

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 必要なアクセス権を付与 AWS IoT する
<a name="grant-rule-access"></a>

IAM ロールを使用して、各ルールがアクセスできる AWS リソースを制御します。ルールを作成する前に、必要な AWS リソースに対してアクションを実行することをルールに許可するポリシーを持つ IAM ロールを作成する必要があります。 は、ルールの実行時にこのロールを AWS IoT 引き受けます。

 AWS IoT コンソールでルールアクションを作成する場合は、ルートアセットを選択して、選択したアセット階層にアクセスできるロールを作成できます。ルールのロールを手動で定義する方法の詳細については、「 *AWS IoT デベロッパーガイド*[AWS IoT 」の「必要なアクセス許可の付与](https://docs.aws.amazon.com/iot/latest/developerguide/iot-create-role.html)」および[「ロールのアクセス許可を渡す](https://docs.aws.amazon.com/iot/latest/developerguide/pass-role.html)」を参照してください。

 AWS IoT SiteWise ルールアクションでは、ルールがデータを送信するアセットプロパティ`iotsitewise:BatchPutAssetPropertyValue`へのアクセスを許可するロールを定義する必要があります。セキュリティを向上させるために、 `Condition`プロパティで AWS IoT SiteWise アセット階層パスを指定できます。

次の信頼ポリシーの例では、特定のアセットとその子へのアクセスを許可します。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "iotsitewise:BatchPutAssetPropertyValue",
      "Resource": "*",
      "Condition": {
        "StringLike": {
          "iotsitewise:assetHierarchyPath": [
            "/root node asset ID",
            "/root node asset ID/*"
          ]
        }
      }
    }
  ]
}
```

------

ポリシーから `Condition` を削除すると、すべてのアセットへのアクセスを許可できます。次の信頼ポリシーの例では、現在のリージョン内のすべてのアセットへのアクセスを許可します。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "iotsitewise:BatchPutAssetPropertyValue",
      "Resource": "*"
    }
  ]
}
```

------