Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Crea un ruolo del servizio di OTA aggiornamento
Il servizio di OTA aggiornamento assume questo ruolo per creare e gestire i lavori di OTA aggiornamento per conto dell'utente.
Per creare un ruolo di OTA servizio
-
Accedi alla https://console.aws.amazon.com/iam/
. -
Nel riquadro di navigazione scegliere Roles (Ruoli).
-
Scegliere Crea ruolo.
-
In Select type of trusted entity (Seleziona tipo di entità attendibile), scegli AWS Service.
-
Scegli IoT dall'elenco dei AWS servizi.
-
In Select your use case (Seleziona il tuo caso d'uso) seleziona IoT.
-
Scegliere Next: Permissions (Successivo: Autorizzazioni).
-
Scegliere Next: Tags (Successivo: Tag).
-
Scegliere Next:Review (Successivo: Rivedi).
-
Digitare un nome e una descrizione per il ruolo, quindi scegliere Create role (Crea ruolo).
Per ulteriori informazioni sui IAM ruoli, consulta IAMRuoli.
Importante
Per risolvere il confuso problema della vice sicurezza, è necessario seguire le istruzioni contenute nella AWS IoT Coreguida.
Per aggiungere le autorizzazioni di OTA aggiornamento al tuo ruolo OTA di servizio
-
Nella casella di ricerca nella pagina della IAM console, inserisci il nome del tuo ruolo, quindi selezionalo dall'elenco.
-
Scegli Collega policy.
-
Nella casella di ricerca, inserisci "AmazonFreeRTOSOTAUpdate«, seleziona AmazonFreeRTOSOTAUpdatedall'elenco dei criteri filtrati, quindi scegli Allega criterio per allegare il criterio al tuo ruolo di servizio.
Per aggiungere le IAM autorizzazioni richieste al tuo ruolo di servizio OTA
-
Nella casella di ricerca nella pagina della IAM console, inserisci il nome del tuo ruolo, quindi selezionalo dall'elenco.
-
Scegliere Add inline policy (Aggiungi policy inline).
-
Scegli la JSONscheda.
-
Copiare e incollare il documento della policy seguente nella casella di testo:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:GetRole", "iam:PassRole" ], "Resource": "arn:aws:iam::
your_account_id
:role/your_role_name
" } ] }Assicurati di sostituire
your_account_id
con l'ID AWS del tuo account eyour_role_name
con il nome del ruolo OTA di servizio. -
Scegli Verifica policy.
-
Immettere un nome per la policy e scegliere Create policy (Crea policy).
Nota
La procedura seguente non è richiesta se il nome del bucket Amazon S3 inizia con «afr-ota». In caso affermativo, la policy AWS gestita include AmazonFreeRTOSOTAUpdate
già le autorizzazioni richieste.
Per aggiungere le autorizzazioni Amazon S3 richieste al tuo ruolo di servizio OTA
-
Nella casella di ricerca nella pagina della IAM console, inserisci il nome del tuo ruolo, quindi selezionalo dall'elenco.
-
Scegliere Add inline policy (Aggiungi policy inline).
-
Scegli la JSONscheda.
-
Copiare e incollare il documento della policy seguente nella casella.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObjectVersion", "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::
example-bucket
/*" ] } ] }Questa policy concede al ruolo OTA di servizio l'autorizzazione a leggere oggetti Amazon S3. Assicurati di sostituirli
example-bucket
con il nome del tuo secchio. -
Scegli Verifica policy.
-
Immettere un nome per la policy e scegliere Create policy (Crea policy).