기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS IoT 사용 예제 AWS CLI
다음 코드 예제에서는 AWS Command Line Interface 와 함께 를 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여줍니다 AWS IoT.
작업은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 개별 서비스 함수를 직접적으로 호출하는 방법을 보여주며 관련 시나리오의 컨텍스트에 맞는 작업을 볼 수 있습니다.
각 예제에는 컨텍스트에서 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있는 전체 소스 코드에 대한 링크가 포함되어 있습니다.
주제
작업
다음 코드 예시에서는 accept-certificate-transfer
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
다른 AWS 계정에서 전송된 디바이스 인증서를 수락하려면
다음
accept-certificate-transfer
예제에서는 다른 AWS 계정에서 전송된 디바이스 인증서를 수락합니다. 인증서는 ID로 식별됩니다.aws iot accept-certificate-transfer \ --certificate-id
488b6a7f2acdeb00a77384e63c4e40b18bEXAMPLEe57b7272ba44c45e3448142
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT Core 개발자 안내서의 다른 계정으로 인증서 전송을 참조하세요.
-
자세한 API 내용은 명령 참조AcceptCertificateTransfer
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 add-thing-to-billing-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예 1: 결제 그룹에 이름으로 사물을 추가하려면
다음
add-thing-to-billing-group
예에서는 라는 결제 그룹에 라는 사물MyLightBulb
을 추가합니다GroupOne
.aws iot add-thing-to-billing-group \ --billing-group-name
GroupOne
\ --thing-nameMyLightBulb
이 명령은 출력을 생성하지 않습니다.
예제 2: 결제 그룹에 로 사물ARN을 추가하려면
다음
add-thing-to-billing-group
예에서는 지정된 가 있는 사물을 지정된 가 있는 ARN 결제 그룹에 추가합니다ARN. 여러 AWS 리전 또는 계정을 사용하는 경우 를 지정하는 ARN 것이 유용합니다. 올바른 리전 및 계정에 를 추가하는 데 도움이 될 수 있습니다.aws iot add-thing-to-thing-group \ --billing-group-arn
"arn:aws:iot:us-west-2:123456789012:billinggroup/GroupOne"
\ --thing-arn"arn:aws:iot:us-west-2:123456789012:thing/MyOtherLightBulb"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 IoT 개발자 안내서의 결제 그룹을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조AddThingToBillingGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 add-thing-to-thing-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
그룹에 사물을 추가하려면
다음
add-thing-to-thing-group
예제에서는 지정된 사물을 지정된 사물 그룹에 추가합니다.aws iot add-thing-to-thing-group \ --thing-name
MyLightBulb
\ --thing-group-nameLightBulbs
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 IoT 개발자 안내서의 사물 그룹을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조AddThingToThingGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 associate-targets-with-job
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사물 그룹을 연속 작업과 연결하려면
다음
associate-targets-with-job
예제에서는 지정된 사물 그룹을 지정된 연속 작업과 연결합니다.aws iot associate-targets-with-job \ --targets
"arn:aws:iot:us-west-2:123456789012:thinggroup/LightBulbs"
\ --job-id"example-job-04"
출력:
{ "jobArn": "arn:aws:iot:us-west-2:123456789012:job/example-job-04", "jobId": "example-job-04", "description": "example continuous job" }
자세한 내용은 AWS IoT 개발자 안내서의 작업 생성 및 관리(CLI)를 참조하세요.
-
자세한 API 내용은 명령 참조AssociateTargetsWithJob
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 attach-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 사물 그룹에 정책을 연결하려면
다음
attach-policy
예제에서는 지정된 정책을 해당 로 식별된 사물 그룹에 연결합니다ARN.aws iot attach-policy \ --target
"arn:aws:iot:us-west-2:123456789012:thinggroup/LightBulbs"
\ --policy-name"UpdateDeviceCertPolicy"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 IoT 개발자 안내서의 사물 그룹을 참조하세요. AWS IoT
예제 2: 인증서를 정책으로 연결하려면
다음
attach-policy
예제에서는 인증서를 통해 지정된 보안 주체UpdateDeviceCertPolicy
에 정책을 연결합니다.aws iot attach-policy \ --policy-name
UpdateDeviceCertPolicy
\ --target"arn:aws:iot:us-west-2:123456789012:cert/4f0ba725787aa94d67d2fca420eca022242532e8b3c58e7465c7778b443fd65e"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 디바이스 인증서에 IoT 정책 연결을 AWS 참조하세요 IoT.
