

Avviso di fine del supporto: il 20 maggio 2026, AWS terminerà il supporto per AWS IoT Events. Dopo il 20 maggio 2026, non potrai più accedere alla AWS IoT Events console o AWS IoT Events alle risorse. Per ulteriori informazioni, consulta [AWS IoT Events Fine del supporto](https://docs.aws.amazon.com/iotevents/latest/developerguide/iotevents-end-of-support.html).

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione delle autorizzazioni per AWS IoT Events
<a name="iotevents-permissions"></a>

L'implementazione delle autorizzazioni appropriate è importante per un uso sicuro ed efficace di. AWS IoT Events Questa sezione descrive le autorizzazioni necessarie per utilizzare alcune funzionalità di. AWS IoT EventsÈ possibile utilizzare AWS CLI i comandi o la console AWS Identity and Access Management (IAM) per creare ruoli e politiche di autorizzazione associate per accedere alle risorse o eseguire determinate funzioni. AWS IoT Events

La [IAM User Guide](https://docs.aws.amazon.com/IAM/latest/UserGuide/) contiene informazioni più dettagliate sul controllo sicuro delle autorizzazioni di accesso AWS alle risorse. Per informazioni specifiche su AWS IoT Events, consulta [Azioni, risorse e chiavi di condizione](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awsiotevents.html) per. AWS IoT Events

Per utilizzare la console IAM per creare e gestire ruoli e autorizzazioni, consulta il [tutorial IAM: delega l'accesso tra AWS account utilizzando i ruoli IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_cross-account-with-roles.html).

**Nota**  
Le chiavi possono contenere da 1 a 128 caratteri e possono includere:   
lettere maiuscole o minuscole a-z
numeri 0-9
caratteri speciali **-**, **\$1** o**:**.

# Autorizzazioni di azione per AWS IoT Events
<a name="iotevents-permissions-event-actions"></a>

AWS IoT Events consente di attivare azioni che utilizzano altri AWS servizi. A tal fine, è necessario concedere AWS IoT Events l'autorizzazione a eseguire queste azioni per conto dell'utente. Questa sezione contiene un elenco delle azioni e un esempio di politica che concede il permesso di eseguire tutte queste azioni sulle risorse. Modificate i *account-id* riferimenti *region* and come richiesto. Se possibile, dovreste anche modificare i caratteri jolly (\$1) in modo che facciano riferimento a risorse specifiche a cui si accederà. Puoi utilizzare la console IAM per concedere l'autorizzazione AWS IoT Events all'invio di un avviso Amazon SNS che hai definito.

<a name="build-in-actions-intro"></a>AWS IoT Events supporta le seguenti azioni che consentono di utilizzare un timer o impostare una variabile:<a name="build-in-actions"></a>
+ [`setTimer`](built-in-actions.md#iotevents-set-timer)per creare un timer.
+ [`resetTimer`](built-in-actions.md#iotevents-reset-timer)per resettare il timer.
+ [`clearTimer`](built-in-actions.md#iotevents-clear-timer)per eliminare il timer.
+ [`setVariable`](built-in-actions.md#iotevents-set-variable)per creare una variabile.

<a name="work-with-aws-services-intro"></a>AWS IoT Events supporta le seguenti azioni che consentono di lavorare con AWS i servizi: <a name="work-with-aws-services"></a>
+ [`iotTopicPublish`](iotevents-other-aws-services.md#iotevents-iotcore)per pubblicare un messaggio su un argomento MQTT.
+ [`iotEvents`](iotevents-other-aws-services.md#iotevents-iteinput)a cui inviare dati AWS IoT Events come valore di input.
+ [`iotSiteWise`](iotevents-other-aws-services.md#iotevents-iotsitewise) per inviare i dati a una proprietà di asset in AWS IoT SiteWise.
+ [`dynamoDB`](iotevents-other-aws-services.md#iotevents-dynamodb)per inviare dati a una tabella Amazon DynamoDB.
+ [`dynamoDBv2`](iotevents-other-aws-services.md#iotevents-dynamodbv2)per inviare dati a una tabella Amazon DynamoDB.
+ [`firehose`](iotevents-other-aws-services.md#iotevents-firehose)per inviare dati a uno stream Amazon Data Firehose.
+ [`lambda`](iotevents-other-aws-services.md#iotevents-lambda)per richiamare una AWS Lambda funzione.
+ [`sns`](iotevents-other-aws-services.md#iotevents-sns)per inviare dati come notifica push.
+ [`sqs`](iotevents-other-aws-services.md#iotevents-sqs)per inviare dati a una coda Amazon SQS.

