour faire référence aux ressources spécifiques auxquelles vous aurez accès. Vous pouvez utiliser la console IAM pour autoriser l'envoi AWS IoT Events d'une alerte Amazon SNS que vous avez définie.

<a name="build-in-actions-intro"></a>AWS IoT Events prend en charge les actions suivantes qui vous permettent d'utiliser un temporisateur ou de définir une variable :<a name="build-in-actions"></a>
+ [`setTimer`](built-in-actions.md#iotevents-set-timer)pour créer un chronomètre.
+ [`resetTimer`](built-in-actions.md#iotevents-reset-timer)pour réinitialiser le chronomètre.
+ [`clearTimer`](built-in-actions.md#iotevents-clear-timer)pour supprimer le chronomètre.
+ [`setVariable`](built-in-actions.md#iotevents-set-variable)pour créer une variable.

<a name="work-with-aws-services-intro"></a>AWS IoT Events prend en charge les actions suivantes qui vous permettent de travailler avec AWS les services : <a name="work-with-aws-services"></a>
+ [`iotTopicPublish`](iotevents-other-aws-services.md#iotevents-iotcore)pour publier un message sur un sujet MQTT.
+ [`iotEvents`](iotevents-other-aws-services.md#iotevents-iteinput)pour envoyer des données en AWS IoT Events tant que valeur d'entrée.
+ [`iotSiteWise`](iotevents-other-aws-services.md#iotevents-iotsitewise) pour envoyer des données à une propriété de ressources dans AWS IoT SiteWise.
+ [`dynamoDB`](iotevents-other-aws-services.md#iotevents-dynamodb)pour envoyer des données vers une table Amazon DynamoDB.
+ [`dynamoDBv2`](iotevents-other-aws-services.md#iotevents-dynamodbv2)pour envoyer des données vers une table Amazon DynamoDB.
+ [`firehose`](iotevents-other-aws-services.md#iotevents-firehose)pour envoyer des données vers un flux Amazon Data Firehose.
+ [`lambda`](iotevents-other-aws-services.md#iotevents-lambda)pour invoquer une AWS Lambda fonction.
+ [`sns`](iotevents-other-aws-services.md#iotevents-sns)pour envoyer des données sous forme de notification push.
+ [`sqs`](iotevents-other-aws-services.md#iotevents-sqs)pour envoyer des données vers une file d'attente Amazon SQS.

**Example Politique**    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iot:Publish",
            "Resource": "arn:aws:iot:us-east-1:123456789012:topic/*"
        },
        {
            "Effect": "Allow",
            "Action": "iotevents:BatchPutMessage",
            "Resource": "arn:aws:iotevents:us-east-1:123456789012:input/*"
        },
        {
            "Effect": "Allow",
            "Action": "iotsitewise:BatchPutAssetPropertyValue",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "dynamodb:PutItem",
            "Resource": "arn:aws:dynamodb:us-east-1:123456789012:table/*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "firehose:PutRecord",
                "firehose:PutRecordBatch"
            ],
            "Resource": "arn:aws:firehose:us-east-1:123456789012:deliverystream/*"
        },
        {
            "Effect": "Allow",
            "Action": "lambda:InvokeFunction",
            "Resource": "arn:aws:lambda:us-east-1:123456789012:function:*"
        },
        {
            "Effect": "Allow",
            "Action": "sns:Publish",
            "Resource": "arn:aws:sns:us-east-1:123456789012:*"
        },
        {
            "Effect": "Allow",
            "Action": "sqs:SendMessage",
            "Resource": "arn:aws:sqs:us-east-1:123456789012:*"
        }
    ]
}
```

# Sécurisation des données d'entrée dans AWS IoT Events
<a name="iotevents-permissions-input-data"></a>

Il est important de déterminer qui peut autoriser l'accès aux données d'entrée destinées à être utilisées dans un modèle de détecteur. Si vous souhaitez restreindre les autorisations globales d'un utilisateur ou d'une entité, mais qui est autorisé à créer ou à mettre à jour un modèle de détecteur, vous devez également autoriser cet utilisateur ou cette entité à mettre à jour le routage des entrées. Cela signifie qu'en plus d'accorder une autorisation pour `iotevents:CreateDetectorModel` et`iotevents:UpdateDetectorModel`, vous devez également accorder une autorisation pour`iotevents:UpdateInputRouting`.

**Example**  
La politique suivante ajoute l'autorisation pour`iotevents:UpdateInputRouting`.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "updateRoutingPolicy",
            "Effect": "Allow",
            "Action": [
                "iotevents:UpdateInputRouting"
            ],
            "Resource": "*"
        }
    ]
}
```