-
자세한 API 내용은 명령 참조AttachPolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 attach-security-profile
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
보안 프로파일을 등록되지 않은 모든 디바이스와 연결하려면
다음
attach-security-profile
예제는 라는 AWS IoT Device Defender 보안 프로파일을 이 AWS 계정의us-west-2
리전에 있는 모든 미등록 디바이스Testprofile
와 연결합니다.aws iot attach-security-profile \ --security-profile-name
Testprofile
\ --security-profile-target-arn"arn:aws:iot:us-west-2:123456789012:all/unregistered-things"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 Detect Commands를 참조하세요.
-
자세한 API 내용은 명령 참조AttachSecurityProfile
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 attach-thing-principal
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사물에 인증서를 연결하려면
다음
attach-thing-principal
예제에서는 인증서를 MyTemperatureSensor 사물에 연결합니다. 인증서는 로 식별됩니다ARN. AWS IoT 콘솔에서 인증서에 ARN 대한 를 찾을 수 있습니다.aws iot attach-thing-principal \ --thing-name
MyTemperatureSensor
\ --principalarn:aws:iot:us-west-2:123456789012:cert/2e1eb273792174ec2b9bf4e9b37e6c6c692345499506002a35159767055278e8
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 레지스트리를 사용하여 사물을 관리하는 방법을 참조하세요.
-
자세한 API 내용은 명령 참조AttachThingPrincipal
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 cancel-audit-mitigation-actions-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
감사 완화 작업 작업을 취소하려면
다음
cancel-audit-mitigations-action-task
예제에서는 지정된 작업에 대한 완화 작업 적용을 취소합니다. 이미 완료된 작업은 취소할 수 없습니다.aws iot cancel-audit-mitigation-actions-task --task-id
"myActionsTaskId"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 CancelAuditMitigationActionsTask (완화 작업 명령)을 참조하세요.
-
자세한 API 내용은 명령 참조CancelAuditMitigationActionsTask
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 cancel-audit-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
감사 작업을 취소하려면
다음
cancel-audit-task
예제에서는 지정된 작업 ID로 감사 작업을 취소합니다. 완료된 태스크는 취소할 수 없습니다.aws iot cancel-audit-task \ --task-id
a3aea009955e501a31b764abe1bebd3d
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 감사 명령을 참조하세요.
-
자세한 API 내용은 명령 참조CancelAuditTask
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 cancel-certificate-transfer
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
다른 AWS 계정으로 인증서 전송을 취소하려면
다음
cancel-certificate-transfer
예제에서는 지정된 인증서 전송의 전송을 취소합니다. 인증서는 인증서 ID로 식별됩니다. AWS IoT 콘솔에서 인증서의 ID를 찾을 수 있습니다.aws iot cancel-certificate-transfer \ --certificate-id
f0f33678c7c9a046e5cc87b2b1a58dfa0beec26db78addd5e605d630e05c7fc8
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT Core 개발자 안내서의 다른 계정으로 인증서 전송을 참조하세요.
-
자세한 API 내용은 명령 참조CancelCertificateTransfer
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 cancel-job-execution
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
디바이스에서 작업 실행을 취소하려면
다음
cancel-job-execution
예제에서는 디바이스에서 지정된 작업의 실행을 취소합니다. 작업이QUEUED
상태가 아닌 경우--force
파라미터를 추가해야 합니다.aws iot cancel-job-execution \ --job-id
"example-job-03"
\ --thing-name"MyRPi"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 작업 생성 및 관리(CLI)를 참조하세요.
