

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 的服務角色 AWS IoT SiteWise Monitor
<a name="monitor-service-role"></a>

 服務角色是服務擔任的 [IAM 角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)，可代您執行動作。IAM 管理員可以從 IAM 內建立、修改和刪除服務角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[建立角色以委派許可給 AWS 服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)。

若要允許聯合身分 SiteWise Monitor 入口網站使用者存取您的 AWS IoT SiteWise和 AWS IAM Identity Center 資源，您必須將服務角色連接至您建立的每個入口網站。服務角色必須將 SiteWise Monitor 指定為信任的實體，並包含 [AWSIoTSiteWiseMonitorPortalAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSIoTSiteWiseMonitorPortalAccess) 受管政策或定義[同等許可](#monitor-service-role-permissions)。此政策由 維護 AWS ，並定義 SiteWise Monitor 用來存取 AWS IoT SiteWise 和 IAM Identity Center 資源的一組許可。

建立 SiteWise Monitor 入口網站時，您必須選擇允許該入口網站使用者存取 AWS IoT SiteWise和 IAM Identity Center 資源的角色。 AWS IoT SiteWise 主控台可以為您建立和設定角色。您可以稍後在 IAM 中編輯角色。如果您從角色移除必要的許可或刪除角色，您的入口網站使用者將遇到使用 SiteWise Monitor 入口網站的問題。

**注意**  
在 2020 年 4 月 29 日前建立的入口網站不需要服務角色。如果您在此日期前建立了入口網站，則必須連接服務角色才能繼續使用。若要這樣做，請導覽至 [AWS IoT SiteWise 主控台](https://console.aws.amazon.com/iotsitewise/)中的**入口網站**頁面，然後選擇**遷移所有入口網站以使用 IAM 角色**。

下列各節說明如何在 AWS 管理主控台 或 中建立和管理 SiteWise Monitor 服務角色 AWS Command Line Interface。

**Contents**
+ [SiteWise Monitor 的服務角色許可 （傳統）](#monitor-service-role-permissions)
+ [SiteWise Monitor 的服務角色許可 (AI 感知）](#monitor-ai-service-role-permissions)
+ [管理 SiteWise Monitor 服務角色 （主控台）](#manage-portal-role-console)
  + [尋找入口網站的服務角色 （主控台）](#find-portal-role-console)
  + [建立 SiteWise Monitor 服務角色AWS IoT SiteWise （主控台）](#create-portal-role-sitewise-console)
  + [建立 SiteWise Monitor 服務角色 (IAM 主控台）](#create-portal-role-iam-console)
  + [變更入口網站的服務角色 （主控台）](#change-portal-role-console)
+ [管理 SiteWise Monitor 服務角色 (CLI)](#manage-portal-role-cli)
  + [尋找入口網站的服務角色 (CLI)](#find-portal-role-cli)
  + [建立 SiteWise Monitor 服務角色 (CLI)](#create-portal-role-cli)
+ [SiteWise Monitor 更新至 AWSIoTSiteWiseMonitorServiceRole](#monitor-role-permission-updates)

## SiteWise Monitor 的服務角色許可 （傳統）
<a name="monitor-service-role-permissions"></a>

當您建立入口網站時， 會 AWS IoT SiteWise 讓您建立名稱開頭為 **AWSIoTSiteWiseMonitorServiceRole** 的角色。此角色允許聯合 SiteWise Monitor 使用者存取您的入口網站組態、資產、資產資料和 IAM Identity Center 組態。

