

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Aggiungi le autorizzazioni al ruolo del servizio di scambio di token (TES)
<a name="gs-add-permissions"></a>

Concedi il ruolo di Token Exchange Service (TES) al dispositivo che assume le autorizzazioni per visualizzare i segreti. Ciò è necessario per il corretto funzionamento del Gestione dei segreti AWS AWS IoT Greengrass componente.

**Aggiungi autorizzazioni al ruolo TES**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Scegli **Ruoli** nella barra di navigazione a sinistra e cerca il ruolo TES che hai creato in precedenza nel processo.

1. Nel menu a discesa **Aggiungi autorizzazioni**, seleziona **Allega** politiche.

1. Scegli **Crea policy**.

1. **Scorri verso il basso e seleziona Modifica.**

1. Nell'editor delle policy, scegli **JSON** e modifica la policy.

   Sostituisci la politica con la seguente:
**Nota**  
Sostituisci `arn:aws:kinesisvideo:*:*:stream/streamName1/*` e `arn:aws:kinesisvideo:*:*:stream/streamName2/*` con il ARNs per gli stream che hai creato nel passaggio precedente.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "kinesisvideo:ListStreams"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "kinesisvideo:DescribeStream",
                   "kinesisvideo:PutMedia",
                   "kinesisvideo:TagStream",
                   "kinesisvideo:GetDataEndpoint"
               ],
               "Resource": [
                   "arn:aws:kinesisvideo:*:*:stream/streamName1/*",
                   "arn:aws:kinesisvideo:*:*:stream/streamName2/*"
               ]
           }
       ]
   }
   ```

------

1. Nella pagina **Add tags (Aggiungi tag)**, scegliere **Next: Review (Successivo: rivedi)**.

1. Assegna un nome alla tua politica, quindi scegli **Crea politica**.

   Un esempio di nome di politica è **KvsEdgeAccessPolicy**.

1. Chiudi la scheda e torna alla scheda in cui stavi allegando una politica al ruolo TES.

   Scegli il pulsante di aggiornamento, quindi cerca la politica appena creata.

   Seleziona la casella di controllo e scegli **Allega politiche**.

   Nella schermata successiva, viene visualizzata una nota che indica che **Policy è stata associata correttamente al ruolo.**

1. Crea e allega un'altra policy, questa volta per i tuoi segreti.

   Sostituisci la politica con la seguente:
**Nota**  
Sostituisci `arn:aws:secretsmanager:*:*:secret:*` con quello ARNs contenente i segreti MediaURI che hai creato in. [Crea Amazon Kinesis Video Gestione dei segreti AWS Streams e risorse per la tua telecamera IP RTSP URLs](gs-create-resources.md)

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "secretsmanager:GetSecretValue",
               "Resource": [
                   "arn:aws:secretsmanager:*:*:secret:*",
                   "arn:aws:secretsmanager:*:*:secret:*"
               ]
           }
       ]
   }
   ```

------

1. Crea e allega un'altra policy, questa volta per Amazon CloudWatch le metriche. Sostituisci la politica con la seguente:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "cloudwatch:PutMetricData"
               ],
               "Resource": [
                   "*"
               ]
           }
       ]
   }
   ```

------