-
자세한 API 내용은 명령 참조CancelJobExecution
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 cancel-job
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
작업을 취소하려면
다음
cancel-job
예제에서는 지정된 작업을 취소합니다.aws iot cancel-job \ --job-job
"example-job-03"
출력:
{ "jobArn": "arn:aws:iot:us-west-2:123456789012:job/example-job-03", "jobId": "example-job-03", "description": "example job test" }
자세한 내용은 AWS IoT 개발자 안내서의 작업 생성 및 관리(CLI)를 참조하세요.
-
자세한 API 내용은 명령 참조CancelJob
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 clear-default-authorizer
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
기본 권한 부여자를 지우려면
다음
clear-default-authorizer
예제에서는 현재 구성된 기본 사용자 지정 권한 부여자를 지웁니다. 이 명령을 실행한 후에는 기본 권한 부여자가 없습니다. 사용자 지정 권한 부여자를 사용하는 경우 HTTP 요청 헤더에서 이름으로 지정해야 합니다.aws iot clear-default-authorizer
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 IoT 참조ClearDefaultAuthorizer의 섹션을 참조하세요. AWS IoT API
-
자세한 API 내용은 명령 참조ClearDefaultAuthorizer
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 confirm-topic-rule-destination
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
주제 규칙 대상을 확인하려면
다음
confirm-topic-rule-destination
예제에서는 HTTP 엔드포인트에서 수신된 확인 토큰을 사용하여 주제 규칙 대상을 확인합니다.aws iot confirm-topic-rule-destination \ --confirmation-token
"AYADeIcmtq-ZkxfpiWIQqHWM5ucAXwABABVhd3MtY3J5cHRvLXB1YmxpYy1rZXkAREFxY1E0UmlGeDg0V21BZWZ1VjZtZWFRVUJJUktUYXJaN09OZlJOczJhRENSZmZYL3JHZC9PR3NNcis5T3ZlSitnQT09AAEAB2F3cy1rbXMAS2Fybjphd3M6a21zOnVzLWVhc3QtMTo5ODc5NTE4NTI0OTk6a2V5L2U4YmU3ODViLTU5NWMtNDcxYi1iOWJmLWQ2Y2I4ZjQxODlmNwC4AQIBAHhwz48UWTGWE1ua0P8U1hj27nsFzEaAdf6Hs2K_7wBheAF62zwMuk_A4dPiC6eyPGuMAAAAfjB8BgkqhkiG9w0BBwagbzBtAgEAMGgGCSqGSIb3DQEHATAeBglghkgBZQMEAS4wEQQM9vtRMpf9D3CiZ8sMAgEQgDuFd0Txy-aywpPqg8YEsa1lD4B40aJ2s1wEHKMybiF1RoOZzYisI0IvslzQY5UmCkqq3tV-3f7-nKfosgIAAAAADAAAEAAAAAAAAAAAAAAAAAAi9RMgy-V19V9m6Iw2xfbw_____wAAAAEAAAAAAAAAAAAAAAEAAAB1hw4SokgUcxiJ3gTO6n50NLJVpzyQR1UmPIj5sShqXEQGcOsWmXzpYOOx_PWyPVNsIFHApyK7Cc3g4bW8VaLVwOLkC83g6YaZAh7dFEl2-iufgrzTePl8RZYOWr0O6Aj9DiVzJZx-1iD6Pu-G6PUw1kaO7Knzs2B4AD0qfrHUF4pYRTvyUgBnMGUCMQC8ZRmhKqntd_c6Kgrow3bMUDBvNqo2qZr8Z8Jm2rzgseROlAnLgFLGpGShr99oSZkCMEd1v62NBRKX9HQXnybyF3fkg__-PIetJ803Z4IlIlF8xXlcdPGP-PV1dOXFemyL8g"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 주제 규칙 대상 확인을 참조하세요.