該角色會信任下列服務來擔任此角色：
+ `monitor.iotsitewise.amazonaws.com`

此角色使用下列許可政策，其開頭為 **AWSIoTSiteWiseMonitorServicePortalPolicy**，以允許 SiteWise Monitor 使用者對您帳戶中的資源完成動作。[AWSIoTSiteWiseMonitorPortalAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSIoTSiteWiseMonitorPortalAccess) 受管政策定義對等許可。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "iotsitewise:DescribePortal",
                "iotsitewise:CreateProject",
                "iotsitewise:DescribeProject",
                "iotsitewise:UpdateProject",
                "iotsitewise:DeleteProject",
                "iotsitewise:ListProjects",
                "iotsitewise:BatchAssociateProjectAssets",
                "iotsitewise:BatchDisassociateProjectAssets",
                "iotsitewise:ListProjectAssets",
                "iotsitewise:CreateDashboard",
                "iotsitewise:DescribeDashboard",
                "iotsitewise:UpdateDashboard",
                "iotsitewise:DeleteDashboard",
                "iotsitewise:ListDashboards",
                "iotsitewise:CreateAccessPolicy",
                "iotsitewise:DescribeAccessPolicy",
                "iotsitewise:UpdateAccessPolicy",
                "iotsitewise:DeleteAccessPolicy",
                "iotsitewise:ListAccessPolicies",
                "iotsitewise:DescribeAsset",
                "iotsitewise:ListAssets",
                "iotsitewise:ListAssociatedAssets",
                "iotsitewise:DescribeAssetProperty",
                "iotsitewise:GetAssetPropertyValue",
                "iotsitewise:GetAssetPropertyValueHistory",
                "iotsitewise:GetAssetPropertyAggregates",
                "iotsitewise:BatchPutAssetPropertyValue",
                "iotsitewise:ListAssetRelationships",
                "iotsitewise:DescribeAssetModel",
                "iotsitewise:ListAssetModels",
                "iotsitewise:UpdateAssetModel",
                "iotsitewise:UpdateAssetModelPropertyRouting",
                "sso-directory:DescribeUsers",
                "sso-directory:DescribeUser",
                "iotevents:DescribeAlarmModel",
                "iotevents:ListTagsForResource"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "iotevents:BatchAcknowledgeAlarm",
                "iotevents:BatchSnoozeAlarm",
                "iotevents:BatchEnableAlarm",
                "iotevents:BatchDisableAlarm"
            ],
            "Resource": "*",
            "Condition": {
                "Null": {
                    "iotevents:keyValue": "false"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "iotevents:CreateAlarmModel",
                "iotevents:TagResource"
            ],
            "Resource": "*",
            "Condition": {
                "Null": {
                    "aws:RequestTag/iotsitewisemonitor": "false"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "iotevents:UpdateAlarmModel",
                "iotevents:DeleteAlarmModel"
            ],
            "Resource": "*",
            "Condition": {
                "Null": {
                    "aws:ResourceTag/iotsitewisemonitor": "false"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:PassRole"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": [
                        "iotevents.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "iotsitewise:CreateProject",
        "iotsitewise:DescribeProject",
        "iotsitewise:UpdateProject",
        "iotsitewise:DeleteProject",
        "iotsitewise:ListProjects",
        "iotsitewise:BatchAssociateProjectAssets",
        "iotsitewise:BatchDisassociateProjectAssets",
        "iotsitewise:ListProjectAssets",
        "iotsitewise:CreateDashboard",
        "iotsitewise:DescribeDashboard",
