Création d'un rôle de service de OTA mise à jour - Gratuit RTOS

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Création d'un rôle de service de OTA mise à jour

Le service de OTA mise à jour assume ce rôle pour créer et gérer des tâches de OTA mise à jour en votre nom.

Pour créer un rôle OTA de service
  1. Connectez-vous à la console https://console.aws.amazon.com/iam/.

  2. Dans le volet de navigation, choisissez Rôles.

  3. Sélectionnez Créer un rôle.

  4. Sous Sélectionner un type d’entité de confiance, choisissez AWS Service.

  5. Choisissez l'IoT dans la liste des AWS services.

  6. Sous Select your use case (Sélectionner votre cas d'utilisation), choisissez IoT.

  7. Sélectionnez Next: Permissions (Étape suivante : autorisations).

  8. Choisissez Suivant : Balises.

  9. Choisissez Suivant : Vérification.

  10. Entrez un nom de rôle et une description, puis choisissez Créer un rôle.

Pour plus d'informations sur les IAM rôles, consultez la section IAMRôles.

Important

Pour résoudre le problème confus de sécurité des adjoints, vous devez suivre les instructions du AWS IoT Coreguide.

Pour ajouter des autorisations de OTA mise à jour à votre rôle OTA de service
  1. Dans le champ de recherche de la page de IAM console, entrez le nom de votre rôle, puis choisissez-le dans la liste.

  2. Choisissez Attach Policies (Attacher des politiques).

  3. Dans la zone de recherche, entrez AmazonFree RTOSOTAUpdate « », AmazonFreeRTOSOTAUpdatesélectionnez dans la liste des politiques filtrées, puis choisissez Attacher une politique pour associer la stratégie à votre rôle de service.

Pour ajouter les IAM autorisations requises à votre rôle OTA de service
  1. Dans le champ de recherche de la page de IAM console, entrez le nom de votre rôle, puis choisissez-le dans la liste.

  2. Sélectionnez Ajouter une politique en ligne.

  3. Choisissez l'JSONonglet.

  4. Copiez et collez le document de stratégie suivant dans la zone de texte :

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:GetRole", "iam:PassRole" ], "Resource": "arn:aws:iam::your_account_id:role/your_role_name" } ] }

    Assurez-vous de remplacer your_account_id avec votre identifiant de AWS compte, et your_role_name avec le nom du rôle OTA de service.

  5. Choisissez Review policy (Examiner une politique).

  6. Entrez un nom pour la stratégie, puis choisissez Create policy (Créer une stratégie).

Note

La procédure suivante n'est pas obligatoire si le nom de votre compartiment Amazon S3 commence par « afr-ota ». Si c'est le cas, la politique AWS gérée inclut AmazonFreeRTOSOTAUpdate déjà les autorisations requises.

Pour ajouter les autorisations Amazon S3 requises à votre rôle OTA de service
  1. Dans le champ de recherche de la page de IAM console, entrez le nom de votre rôle, puis choisissez-le dans la liste.

  2. Sélectionnez Ajouter une politique en ligne.

  3. Choisissez l'JSONonglet.

  4. Copiez et collez le document de stratégie suivant dans la zone.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObjectVersion", "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::example-bucket/*" ] } ] }

    Cette politique accorde à votre rôle OTA de service l'autorisation de lire les objets Amazon S3. Assurez-vous de remplacer example-bucket avec le nom de votre compartiment.

  5. Choisissez Review policy (Examiner une politique).

  6. Entrez un nom pour la stratégie, puis choisissez Create policy (Créer une stratégie).