

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Adicionar permissões à função do serviço de troca de tokens (TES)
<a name="gs-add-permissions"></a>

Conceda a função de serviço de troca de tokens (TES) ao dispositivo que assume permissões para examinar os segredos. Isso é necessário para que o AWS Secrets Manager AWS IoT Greengrass componente funcione corretamente.

**Adicionar permissões à função TES**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Escolha **Funções** no painel de navegação à esquerda e pesquise a função TES que você criou anteriormente no processo.

1. No menu suspenso **Adicionar permissões**, selecione **Anexar** políticas.

1. Selecione **Criar política**.

1. Role para baixo e selecione **Editar**.

1. No editor de políticas, escolha **JSON** e edite a política.

   Substitua a política pela seguinte:
**nota**  
Substitua `arn:aws:kinesisvideo:*:*:stream/streamName1/*` e `arn:aws:kinesisvideo:*:*:stream/streamName2/*` ARNs por o para os fluxos que você criou em uma etapa anterior.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "kinesisvideo:ListStreams"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "kinesisvideo:DescribeStream",
                   "kinesisvideo:PutMedia",
                   "kinesisvideo:TagStream",
                   "kinesisvideo:GetDataEndpoint"
               ],
               "Resource": [
                   "arn:aws:kinesisvideo:*:*:stream/streamName1/*",
                   "arn:aws:kinesisvideo:*:*:stream/streamName2/*"
               ]
           }
       ]
   }
   ```

------

1. Na página **Add tags (Adicionar tags)**, escolha **Next: Review(Próximo: Revisar)**.

1. Dê um nome à sua política e escolha **Criar política**.

   Um exemplo de nome de política é **KvsEdgeAccessPolicy**.

1. Feche a guia e retorne à guia em que você estava anexando uma política à função TES.

   Escolha o botão Atualizar e, em seguida, pesquise a política recém-criada.

   Marque a caixa de seleção e escolha **Anexar políticas**.

   Na próxima tela, você verá uma nota que diz que a **política foi anexada com sucesso à função.**

1. Crie e anexe outra política, desta vez para seus segredos.

   Substitua a política pela seguinte:
**nota**  
`arn:aws:secretsmanager:*:*:secret:*`Substitua por ARNs conter os segredos do MediaURI que você criou em. [Crie o Amazon Kinesis Video AWS Secrets Manager Streams e os recursos para sua câmera IP RTSP URLs](gs-create-resources.md)

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "secretsmanager:GetSecretValue",
               "Resource": [
                   "arn:aws:secretsmanager:*:*:secret:*",
                   "arn:aws:secretsmanager:*:*:secret:*"
               ]
           }
       ]
   }
   ```

------

1. Crie e anexe outra política, desta vez para Amazon CloudWatch métricas. Substitua a política pela seguinte:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "cloudwatch:PutMetricData"
               ],
               "Resource": [
                   "*"
               ]
           }
       ]
   }
   ```

------