        "iotsitewise:UpdateDashboard",
        "iotsitewise:DeleteDashboard",
        "iotsitewise:ListDashboards",
        "iotsitewise:CreateAccessPolicy",
        "iotsitewise:DescribeAccessPolicy",
        "iotsitewise:UpdateAccessPolicy",
        "iotsitewise:DeleteAccessPolicy",
        "iotsitewise:ListAccessPolicies",
        "iotsitewise:DescribeAsset",
        "iotsitewise:ListAssets",
        "iotsitewise:ListAssociatedAssets",
        "iotsitewise:DescribeAssetProperty",
        "iotsitewise:GetAssetPropertyValue",
        "iotsitewise:GetAssetPropertyValueHistory",
        "iotsitewise:GetAssetPropertyAggregates"
      ],
      "Resource": "*"
    }
  ]
}
```

------

如需警示所需許可的詳細資訊，請參閱 [在 中設定事件警示的許可 AWS IoT SiteWise](alarms-iam-permissions.md)。

當入口網站使用者登入時，SiteWise Monitor 會根據服務角色的交集和該使用者的存取政策來[建立工作階段](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session)政策。存取政策會定義 身分對入口網站和專案的存取權層級。如需入口網站許可和存取政策的詳細資訊，請參閱[管理您的 SiteWise Monitor 入口網站](administer-portals.md)和[建立存取政策](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAccessPolicy.html)。

## SiteWise Monitor 的服務角色許可 (AI 感知）
<a name="monitor-ai-service-role-permissions"></a>

當您建立入口網站時， 會 AWS IoT SiteWise 讓您建立名稱開頭為 **IoTSiteWisePortalRole** 的角色。此角色允許聯合 SiteWise Monitor 使用者存取您的入口網站組態、資產、資產資料和 IAM Identity Center 組態。

**警告**  
 SiteWise Monitor (AI 感知） 不支援**專案擁有者**和**專案檢視器**角色。

該角色會信任下列服務來擔任此角色：
+ `monitor.iotsitewise.amazonaws.com`

此角色使用下列許可政策，其開頭為 **IoTSiteWiseAIPortalAccessPolicy**，以允許 SiteWise Monitor 使用者對您帳戶中的資源完成動作。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "iotsitewise:CreateProject",
                "iotsitewise:DescribePortal",
                "iotsitewise:ListProjects",
                "iotsitewise:DescribeProject",
                "iotsitewise:UpdateProject",
                "iotsitewise:DeleteProject",
                "iotsitewise:CreateDashboard",
                "iotsitewise:DescribeDashboard",
                "iotsitewise:UpdateDashboard",
                "iotsitewise:DeleteDashboard",
                "iotsitewise:ListDashboards",
                "iotsitewise:ListAssets",
                "iotsitewise:DescribeAsset",
                "iotsitewise:ListAssociatedAssets",
                "iotsitewise:ListAssetProperties",
                "iotsitewise:DescribeAssetProperty",
                "iotsitewise:GetAssetPropertyValue",
                "iotsitewise:GetAssetPropertyValueHistory",
                "iotsitewise:GetAssetPropertyAggregates",
                "iotsitewise:GetInterpolatedAssetPropertyValues",
                "iotsitewise:BatchGetAssetPropertyAggregates",
                "iotsitewise:BatchGetAssetPropertyValue",
                "iotsitewise:BatchGetAssetPropertyValueHistory",
                "iotsitewise:ListAssetRelationships",
                "iotsitewise:DescribeAssetModel",
                "iotsitewise:ListAssetModels",
                "iotsitewise:DescribeAssetCompositeModel",
                "iotsitewise:DescribeAssetModelCompositeModel",
                "iotsitewise:ListAssetModelProperties",
                "iotsitewise:ExecuteQuery",
                "iotsitewise:ListTimeSeries",
                "iotsitewise:DescribeTimeSeries",
                "iotsitewise:InvokeAssistant",
                "iotsitewise:DescribeDataset",
                "iotsitewise:ListDatasets",
                "iotevents:DescribeAlarmModel",
                "iotevents:ListTagsForResource",
                "iottwinmaker:ListWorkspaces",
                "iottwinmaker:ExecuteQuery",
                "iottwinmaker:GetWorkspace",
                "identitystore:DescribeUser"
            ],
            "Resource": "*"
        }
    ]
}
```

