

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 建立 IAM 角色
<a name="gs-create-role"></a>

您在此步驟中建立的角色可由 擔任， AWS IoT 以便從 AWS Security Token Service () 取得臨時登入資料AWS STS。這會在從 Amazon Kinesis Video Streams Edge Agent 執行憑證授權請求時完成。

**建立 Amazon Kinesis Video Streams 的服務角色 (IAM 主控台）**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在 IAM 主控台的導覽窗格中，選擇**角色**，然後選擇**建立角色**。

1. 選擇**自訂信任政策**角色類型，並貼上下列政策：

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": {
           "Effect": "Allow",
           "Principal": {
               "Service": "credentials.iot.amazonaws.com"
           },
           "Action": "sts:AssumeRole"
       }
   }
   ```

------

1. 選取您在 中建立的 IAM 政策旁的方塊[建立 IAM 許可政策](gs-iam-role.md)。

1. 選擇**下一步**。

1. 輸入角色名稱或角色名稱尾碼，以協助您識別此角色的目的。  
**Example**  

   **範例**：`KvsEdgeAgentRole`

1. (選用) 在 **Description** (說明) 中，輸入新角色的說明。

1. （選用） 透過將標籤附加為鍵/值對，將中繼資料新增至角色。

   如需在 IAM 中使用標籤的詳細資訊，請參閱《[IAM 使用者指南》中的標記 IAM 資源](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_tags.html)。

1. 檢閱角色，然後選擇**建立角色**。