-
자세한 API 내용은 명령 참조ConfirmTopicRuleDestination
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-audit-suppression
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
감사 결과 금지를 생성하려면
다음
create-audit-suppression
예제에서는 과도하게 허용되었다는 플래그가 지정된 “virtualMachinePolicy”라는 정책에 대한 감사 결과 금지를 생성합니다.aws iot create-audit-suppression \ --check-name
IOT_POLICY_OVERLY_PERMISSIVE_CHECK
\ --resource-identifier policyVersionIdentifier={"policyName"="virtualMachinePolicy","policyVersionId"="1"} \ --no-suppress-indefinitely \ --expiration-date2020-10-20
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 IoT 개발자 안내서의 감사 결과 금지를 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조CreateAuditSuppression
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-authorizer
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사용자 지정 권한 부여자를 생성하려면
다음
create-authorizer
예제에서는 지정된 Lambda 함수를 사용자 지정 인증 서비스의 일부로 사용하는 사용자 지정 권한 부여자를 생성합니다.aws iot create-authorizer \ --authorizer-name "CustomAuthorizer" \ --authorizer-function-arn "arn:aws:lambda:us-west-2:123456789012:function:CustomAuthorizerFunction" \ --token-key-name "MyAuthToken" \ --status ACTIVE \ --token-signing-public-keys FIRST_KEY="-----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA1uJOB4lQPgG/lM6ZfIwo Z+7ENxAio9q6QD4FFqjGZsvjtYwjoe1RKK0U8Eq9xb5O3kRSmyIwTzwzm/f4Gf0Y ZUloJ+t3PUUwHrmbYTAgTrCUgRFygjfgVwGCPs5ZAX4Eyqt5cr+AIHIiUDbxSa7p zwOBKPeic0asNJpqT8PkBbRaKyleJh5oo81NDHHmVtbBm5A5YiJjqYXLaVAowKzZ +GqsNvAQ9Jy1wI2VrEa1OfL8flDB/BJLm7zjpfPOHDJQgID0XnZwAlNnZcOhCwIx 50g2LW2Oy9R/dmqtDmJiVP97Z4GykxPvwlYHrUXY0iW1R3AR/Ac1NhCTGZMwVDB1 lQIDAQAB -----END PUBLIC KEY-----"
출력:
{ "authorizerName": "CustomAuthorizer", "authorizerArn": "arn:aws:iot:us-west-2:123456789012:authorizer/CustomAuthorizer2" }
자세한 내용은 IoT 참조CreateAuthorizer의 섹션을 참조하세요. AWS IoT API
-
자세한 API 내용은 명령 참조CreateAuthorizer
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-billing-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
결제 그룹을 생성하려면
다음
create-billing-group
예제에서는 라는 간단한 결제 그룹을 생성합니다GroupOne
.aws iot create-billing-group \ --billing-group-name
GroupOne
출력:
{ "billingGroupName": "GroupOne", "billingGroupArn": "arn:aws:iot:us-west-2:123456789012:billinggroup/GroupOne", "billingGroupId": "103de383-114b-4f51-8266-18f209ef5562" }
자세한 내용은 IoT 개발자 안내서의 결제 그룹을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조CreateBillingGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-certificate-from-csr
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인증서 서명 요청에서 디바이스 인증서를 생성하려면(CSR)
다음
create-certificate-from-csr
예제에서는 에서 디바이스 인증서를 생성합니다CSR.openssl
명령을 사용하여 를 생성할 수 있습니다CSR.aws iot create-certificate-from-csr \ --certificate-signing-request=file://certificate.csr
출력:
{ "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/c0c57bbc8baaf4631a9a0345c957657f5e710473e3ddbee1428d216d54d53ac9", "certificateId": "c0c57bbc8baaf4631a9a0345c957657f5e710473e3ddbee1428d216d54d53ac9", "certificatePem": "<certificate-text>" }
자세한 내용은 IoT 참조CreateCertificateFromCSR의 섹션을 참조하세요. AWS IoT API
-
자세한 API 내용은 명령 참조CreateCertificateFromCsr
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-custom-metric
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
디바이스가 Device Defender에 게시한 사용자 지정 지표를 생성하려면
다음
create-custom-metric
예제에서는 배터리 비율을 측정하는 사용자 지정 지표를 생성합니다.aws iot create-custom-metric \ --metric-name
"batteryPercentage"
\ --metric-type"number"
\ --display-name"Remaining battery percentage."