------

當入口網站使用者登入時，SiteWise Monitor 會根據服務角色的交集和該使用者的存取政策來[建立工作階段](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session)政策。

## 管理 SiteWise Monitor 服務角色 （主控台）
<a name="manage-portal-role-console"></a>

 AWS IoT SiteWise 主控台 有助於管理入口網站的 SiteWise Monitor 服務角色。建立入口網站時，主控台會檢查是否適合連接的現有角色。如果沒有可用，主控台可以為您建立和設定服務角色。如需詳細資訊，請參閱[在 SiteWise Monitor 中建立入口網站](monitor-create-portal.md)。

**Topics**
+ [尋找入口網站的服務角色 （主控台）](#find-portal-role-console)
+ [建立 SiteWise Monitor 服務角色AWS IoT SiteWise （主控台）](#create-portal-role-sitewise-console)
+ [建立 SiteWise Monitor 服務角色 (IAM 主控台）](#create-portal-role-iam-console)
+ [變更入口網站的服務角色 （主控台）](#change-portal-role-console)

### 尋找入口網站的服務角色 （主控台）
<a name="find-portal-role-console"></a>

使用下列步驟來尋找連接至 SiteWise Monitor 入口網站的服務角色。

**尋找入口網站的服務角色**

1. 導覽至 [AWS IoT SiteWise 主控台](https://console.aws.amazon.com/iotsitewise/)。

1. 在左側導覽窗格中選擇 **Portals (入口網站)**。

1. 選擇您要尋找服務角色的入口網站。

   連接至入口網站的角色會顯示在 **Permissions (許可)**、[**Service role (服務角色)** 下方。

### 建立 SiteWise Monitor 服務角色AWS IoT SiteWise （主控台）
<a name="create-portal-role-sitewise-console"></a>

當您建立 SiteWise Monitor 入口網站時，您可以為入口網站建立服務角色。如需詳細資訊，請參閱[在 SiteWise Monitor 中建立入口網站](monitor-create-portal.md)。

您也可以在 AWS IoT SiteWise 主控台中為現有入口網站建立服務角色。這會取代入口網站的現有服務角色。

**建立現有入口網站的服務角色**

1. <a name="sitewise-open-console"></a>導覽至 [AWS IoT SiteWise 主控台](https://console.aws.amazon.com/iotsitewise/)。

1. <a name="sitewise-choose-portals"></a>在導覽窗格中，選擇 **Portals (入口網站)**。

1. 選擇您要建立新服務角色的入口網站。

1. <a name="sitewise-edit-portal-details"></a>在 **Portal details (入口網站詳細資訊)** 底下，選擇 **Edit (編輯)**。

1. 在 **Permissions (許可)** 下方，從清單中選擇 **Create and use a new service role (建立並使用新的服務角色)**。

1. 輸入您的新角色名稱。

1. 選擇**儲存**。

### 建立 SiteWise Monitor 服務角色 (IAM 主控台）
<a name="create-portal-role-iam-console"></a>

您可以從 IAM 主控台中的服務角色範本建立服務角色。此角色範本包含 [AWSIoTSiteWiseMonitorPortalAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSIoTSiteWiseMonitorPortalAccess) 受管政策，並將 SiteWise Monitor 指定為信任的實體。

**從入口網站服務角色範本建立服務角色**

1. 導覽至 [IAM 主控台](https://console.aws.amazon.com/iam/)。

1. 在導覽窗格中，選擇 **Roles** (角色)。

1. 選擇 **Create Role** (建立角色)。

1. 在**選擇使用案例中**，選擇 **IoT SiteWise**。

1. 在**選取您的使用案例**中，選擇 **IoT SiteWise Monitor - Portal**。

1. 選擇 **Next: Permissions (下一步：許可)**。

1. 選擇 **Next: Tags (下一步：標籤)**。

1. 選擇下**一步：檢閱**。

1. 輸入新服務**角色的角色名稱**。

1. 選擇建**立角色**。

### 變更入口網站的服務角色 （主控台）
<a name="change-portal-role-console"></a>

使用下列程序為入口網站選擇不同的 SiteWise Monitor 服務角色。

**變更入口網站的服務角色**

1. <a name="sitewise-open-console"></a>導覽至 [AWS IoT SiteWise 主控台](https://console.aws.amazon.com/iotsitewise/)。

1. <a name="sitewise-choose-portals"></a>在導覽窗格中，選擇 **Portals (入口網站)**。

1. 選擇您要變更服務角色的入口網站。

1. <a name="sitewise-edit-portal-details"></a>在 **Portal details (入口網站詳細資訊)** 底下，選擇 **Edit (編輯)**。

1. 在 **Permissions (許可)** 下方，選擇 **Use an existing role (使用現有的角色)**。

1. 選擇要連接至此入口網站的現有角色。

1. 選擇**儲存**。

## 管理 SiteWise Monitor 服務角色 (CLI)
<a name="manage-portal-role-cli"></a>

您可以使用 AWS CLI 執行下列入口網站服務角色管理任務：

**Topics**
+ [尋找入口網站的服務角色 (CLI)](#find-portal-role-cli)
+ [建立 SiteWise Monitor 服務角色 (CLI)](#create-portal-role-cli)

### 尋找入口網站的服務角色 (CLI)
<a name="find-portal-role-cli"></a>

若要尋找連接至 SiteWise Monitor 入口網站的服務角色，請執行下列命令來列出目前區域中的所有入口網站。

```
aws iotsitewise list-portals
```

