

Aviso de fim do suporte: em 20 de maio de 2026, AWS encerrará o suporte para AWS IoT Events. Depois de 20 de maio de 2026, você não poderá mais acessar o AWS IoT Events console ou os AWS IoT Events recursos. Para obter mais informações, consulte [AWS IoT Events Fim do suporte](https://docs.aws.amazon.com/iotevents/latest/developerguide/iotevents-end-of-support.html).

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurando permissões para AWS IoT Events
<a name="iotevents-permissions"></a>

A implementação de permissões adequadas é importante para o uso seguro e eficaz do AWS IoT Events. Esta seção descreve as permissões necessárias para usar alguns recursos do AWS IoT Events. Você pode usar AWS CLI comandos ou o console AWS Identity and Access Management (IAM) para criar funções e políticas de permissão associadas para acessar recursos ou realizar determinadas funções no AWS IoT Events. 

O [Guia do usuário do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/) tem informações mais detalhadas sobre como controlar com segurança as permissões de acesso AWS aos recursos. Para obter informações específicas sobre AWS IoT Events, consulte [Ações, recursos e chaves de condição para AWS IoT Events](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awsiotevents.html). 

Para usar o console do IAM para criar e gerenciar funções e permissões, consulte o [tutorial do IAM: Delegar acesso entre AWS contas usando funções do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_cross-account-with-roles.html).

**nota**  
As chaves podem ter de 1 a 128 caracteres e podem incluir:   
letras maiúsculas ou minúsculas de a-z
números 0-9
caracteres especiais **-**, **\$1** ou **:**.

# Permissões de ação para AWS IoT Events
<a name="iotevents-permissions-event-actions"></a>

AWS IoT Events permite que você acione ações que usam outros AWS serviços. Para fazer isso, você deve conceder AWS IoT Events permissão para realizar essas ações em seu nome. Esta seção contém uma lista das ações e um exemplo de política que concede permissão para realizar todas essas ações em seus recursos. *region*Altere as *account-id* referências e conforme necessário. Quando possível, você também deve alterar os curingas (\$1) para se referir a recursos específicos que serão acessados. Você pode usar o console do IAM para conceder permissão AWS IoT Events para enviar um alerta do Amazon SNS que você definiu.

<a name="build-in-actions-intro"></a>AWS IoT Events suporta as seguintes ações que permitem usar um cronômetro ou definir uma variável:<a name="build-in-actions"></a>
+ [`setTimer`](built-in-actions.md#iotevents-set-timer) para criar um temporizador.
+ [`resetTimer`](built-in-actions.md#iotevents-reset-timer) para redefinir o temporizador.
+ [`clearTimer`](built-in-actions.md#iotevents-clear-timer) para excluir o temporizador.
+ [`setVariable`](built-in-actions.md#iotevents-set-variable) para criar uma variável.

<a name="work-with-aws-services-intro"></a>AWS IoT Events suporta as seguintes ações que permitem trabalhar com AWS serviços: <a name="work-with-aws-services"></a>
+ [`iotTopicPublish`](iotevents-other-aws-services.md#iotevents-iotcore) para publicar uma mensagem em um tópico MQTT.
+ [`iotEvents`](iotevents-other-aws-services.md#iotevents-iteinput) para enviar dados para AWS IoT Events como um valor de entrada.
+ [`iotSiteWise`](iotevents-other-aws-services.md#iotevents-iotsitewise) para enviar dados para uma propriedade de ativo no AWS IoT SiteWise.
+ [`dynamoDB`](iotevents-other-aws-services.md#iotevents-dynamodb) para enviar dados para uma tabela do Amazon DynamoDB.
+ [`dynamoDBv2`](iotevents-other-aws-services.md#iotevents-dynamodbv2) para enviar dados para uma tabela do Amazon DynamoDB.
+ [`firehose`](iotevents-other-aws-services.md#iotevents-firehose)para enviar dados para um stream do Amazon Data Firehose.
+ [`lambda`](iotevents-other-aws-services.md#iotevents-lambda) para invocar uma função do AWS Lambda .
+ [`sns`](iotevents-other-aws-services.md#iotevents-sns) para enviar dados como uma notificação por push.
+ [`sqs`](iotevents-other-aws-services.md#iotevents-sqs) para enviar dados para uma fila do Amazon SQS.

