

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Tambahkan izin ke peran layanan pertukaran token (TES)
<a name="gs-add-permissions"></a>

Berikan peran layanan pertukaran token (TES) ke perangkat yang mengasumsikan izin untuk melihat rahasia. Ini diperlukan agar AWS Secrets Manager AWS IoT Greengrass komponen berfungsi dengan benar.

**Menambahkan izin ke peran TES**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Pilih **Peran** di navigasi kiri dan cari peran TES yang Anda buat sebelumnya dalam proses.

1. **Di menu tarik-turun **Tambahkan izin**, pilih Lampirkan kebijakan.**

1. Pilih **Buat kebijakan**.

1. Gulir ke bawah dan pilih **Edit**.

1. Di editor kebijakan, pilih **JSON** dan edit kebijakan.

   Ganti kebijakan dengan yang berikut:
**catatan**  
Ganti `arn:aws:kinesisvideo:*:*:stream/streamName1/*` dan `arn:aws:kinesisvideo:*:*:stream/streamName2/*` dengan ARNs untuk aliran yang Anda buat pada langkah sebelumnya.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "kinesisvideo:ListStreams"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "kinesisvideo:DescribeStream",
                   "kinesisvideo:PutMedia",
                   "kinesisvideo:TagStream",
                   "kinesisvideo:GetDataEndpoint"
               ],
               "Resource": [
                   "arn:aws:kinesisvideo:*:*:stream/streamName1/*",
                   "arn:aws:kinesisvideo:*:*:stream/streamName2/*"
               ]
           }
       ]
   }
   ```

------

1. Pada halaman **Tambahkan tanda**, pilih **Berikutnya:**

1. Beri nama kebijakan Anda, lalu pilih **Buat kebijakan**.

   Contoh nama kebijakan adalah **KvsEdgeAccessPolicy**.

1. Tutup tab dan kembali ke tab tempat Anda melampirkan kebijakan ke peran TES.

   Pilih tombol refresh, lalu cari kebijakan yang baru dibuat.

   Pilih kotak centang dan pilih **Lampirkan kebijakan**.

   Di layar berikutnya, Anda melihat catatan yang mengatakan **Kebijakan berhasil dilampirkan ke peran.**

1. Buat dan lampirkan kebijakan lain, kali ini untuk rahasia Anda.

   Ganti kebijakan dengan yang berikut:
**catatan**  
Ganti `arn:aws:secretsmanager:*:*:secret:*` dengan yang ARNs berisi rahasia MediAuri yang Anda buat. [Buat Amazon Kinesis Video AWS Secrets Manager Streams dan sumber daya untuk RTSP kamera IP Anda URLs](gs-create-resources.md)

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "secretsmanager:GetSecretValue",
               "Resource": [
                   "arn:aws:secretsmanager:*:*:secret:*",
                   "arn:aws:secretsmanager:*:*:secret:*"
               ]
           }
       ]
   }
   ```

------

1. Buat dan lampirkan kebijakan lain, kali ini untuk Amazon CloudWatch metrik. Ganti kebijakan dengan yang berikut:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "cloudwatch:PutMetricData"
               ],
               "Resource": [
                   "*"
               ]
           }
       ]
   }
   ```

------