

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 授 AWS IoT 予所需的访问权限
<a name="grant-rule-access"></a>

您可以使用 IAM 角色来控制每条规则可以访问的 AWS 资源。在创建规则之前，您必须创建一个 IAM 角色，其策略允许该规则对所需 AWS 资源执行操作。 AWS IoT 在运行规则时担任此角色。

如果您在 AWS IoT 控制台中创建规则操作，则可以选择根资产来创建有权访问所选资产层次结构的角色。有关如何为规则手动定义角色的更多信息，请参阅《*AWS IoT 开发人员指南 AWS IoT *[》中的授予所需访问](https://docs.aws.amazon.com/iot/latest/developerguide/iot-create-role.html)[权限和传递角色权限](https://docs.aws.amazon.com/iot/latest/developerguide/pass-role.html)。

对于 AWS IoT SiteWise 规则操作，您必须定义一个允许`iotsitewise:BatchPutAssetPropertyValue`访问规则向其发送数据的资产属性的角色。为了提高安全性，您可以在`Condition`属性中指定 AWS IoT SiteWise 资产层次结构路径。

以下示例信任策略允许访问特定资产及其子级。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "iotsitewise:BatchPutAssetPropertyValue",
      "Resource": "*",
      "Condition": {
        "StringLike": {
          "iotsitewise:assetHierarchyPath": [
            "/root node asset ID",
            "/root node asset ID/*"
          ]
        }
      }
    }
  ]
}
```

------

从该策略中删除 `Condition`，以便于访问您的所有资产。以下示例信任策略允许访问您在当前区域中的所有资产。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "iotsitewise:BatchPutAssetPropertyValue",
      "Resource": "*"
    }
  ]
}
```

------