

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS IoT SiteWise IAM 角色
<a name="security_iam_service-with-iam-roles"></a>

[IAM 角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)是您 AWS 帳戶中具備特定許可的實體。

## 搭配 使用暫時登入資料 AWS IoT SiteWise
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

您可以搭配聯合使用暫時憑證、擔任 IAM 角色，或是擔任跨帳戶角色。您取得暫時安全憑證的方式是透過呼叫 AWS STS API 作業 (例如，[AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) 或 [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html))。

AWS IoT SiteWise 支援使用臨時登入資料。

SiteWise Monitor 支援聯合身分使用者存取入口網站。入口網站使用者使用其 IAM Identity Center 或 IAM 登入資料進行身分驗證。

**重要**  <a name="iam-portal-user-permissions"></a>
使用者或角色必須具有登入入口網站的`iotsitewise:DescribePortal`許可。

當使用者登入入口網站時，SiteWise Monitor 會產生工作階段政策，提供下列許可：
+ 您入口網站角色提供存取權 AWS IoT SiteWise 之帳戶中資產和資產資料的唯讀存取權。
+ 存取該入口網站中使用者具有管理員 (專案擁有者) 或唯讀 (專案檢視者) 存取權的專案。

如需聯合入口網站使用者許可的詳細資訊，請參閱[使用 的服務角色 AWS IoT SiteWise Monitor](monitor-service-role.md)。

## 轉送 的存取工作階段 (FAS) AWS IoT SiteWise
<a name="security_iam_service-with-iam-principal-permissions"></a>

**支援轉寄存取工作階段 (FAS)：**是

 轉送存取工作階段 (FAS) 使用呼叫 的委託人許可 AWS 服務，結合 AWS 服務 請求向下游服務提出請求。如需提出 FAS 請求時的政策詳細資訊，請參閱[轉發存取工作階段](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_forward_access_sessions.html)。

## 服務連結角色
<a name="security_iam_service-with-iam-roles-service-linked"></a>

[服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#id_roles_terms-and-concepts)可讓 AWS 服務存取其他 服務中的資源，以代表您完成 動作。 服務連結角色會出現在您的帳戶中 AWS ，且由 服務所擁有。IAM 管理員可以檢視，但不能編輯服務連結角色的許可。

AWS IoT SiteWise 支援服務連結角色。如需建立或管理 AWS IoT SiteWise 服務連結角色的詳細資訊，請參閱[使用 的服務連結角色 AWS IoT SiteWise](using-service-linked-roles.md)。

## 服務角色
<a name="security_iam_service-with-iam-roles-service"></a>

此功能可讓服務代表您擔任[服務角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#id_roles_terms-and-concepts)。此角色可讓服務存取其他服務中的資源，以代表您完成動作。服務角色會出現在您的帳戶中 AWS ，並由該帳戶擁有。這表示 IAM 管理員可以變更此角色的許可。不過，這樣可能會破壞此服務的功能。

AWS IoT SiteWise 使用服務角色來允許 SiteWise Monitor 入口網站使用者代表您存取您的 AWS IoT SiteWise 部分資源。如需詳細資訊，請參閱[使用 的服務角色 AWS IoT SiteWise Monitor](monitor-service-role.md)。

您必須先擁有必要的許可，才能在其中建立 AWS IoT Events 警示模型 AWS IoT SiteWise。如需詳細資訊，請參閱[在 中設定事件警示的許可 AWS IoT SiteWise](alarms-iam-permissions.md)。

## 在 中選擇 IAM 角色 AWS IoT SiteWise
<a name="security_iam_service-with-iam-roles-choose"></a>

在 中建立`portal`資源時 AWS IoT SiteWise，您必須選擇一個角色，以允許 SiteWise Monitor 入口網站的聯合身分使用者 AWS IoT SiteWise 代表您存取 。如果您先前已建立服務角色，則 AWS IoT SiteWise 會為您提供可供選擇的角色清單。否則，您可以在建立入口網站時建立具有必要許可的角色。請務必選擇允許存取您的資產和資產資料的角色。如需詳細資訊，請參閱[使用 的服務角色 AWS IoT SiteWise Monitor](monitor-service-role.md)。