"Sid": "DeepLensSageMakerAccess",
"Effect": "Allow",
"Action": [
"sagemaker:CreateTrainingJob",
"sagemaker:DescribeTrainingJob",
"sagemaker:StopTrainingJob"
],
"Resource": [
"arn:aws:sagemaker:*:*:training-job/deeplens_*"
]
},
{
"Sid": "DeepLensAcuityStreamAccess",
"Effect": "Allow",
"Action": [
"acuity:CreateStream",
"acuity:DescribeStream",
"acuity:DeleteStream"
],
"Resource": [
"arn:aws:acuity:*:*:stream/deeplens*/*"
]
},
{
"Sid": "DeepLensAcuityEndpointAccess",
"Effect": "Allow",
"Action": [
"acuity:GetDataEndpoint"
],
"Resource": [
"*"
]
}
]
}
No se fomenta el acceso más granular. Normalmente se accede al dispositivo a través de la consola y no a
través de llamadas API. No hay API públicas para AWS DeepLens.
Permitir a los usuarios ver sus propios permisos
En este ejemplo, se muestra cómo podría crear una política que permita a los usuarios de IAM ver las
políticas administradas e insertadas que se asocian a la identidad de sus usuarios. Esta política incluye
permisos para llevar a cabo esta acción en la consola o mediante programación con la AWS CLI o la API
de AWS.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "ViewOwnUserInfo",
"Effect": "Allow",
"Action": [
"iam:GetUserPolicy",
"iam:ListGroupsForUser",
"iam:ListAttachedUserPolicies",
"iam:ListUserPolicies",
"iam:GetUser"
],
"Resource": ["arn:aws:iam::*:user/${aws:username}"]
},
{
"Sid": "NavigateInConsole",
AWS DeepLens Guía para desarrolladores
Ejemplos de políticas basadas en identidad
175