**Example Política**    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iot:Publish",
            "Resource": "arn:aws:iot:us-east-1:123456789012:topic/*"
        },
        {
            "Effect": "Allow",
            "Action": "iotevents:BatchPutMessage",
            "Resource": "arn:aws:iotevents:us-east-1:123456789012:input/*"
        },
        {
            "Effect": "Allow",
            "Action": "iotsitewise:BatchPutAssetPropertyValue",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "dynamodb:PutItem",
            "Resource": "arn:aws:dynamodb:us-east-1:123456789012:table/*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "firehose:PutRecord",
                "firehose:PutRecordBatch"
            ],
            "Resource": "arn:aws:firehose:us-east-1:123456789012:deliverystream/*"
        },
        {
            "Effect": "Allow",
            "Action": "lambda:InvokeFunction",
            "Resource": "arn:aws:lambda:us-east-1:123456789012:function:*"
        },
        {
            "Effect": "Allow",
            "Action": "sns:Publish",
            "Resource": "arn:aws:sns:us-east-1:123456789012:*"
        },
        {
            "Effect": "Allow",
            "Action": "sqs:SendMessage",
            "Resource": "arn:aws:sqs:us-east-1:123456789012:*"
        }
    ]
}
```

# Protegendo os dados de entrada em AWS IoT Events
<a name="iotevents-permissions-input-data"></a>

É importante considerar quem pode conceder acesso aos dados de entrada para uso em um modelo de detector. Caso tenha um usuário ou entidade cujas permissões gerais deseja restringir, mas que tem permissão para criar ou atualizar um modelo de detector, você também deve conceder permissão para que esse usuário ou entidade atualize o roteamento de entrada. Isso significa que, além de conceder permissão para `iotevents:CreateDetectorModel` e `iotevents:UpdateDetectorModel`, você também deve conceder permissão para `iotevents:UpdateInputRouting`.

**Example**  
A política a seguir adiciona permissões para `iotevents:UpdateInputRouting`.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "updateRoutingPolicy",
            "Effect": "Allow",
            "Action": [
                "iotevents:UpdateInputRouting"
            ],
            "Resource": "*"
        }
    ]
}
```

Você pode especificar uma lista de nomes de recursos da Amazon de entrada (ARNs) em vez do caractere curinga `*` "" para o "`Resource`" para limitar essa permissão a entradas específicas. Isso permite restringir o acesso aos dados de entrada que são consumidos pelos modelos de detectores criados ou atualizados pelo usuário ou pela entidade.

# Política de função de CloudWatch registro da Amazon para AWS IoT Events
<a name="iotevents-permissions-cloudwatch"></a>

Os documentos de política a seguir fornecem a política de funções e AWS IoT Events a política de confiança que permitem enviar registros CloudWatch em seu nome.

Política da função:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogGroup",
                "logs:CreateLogStream",
                "logs:PutLogEvents",
                "logs:PutMetricFilter",
                "logs:PutRetentionPolicy",
                "logs:GetLogEvents",
                "logs:DeleteLogStream"
            ],
            "Resource": [
                "arn:aws:logs:*:*:*"
            ]
        }
    ]
}
```

------

Política de confiança:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": [
          
          "iotevents.amazonaws.com"
        ]
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

Você também precisa de uma política de permissões anexada ao usuário do IAM que permita ao usuário transmitir funções, como segue. Para obter mais informações, consulte [Conceder permissões a um usuário para passar uma função para um AWS serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) no *Guia do usuário do IAM*.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "",
            "Effect": "Allow",
            "Action": [
                "iam:GetRole",
                "iam:PassRole"
            ],
            "Resource": "arn:aws:iam::123456789012:role/Role_To_Pass"
        }
    ]
}
```

------

Você pode usar o comando a seguir para colocar a política de recursos para CloudWatch registros. Isso permite AWS IoT Events colocar eventos de log em CloudWatch fluxos.

```
aws logs put-resource-policy --policy-name ioteventsLoggingPolicy --policy-document "{ \"Version\": \"2012-10-17\",		 	 	  \"Statement\": [ { \"Sid\": \"IoTEventsToCloudWatchLogs\", \"Effect\": \"Allow\", \"Principal\": { \"Service\": [ \"iotevents.amazonaws.com\" ] }, \"Action\":\"logs:PutLogEvents\", \"Resource\": \"*\" } ] }" 
```

Use o comando a seguir para colocar opções de registro em log. Substitua o `roleArn` pela função de registro em log criada.

```
aws iotevents put-logging-options --cli-input-json "{ \"loggingOptions\": {\"roleArn\": \"arn:aws:iam::123456789012:role/testLoggingRole\", \"level\": \"INFO\", \"enabled\": true } }" 
```

# Política de função de mensagens do Amazon SNS para AWS IoT Events
<a name="iotevents-permissions-sns"></a>

A integração AWS IoT Events com o Amazon SNS exige um gerenciamento cuidadoso de permissões para a entrega segura e eficiente de notificações. Este guia mostra o processo de configuração de funções e políticas do IAM para permitir AWS IoT Events a publicação de mensagens em tópicos do Amazon SNS.

Os documentos de políticas a seguir fornecem as políticas de função e de confiança que permitem que o AWS IoT Events envie entradas de log ao SNS em seu nome.

Política da função:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "sns:*"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:sns:us-east-1:123456789012:testAction"
        }
    ]
}
```

------

Política de confiança:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "Service": [
          "iotevents.amazonaws.com"
        ]
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------