Vous pouvez spécifier une liste d'entrées Amazon Resource Names (ARNs) au lieu du caractère générique « `*` » pour le « `Resource` » afin de limiter cette autorisation à des entrées spécifiques. Cela vous permet de restreindre l'accès aux données d'entrée consommées par les modèles de détecteurs créés ou mis à jour par l'utilisateur ou l'entité.

# Politique relative aux rôles de CloudWatch journalisation d'Amazon pour AWS IoT Events
<a name="iotevents-permissions-cloudwatch"></a>

Les documents de politique suivants fournissent la politique de rôle et la politique de confiance qui AWS IoT Events permettent de soumettre des journaux CloudWatch en votre nom.

Politique de rôle :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogGroup",
                "logs:CreateLogStream",
                "logs:PutLogEvents",
                "logs:PutMetricFilter",
                "logs:PutRetentionPolicy",
                "logs:GetLogEvents",
                "logs:DeleteLogStream"
            ],
            "Resource": [
                "arn:aws:logs:*:*:*"
            ]
        }
    ]
}
```

------

Stratégie d'approbation :

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": [
          
          "iotevents.amazonaws.com"
        ]
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

Vous avez également besoin d'une politique d'autorisation IAM attachée à l'utilisateur qui permet à celui-ci de transmettre des rôles, comme suit. Pour plus d'informations, consultez la section [Accorder à un utilisateur l'autorisation de transmettre un rôle à un AWS service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) dans le *Guide de l'utilisateur IAM*.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "",
            "Effect": "Allow",
            "Action": [
                "iam:GetRole",
                "iam:PassRole"
            ],
            "Resource": "arn:aws:iam::123456789012:role/Role_To_Pass"
        }
    ]
}
```

------

Vous pouvez utiliser la commande suivante pour définir la politique de ressources pour les CloudWatch journaux. Cela permet AWS IoT Events de placer les événements du journal dans CloudWatch des flux.

```
aws logs put-resource-policy --policy-name ioteventsLoggingPolicy --policy-document "{ \"Version\": \"2012-10-17\",		 	 	  \"Statement\": [ { \"Sid\": \"IoTEventsToCloudWatchLogs\", \"Effect\": \"Allow\", \"Principal\": { \"Service\": [ \"iotevents.amazonaws.com\" ] }, \"Action\":\"logs:PutLogEvents\", \"Resource\": \"*\" } ] }" 
```

Utilisez la commande suivante pour définir les options de journalisation. Remplacez le `roleArn` par le rôle de journalisation que vous avez créé.

```
aws iotevents put-logging-options --cli-input-json "{ \"loggingOptions\": {\"roleArn\": \"arn:aws:iam::123456789012:role/testLoggingRole\", \"level\": \"INFO\", \"enabled\": true } }" 
```

# Politique relative aux rôles de messagerie Amazon SNS pour AWS IoT Events
<a name="iotevents-permissions-sns"></a>

L'intégration AWS IoT Events à Amazon SNS nécessite une gestion minutieuse des autorisations afin de garantir la sécurité et l'efficacité de l'envoi des notifications. Ce guide explique le processus de configuration des rôles et des politiques IAM pour autoriser la publication AWS IoT Events de messages sur les rubriques Amazon SNS.

Les documents de politique suivants fournissent la politique de rôle et la politique de confiance qui permettent AWS IoT Events d'envoyer des messages SNS.

Politique de rôle :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "sns:*"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:sns:us-east-1:123456789012:testAction"
        }
    ]
}
```

------

Stratégie d'approbation :

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "Service": [
          "iotevents.amazonaws.com"
        ]
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------