**Example Policy**    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iot:Publish",
            "Resource": "arn:aws:iot:us-east-1:123456789012:topic/*"
        },
        {
            "Effect": "Allow",
            "Action": "iotevents:BatchPutMessage",
            "Resource": "arn:aws:iotevents:us-east-1:123456789012:input/*"
        },
        {
            "Effect": "Allow",
            "Action": "iotsitewise:BatchPutAssetPropertyValue",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "dynamodb:PutItem",
            "Resource": "arn:aws:dynamodb:us-east-1:123456789012:table/*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "firehose:PutRecord",
                "firehose:PutRecordBatch"
            ],
            "Resource": "arn:aws:firehose:us-east-1:123456789012:deliverystream/*"
        },
        {
            "Effect": "Allow",
            "Action": "lambda:InvokeFunction",
            "Resource": "arn:aws:lambda:us-east-1:123456789012:function:*"
        },
        {
            "Effect": "Allow",
            "Action": "sns:Publish",
            "Resource": "arn:aws:sns:us-east-1:123456789012:*"
        },
        {
            "Effect": "Allow",
            "Action": "sqs:SendMessage",
            "Resource": "arn:aws:sqs:us-east-1:123456789012:*"
        }
    ]
}
```

# Protezione dei dati di input in AWS IoT Events
<a name="iotevents-permissions-input-data"></a>

È importante considerare chi può concedere l'accesso ai dati di input da utilizzare in un modello di rilevatore. Se disponi di un utente o di un'entità di cui desideri limitare le autorizzazioni generali, ma a cui è consentito creare o aggiornare un modello di rilevatore, devi anche concedere l'autorizzazione a tale utente o entità per aggiornare il routing di input. Ciò significa che oltre a concedere l'autorizzazione per `iotevents:CreateDetectorModel` e`iotevents:UpdateDetectorModel`, è necessario concedere anche l'autorizzazione per. `iotevents:UpdateInputRouting`

**Example**  
La seguente politica aggiunge l'autorizzazione per`iotevents:UpdateInputRouting`.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "updateRoutingPolicy",
            "Effect": "Allow",
            "Action": [
                "iotevents:UpdateInputRouting"
            ],
            "Resource": "*"
        }
    ]
}
```

Puoi specificare un elenco di Amazon Resource Names (ARNs) di input anziché il carattere jolly `*` "" per "`Resource`" per limitare questa autorizzazione a input specifici. Ciò consente di limitare l'accesso ai dati di input utilizzati dai modelli di rilevatori creati o aggiornati dall'utente o dall'entità.

# Politica del ruolo CloudWatch di registrazione di Amazon per AWS IoT Events
<a name="iotevents-permissions-cloudwatch"></a>

I seguenti documenti relativi alle policy forniscono i criteri relativi ai ruoli e ai criteri di attendibilità AWS IoT Events a cui è possibile inviare i log per CloudWatch conto dell'utente.

Policy del ruolo:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogGroup",
                "logs:CreateLogStream",
                "logs:PutLogEvents",
                "logs:PutMetricFilter",
                "logs:PutRetentionPolicy",
                "logs:GetLogEvents",
                "logs:DeleteLogStream"
            ],
            "Resource": [
                "arn:aws:logs:*:*:*"
            ]
        }
    ]
}
```

------

Policy di trust:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": [
          
          "iotevents.amazonaws.com"
        ]
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

È inoltre necessaria una politica di autorizzazioni IAM allegata all'utente che consenta all'utente di passare i ruoli, come segue. Per ulteriori informazioni, consulta [Concessione a un utente delle autorizzazioni per il trasferimento di un ruolo a un AWS servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) nella Guida per l'utente *IAM*.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "",
            "Effect": "Allow",
            "Action": [
                "iam:GetRole",
                "iam:PassRole"
            ],
            "Resource": "arn:aws:iam::123456789012:role/Role_To_Pass"
        }
    ]
}
```

------

È possibile utilizzare il comando seguente per inserire la politica delle risorse per CloudWatch i log. Ciò consente di AWS IoT Events inserire gli eventi di registro negli CloudWatch stream.

```
aws logs put-resource-policy --policy-name ioteventsLoggingPolicy --policy-document "{ \"Version\": \"2012-10-17\",		 	 	  \"Statement\": [ { \"Sid\": \"IoTEventsToCloudWatchLogs\", \"Effect\": \"Allow\", \"Principal\": { \"Service\": [ \"iotevents.amazonaws.com\" ] }, \"Action\":\"logs:PutLogEvents\", \"Resource\": \"*\" } ] }" 
```

Utilizzate il seguente comando per inserire le opzioni di registrazione. Sostituisci `roleArn` con il ruolo di registrazione che hai creato.

```
aws iotevents put-logging-options --cli-input-json "{ \"loggingOptions\": {\"roleArn\": \"arn:aws:iam::123456789012:role/testLoggingRole\", \"level\": \"INFO\", \"enabled\": true } }" 
```

# Policy sui ruoli di messaggistica di Amazon SNS per AWS IoT Events
<a name="iotevents-permissions-sns"></a>

L'integrazione AWS IoT Events con Amazon SNS richiede un'attenta gestione delle autorizzazioni per una consegna sicura ed efficiente delle notifiche. Questa guida illustra il processo di configurazione dei ruoli e delle policy IAM per consentire la pubblicazione AWS IoT Events di messaggi su argomenti di Amazon SNS.

I seguenti documenti politici forniscono la politica di ruolo e la politica di fiducia che consentono di AWS IoT Events inviare messaggi SNS.

Policy del ruolo:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "sns:*"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:sns:us-east-1:123456789012:testAction"
        }
    ]
}
```

------

Policy di trust:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "Service": [
          "iotevents.amazonaws.com"
        ]
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------