該操作會以下列格式傳回包含您入口網站摘要的回應。

```
{
  "portalSummaries": [
    {
      "id": "a1b2c3d4-5678-90ab-cdef-aaaaaEXAMPLE",
      "name": "WindFarmPortal",
      "description": "A portal that contains wind farm projects for Example Corp.",
      "roleArn": "arn:aws:iam::123456789012:role/service-role/role-name",
      "startUrl": "https://a1b2c3d4-5678-90ab-cdef-aaaaaEXAMPLE.app.iotsitewise.aws",
      "creationDate": "2020-02-04T23:01:52.90248068Z",
      "lastUpdateDate": "2020-02-04T23:01:52.90248078Z"
    }
  ]
}
```

如果您知道入口網站的 ID，也可以使用[描述入口網站](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_DescribePortal.html)操作來尋找入口網站的角色。

### 建立 SiteWise Monitor 服務角色 (CLI)
<a name="create-portal-role-cli"></a>

使用下列步驟建立新的 SiteWise Monitor 服務角色。

**建立 SiteWise Monitor 服務角色**

1. 建立具有信任政策的角色，允許 SiteWise Monitor 擔任該角色。此範例會根據儲存在 JSON 字串中的信任政策，建立名為 **MySiteWiseMonitorPortalRole** 的角色。

------
#### [ Linux, macOS, or Unix ]

   ```
   aws iam create-role --role-name MySiteWiseMonitorPortalRole --assume-role-policy-document '{
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "monitor.iotsitewise.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }'
   ```

------
#### [ Windows command prompt ]

   ```
   aws iam create-role --role-name MySiteWiseMonitorPortalRole --assume-role-policy-document "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":{\"Service\":\"monitor.iotsitewise.amazonaws.com\"},\"Action\":\"sts:AssumeRole\"}]}"
   ```

------

1. 從輸出中的角色中繼資料，複製角色 ARN。建立入口網站時，您可使用此 ARN 將角色與入口網站建立關聯。如需建立入口網站的詳細資訊，請參閱 *AWS IoT SiteWise API 參考*中的 [CreatePortal](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreatePortal.html)。

1. 

   1. 對於 SiteWise Monitor (Classic) – 將`AWSIoTSiteWiseMonitorPortalAccess`政策連接至角色，或連接定義同等許可的政策。

      ```
      aws iam attach-role-policy --role-name MySiteWiseMonitorPortalRole --policy-arn arn:aws:iam::aws:policy/service-role/AWSIoTSiteWiseMonitorPortalAccess
      ```

   1. 對於 SiteWise Monitor (AI 感知） – 將`IoTSiteWiseAIPortalAccessPolicy`政策連接到角色，或連接定義同等許可的政策。例如，建立具有入口網站存取許可的政策。下列範例會建立名為 的政策`MySiteWiseMonitorPortalAccess`。

