

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 토큰 교환 서비스(TES) 역할에 권한 추가
<a name="gs-add-permissions"></a>

보안 암호를 볼 수 있는 권한을 맡는 디바이스에 토큰 교환 서비스(TES) 역할을 부여합니다. 이는 구성 요소가 올바르게 작동하는 데 필요합니다 AWS Secrets Manager AWS IoT Greengrass .

**TES 역할에 권한 추가**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **역할을** 선택하고 프로세스 초기에 생성한 TES 역할을 검색합니다.

1. **권한 추가** 드롭다운에서 **정책 연결을** 선택합니다.

1. **정책 생성**을 선택합니다.

1. 아래로 스크롤하여 **편집**을 선택합니다.

1. 정책 편집기에서 **JSON**을 선택하고 정책을 편집합니다.

   정책을 다음으로 바꿉니다.
**참고**  
`arn:aws:kinesisvideo:*:*:stream/streamName1/*` 및 `arn:aws:kinesisvideo:*:*:stream/streamName2/*`를 이전 단계에서 생성한 스트림의 ARNs으로 바꿉니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "kinesisvideo:ListStreams"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "kinesisvideo:DescribeStream",
                   "kinesisvideo:PutMedia",
                   "kinesisvideo:TagStream",
                   "kinesisvideo:GetDataEndpoint"
               ],
               "Resource": [
                   "arn:aws:kinesisvideo:*:*:stream/streamName1/*",
                   "arn:aws:kinesisvideo:*:*:stream/streamName2/*"
               ]
           }
       ]
   }
   ```

------

1. **Add tags(태그 추가)** 페이지에서 **Next: Review(다음: 검토)**를 선택합니다.

1. 정책 이름을 지정한 다음 **정책 생성을** 선택합니다.

   정책 이름의 예는 **KvsEdgeAccessPolicy**입니다.

1. 탭을 닫고 정책을 TES 역할에 연결하는 탭으로 돌아갑니다.

   새로 고침 버튼을 선택한 다음 새로 생성된 정책을 검색합니다.

   확인란을 선택하고 **정책 연결을** 선택합니다.

   다음 화면에**는 정책이 역할에 성공적으로 연결되었다는 메모가 표시됩니다.**

1. 이번에는 보안 암호에 대해 다른 정책을 생성하고 연결합니다.

   정책을 다음으로 바꿉니다.
**참고**  
를에서 생성한 MediaURI 보안 암호가 포함된 ARNs`arn:aws:secretsmanager:*:*:secret:*`으로 바꿉니다[IP 카메라 RTSP URLs에 대한 Amazon Kinesis Video Streams 및 AWS Secrets Manager 리소스 생성](gs-create-resources.md).

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "secretsmanager:GetSecretValue",
               "Resource": [
                   "arn:aws:secretsmanager:*:*:secret:*",
                   "arn:aws:secretsmanager:*:*:secret:*"
               ]
           }
       ]
   }
   ```

------

1. 이번에는 지표에 대해 Amazon CloudWatch 다른 정책을 생성하고 연결합니다. 정책을 다음으로 바꿉니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "cloudwatch:PutMetricData"
               ],
               "Resource": [
                   "*"
               ]
           }
       ]
   }
   ```

------