

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# トークン交換サービス (TES) ロールにアクセス許可を追加する
<a name="gs-add-permissions"></a>

シークレットを確認するアクセス許可を引き受けるデバイスにトークン交換サービス (TES) ロールを付与します。これは、コンポーネントが正しく動作するために必要です AWS Secrets Manager AWS IoT Greengrass 。

**TES ロールにアクセス許可を追加する**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. 左側のナビゲーションで**ロール**を選択し、プロセスの前半で作成した TES ロールを検索します。

1. アクセス**許可の追加**ドロップダウンで、**ポリシーのアタッチ**を選択します。

1. [**Create policy**] (ポリシーの作成) を選択します。

1. 下にスクロールして**編集**を選択します。

1. ポリシーエディタで **JSON** を選択し、ポリシーを編集します。

   ポリシーを以下に置き換えます。
**注記**  
`arn:aws:kinesisvideo:*:*:stream/streamName1/*` と を、前のステップで作成したストリームの ARNs `arn:aws:kinesisvideo:*:*:stream/streamName2/*`に置き換えます。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "kinesisvideo:ListStreams"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "kinesisvideo:DescribeStream",
                   "kinesisvideo:PutMedia",
                   "kinesisvideo:TagStream",
                   "kinesisvideo:GetDataEndpoint"
               ],
               "Resource": [
                   "arn:aws:kinesisvideo:*:*:stream/streamName1/*",
                   "arn:aws:kinesisvideo:*:*:stream/streamName2/*"
               ]
           }
       ]
   }
   ```

------

1. [**タグの追加**] ページで、[**次へ: レビュー**] を選択します。

1. ポリシーに名前を付け、**ポリシーの作成**を選択します。

   ポリシー名の例としては、**KvsEdgeAccessPolicy** があります。

1. タブを閉じて、ポリシーを TES ロールにアタッチしていたタブに戻ります。

   更新ボタンを選択し、新しく作成されたポリシーを検索します。

   チェックボックスをオンにし、**ポリシーのアタッチ**を選択します。

   次の画面に、**ポリシーがロールに正常にアタッチされたことを示すメモが表示されます。**

1. シークレット用に別のポリシーを作成してアタッチします。

   ポリシーを以下に置き換えます。
**注記**  
を、 ARNs `arn:aws:secretsmanager:*:*:secret:*`に置き換えます[IP カメラ RTSP URLs の Amazon Kinesis Video Streams と AWS Secrets Manager リソースを作成する](gs-create-resources.md)。 MediaURI 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "secretsmanager:GetSecretValue",
               "Resource": [
                   "arn:aws:secretsmanager:*:*:secret:*",
                   "arn:aws:secretsmanager:*:*:secret:*"
               ]
           }
       ]
   }
   ```

------

1. メトリクス用に Amazon CloudWatch 別のポリシーを作成してアタッチします。ポリシーを以下に置き換えます。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "cloudwatch:PutMetricData"
               ],
               "Resource": [
                   "*"
               ]
           }
       ]
   }
   ```

------