      ```
      aws iam create-policy \
          --policy-name MySiteWiseMonitorPortalAccess \
          --policy-document '{
          "Version": "2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "iotsitewise:CreateProject",
                      "iotsitewise:DescribePortal",
                      "iotsitewise:ListProjects",
                      "iotsitewise:DescribeProject",
                      "iotsitewise:UpdateProject",
                      "iotsitewise:DeleteProject",
                      "iotsitewise:CreateDashboard",
                      "iotsitewise:DescribeDashboard",
                      "iotsitewise:UpdateDashboard",
                      "iotsitewise:DeleteDashboard",
                      "iotsitewise:ListDashboards",
                      "iotsitewise:ListAssets",
                      "iotsitewise:DescribeAsset",
                      "iotsitewise:ListAssociatedAssets",
                      "iotsitewise:ListAssetProperties",
                      "iotsitewise:DescribeAssetProperty",
                      "iotsitewise:GetAssetPropertyValue",
                      "iotsitewise:GetAssetPropertyValueHistory",
                      "iotsitewise:GetAssetPropertyAggregates",
                      "iotsitewise:GetInterpolatedAssetPropertyValues",
                      "iotsitewise:BatchGetAssetPropertyAggregates",
                      "iotsitewise:BatchGetAssetPropertyValue",
                      "iotsitewise:BatchGetAssetPropertyValueHistory",
                      "iotsitewise:ListAssetRelationships",
                      "iotsitewise:DescribeAssetModel",
                      "iotsitewise:ListAssetModels",
                      "iotsitewise:DescribeAssetCompositeModel",
                      "iotsitewise:DescribeAssetModelCompositeModel",
                      "iotsitewise:ListAssetModelProperties",
                      "iotsitewise:ExecuteQuery",
                      "iotsitewise:ListTimeSeries",
                      "iotsitewise:DescribeTimeSeries",
                      "iotsitewise:InvokeAssistant",
                      "iotsitewise:DescribeDataset",
                      "iotsitewise:ListDatasets",
                      "iotevents:DescribeAlarmModel",
                      "iotevents:ListTagsForResource",
                      "iottwinmaker:ListWorkspaces",
                      "iottwinmaker:ExecuteQuery",
                      "iottwinmaker:GetWorkspace",
                      "identitystore:DescribeUser"
                  ],
                  "Resource": "*"
              }
          ]
      }'
      ```

**將服務角色連接至現有入口網站**

1. 若要擷取入口網站的現有詳細資訊，請執行下列命令。將 *portal-id* 取代為入口網站的 ID。

   ```
   aws iotsitewise describe-portal --portal-id portal-id
   ```

   此操作會以下列格式傳回包含入口網站詳細資訊的回應。

   ```
   {
       "portalId": "a1b2c3d4-5678-90ab-cdef-aaaaaEXAMPLE",
       "portalArn": "arn:aws:iotsitewise:region:account-id:portal/a1b2c3d4-5678-90ab-cdef-aaaaaEXAMPLE",
       "portalName": "WindFarmPortal",
       "portalDescription": "A portal that contains wind farm projects for Example Corp.",
       "portalClientId": "E-1a2b3c4d5e6f_sn6tbqHVzLWVEXAMPLE",
       "portalStartUrl": "https://a1b2c3d4-5678-90ab-cdef-aaaaaEXAMPLE.app.iotsitewise.aws",
       "portalContactEmail": "support@example.com",
       "portalStatus": {
           "state": "ACTIVE"
       },
       "portalCreationDate": "2020-04-29T23:01:52.90248068Z",
       "portalLastUpdateDate": "2020-04-29T00:28:26.103548287Z",
       "roleArn": "arn:aws:iam::123456789012:role/service-role/AWSIoTSiteWiseMonitorServiceRole_1aEXAMPLE"
   }
   ```

1. 若要將服務角色連接至入口網站，請執行下列命令。將 *role-arn* 取代為服務角色 ARN，並以入口網站的現有值取代其餘參數。

   ```
   aws iotsitewise update-portal \
     --portal-id portal-id \
     --role-arn role-arn \
     --portal-name portal-name \
     --portal-description portal-description \
     --portal-contact-email portal-contact-email
   ```

## SiteWise Monitor 更新至 AWSIoTSiteWiseMonitorServiceRole
<a name="monitor-role-permission-updates"></a>

您可以檢視 SiteWise Monitor 的 **AWSIoTSiteWiseMonitorServiceRole** 更新的詳細資訊，從此服務開始追蹤變更開始。如需此頁面變更的自動提醒，請訂閱 AWS IoT SiteWise 文件歷史記錄頁面上的 RSS 摘要。


| 變更 | 描述 | Date | 
| --- | --- | --- | 
|  [AWSIoTSiteWiseMonitorPortalAccess](#monitor-service-role-permissions) – 更新的政策  |  AWS IoT SiteWise 已更新警示功能的 [AWSIoTSiteWiseMonitorPortalAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSIoTSiteWiseMonitorPortalAccess) 受管政策。  | 2021 年 5 月 27 日 | 
|  AWS IoT SiteWise 開始追蹤變更  |  AWS IoT SiteWise 已開始追蹤其服務角色的變更。  | 2020 年 12 月 15 日 | 