

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 將許可新增至字符交換服務 (TES) 角色
<a name="gs-add-permissions"></a>

將字符交換服務 (TES) 角色授予取得查看秘密許可的裝置。這是元件正常運作的必要條件 AWS Secrets Manager AWS IoT Greengrass 。

**將許可新增至 TES 角色**

1. 登入 AWS 管理主控台 並開啟位於 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 的 IAM 主控台。

1. 選擇左側導覽中的**角色**，並搜尋您在程序中稍早建立的 TES 角色。

1. 在**新增許可**下拉式清單中，選取**連接政策**。

1. 選擇**建立政策**。

1. 向下捲動並選取**編輯**。

1. 在政策編輯器中，選擇 **JSON** 並編輯政策。

   將政策取代為下列項目：
**注意**  
`arn:aws:kinesisvideo:*:*:stream/streamName2/*` 將 `arn:aws:kinesisvideo:*:*:stream/streamName1/*`和 取代為您在上一個步驟中建立的串流 ARNs。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "kinesisvideo:ListStreams"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "kinesisvideo:DescribeStream",
                   "kinesisvideo:PutMedia",
                   "kinesisvideo:TagStream",
                   "kinesisvideo:GetDataEndpoint"
               ],
               "Resource": [
                   "arn:aws:kinesisvideo:*:*:stream/streamName1/*",
                   "arn:aws:kinesisvideo:*:*:stream/streamName2/*"
               ]
           }
       ]
   }
   ```

------

1. 在 **Add tags** (新增標籤) 頁面上，選擇 **Next: Review** (下一步：檢閱)。

1. 為您的政策命名，然後選擇**建立政策**。

   政策名稱的範例為 **KvsEdgeAccessPolicy**。

1. 關閉標籤並返回您要將政策連接到 TES 角色的標籤。

   選擇重新整理按鈕，然後搜尋新建立的政策。

   選取核取方塊，然後選擇**連接政策**。

   在下一個畫面上，您會看到一個備註，指出**政策已成功連接到角色。**

1. 建立並連接另一個政策，這次為您的秘密。

   將政策取代為下列項目：
**注意**  
`arn:aws:secretsmanager:*:*:secret:*` 以包含您在 中建立之 MediaURI 秘密ARNs 取代 [為您的 IP 攝影機 RTSP URLs 建立 Amazon Kinesis Video Streams AWS Secrets Manager 和資源](gs-create-resources.md)。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "secretsmanager:GetSecretValue",
               "Resource": [
                   "arn:aws:secretsmanager:*:*:secret:*",
                   "arn:aws:secretsmanager:*:*:secret:*"
               ]
           }
       ]
   }
   ```

------

1. 建立並連接另一個政策，這次用於 Amazon CloudWatch 指標。將政策取代為下列項目：

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "cloudwatch:PutMetricData"
               ],
               "Resource": [
                   "*"
               ]
           }
       ]
   }
   ```

------