

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Ajouter des autorisations au rôle de service d'échange de jetons (TES)
<a name="gs-add-permissions"></a>

Accordez le rôle de service d'échange de jetons (TES) à l'appareil autorisé à consulter les secrets. Cela est nécessaire pour que le AWS Secrets Manager AWS IoT Greengrass composant fonctionne correctement.

**Ajouter des autorisations au rôle TES**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Choisissez **Rôles** dans le menu de navigation de gauche et recherchez le rôle TES que vous avez créé plus tôt dans le processus.

1. Dans le menu déroulant **Ajouter des autorisations**, sélectionnez **Joindre des politiques**.

1. Choisissez **Create Policy** (Créer une politique).

1. Faites défiler l'écran vers le bas et sélectionnez **Modifier**.

1. Dans l'éditeur de stratégie, choisissez **JSON** et modifiez la politique.

   Remplacez la politique par la suivante :
**Note**  
Remplacez `arn:aws:kinesisvideo:*:*:stream/streamName1/*` et `arn:aws:kinesisvideo:*:*:stream/streamName2/*` par le ARNs pour les flux que vous avez créés à l'étape précédente.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "kinesisvideo:ListStreams"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "kinesisvideo:DescribeStream",
                   "kinesisvideo:PutMedia",
                   "kinesisvideo:TagStream",
                   "kinesisvideo:GetDataEndpoint"
               ],
               "Resource": [
                   "arn:aws:kinesisvideo:*:*:stream/streamName1/*",
                   "arn:aws:kinesisvideo:*:*:stream/streamName2/*"
               ]
           }
       ]
   }
   ```

------

1. Sur la page **Add tags** (Ajouter des identifications), choisissez **Next: Review** (Suivant : Révision).

1. Donnez un nom à votre politique, puis choisissez **Créer une politique**.

   Un exemple de nom de politique est **KvsEdgeAccessPolicy**.

1. Fermez l'onglet et revenez à l'onglet dans lequel vous associiez une politique au rôle TES.

   Cliquez sur le bouton d'actualisation, puis recherchez la politique nouvellement créée.

   Cochez la case et choisissez **Joindre les politiques**.

   Sur l'écran suivant, vous voyez une note indiquant que la **politique a été correctement attachée au rôle.**

1. Créez et joignez une autre politique, cette fois pour vos secrets.

   Remplacez la politique par la suivante :
**Note**  
`arn:aws:secretsmanager:*:*:secret:*`Remplacez-le par celui ARNs contenant les secrets MediaURI que vous avez créés dans. [Créez les Amazon Kinesis Video Streams AWS Secrets Manager et les ressources pour votre caméra IP RTSP URLs](gs-create-resources.md)

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "secretsmanager:GetSecretValue",
               "Resource": [
                   "arn:aws:secretsmanager:*:*:secret:*",
                   "arn:aws:secretsmanager:*:*:secret:*"
               ]
           }
       ]
   }
   ```

------

1. Créez et attachez une autre politique, cette fois pour les Amazon CloudWatch métriques. Remplacez la politique par la suivante :

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "cloudwatch:PutMetricData"
               ],
               "Resource": [
                   "*"
               ]
           }
       ]
   }
   ```

------