

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 授予 AWS IoT 必要的存取權
<a name="grant-rule-access"></a>

您可以使用 IAM 角色來控制每個規則可存取 AWS 的資源。建立規則之前，您必須使用允許規則對所需 AWS 資源執行動作的政策來建立 IAM 角色。在執行規則時 AWS IoT ， 會擔任此角色。

如果您在 AWS IoT 主控台中建立規則動作，您可以選擇根資產來建立可存取所選資產階層的角色。如需如何手動定義規則角色的詳細資訊，請參閱《 *AWS IoT 開發人員指南*》中的[授予 AWS IoT 必要的存取](https://docs.aws.amazon.com/iot/latest/developerguide/iot-create-role.html)和[傳遞角色許可](https://docs.aws.amazon.com/iot/latest/developerguide/pass-role.html)。

對於 AWS IoT SiteWise 規則動作，您必須定義角色，允許`iotsitewise:BatchPutAssetPropertyValue`存取規則傳送資料的資產屬性。若要改善安全性，您可以在 `Condition` 屬性中指定 AWS IoT SiteWise 資產階層路徑。

下列範例信任政策可允許存取特定資產及其子系。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "iotsitewise:BatchPutAssetPropertyValue",
      "Resource": "*",
      "Condition": {
        "StringLike": {
          "iotsitewise:assetHierarchyPath": [
            "/root node asset ID",
            "/root node asset ID/*"
          ]
        }
      }
    }
  ]
}
```

------

`Condition` 從政策中移除 ，以允許存取您的所有資產。下列範例信任政策允許存取您目前「Region」(區域) 中的所有資產。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "iotsitewise:BatchPutAssetPropertyValue",
      "Resource": "*"
    }
  ]
}
```

------