\ --regionus-east-1
\ --client-request-token"02ccb92b-33e8-4dfa-a0c1-35b181ed26b0"
출력:
{ "metricName": "batteryPercentage", "metricArn": "arn:aws:iot:us-east-1:1234564789012:custommetric/batteryPercentage" }
자세한 내용은 AWS IoT Core 개발자 안내서의 사용자 지정 지표를 참조하세요.
-
자세한 API 내용은 명령 참조CreateCustomMetric
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-dimension
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
차원을 생성하려면
다음은 라는 단일 주제 필터를 사용하여 차원을
create-dimension
생성합니다TopicFilterForAuthMessages
.aws iot create-dimension \ --name
TopicFilterForAuthMessages
\ --typeTOPIC_FILTER
\ --string-valuesdevice/+/auth
출력:
{ "name": "TopicFilterForAuthMessages", "arn": "arn:aws:iot:eu-west-2:123456789012:dimension/TopicFilterForAuthMessages" }
자세한 내용은 AWS IoT 개발자 안내서의 Detect Commands를 참조하세요.
-
자세한 API 내용은 명령 참조CreateDimension
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-domain-configuration
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
도메인 구성을 생성하려면
다음
create-domain-configuration
예제에서는 서비스 유형이 인 AWS관리형 도메인 구성을 생성합니다DATA
.aws iot create-domain-configuration \ --domain-configuration-name
"additionalDataDomain"
\ --service-type"DATA"
출력:
{ "domainConfigurationName": "additionalDataDomain", "domainConfigurationArn": "arn:aws:iot:us-west-2:123456789012:domainconfiguration/additionalDataDomain/dikMh" }
자세한 내용은 AWS IoT 개발자 안내서의 구성 가능한 엔드포인트를 참조하세요.
-
자세한 API 내용은 명령 참조CreateDomainConfiguration
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-dynamic-thing-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
동적 사물 그룹을 생성하려면
다음
create-dynamic-thing-group
예제에서는 온도 속성이 60도보다 큰 사물이 포함된 동적 사물 그룹을 생성합니다. 동적 사물 그룹을 사용하려면 먼저 AWS IoT 플릿 인덱싱을 활성화해야 합니다.aws iot create-dynamic-thing-group \ --thing-group-name
"RoomTooWarm"
\ --query-string"attributes.temperature>60"
출력:
{ "thingGroupName": "RoomTooWarm", "thingGroupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/RoomTooWarm", "thingGroupId": "9d52492a-fc87-43f4-b6e2-e571d2ffcad1", "indexName": "AWS_Things", "queryString": "attributes.temperature>60", "queryVersion": "2017-09-30" }
자세한 내용은 IoT 개발자 안내서의 동적 사물 그룹을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조CreateDynamicThingGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-job
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 작업 생성
다음
create-job
예제에서는MyRaspberryPi
디바이스에 JSON 문서를 보내는 간단한 AWS IoT 작업을 생성합니다.aws iot create-job \ --job-id
"example-job-01"
\ --targets"arn:aws:iot:us-west-2:123456789012:thing/MyRaspberryPi"
\ --documentfile://example-job.json
\ --description"example job test"
\ --target-selectionSNAPSHOT
출력:
{ "jobArn": "arn:aws:iot:us-west-2:123456789012:job/example-job-01", "jobId": "example-job-01", "description": "example job test" }
예제 2: 연속 작업을 생성하려면
다음
create-job
예제에서는 대상으로 지정된 사물이 작업을 완료한 후 계속 실행되는 작업을 생성합니다. 이 예제에서 대상은 사물 그룹이므로 새 디바이스가 그룹에 추가되면 연속 작업이 이러한 새 사물에서 실행됩니다.aws iot create-job --job-id “example-job-04” --targets “arn:aws:iot:us-west-2:123456789012:thinggroup/DeadBulbs" --document file://example-job.json --description “example continuous job” --target-selection CONTINUOUS
출력:
{ "jobArn": "arn:aws:iot:us-west-2:123456789012:job/example-job-04", "jobId": "example-job-04", "description": "example continuous job" }
자세한 내용은 AWS IoT 개발자 안내서의 작업 생성 및 관리(CLI)를 참조하세요.
-
자세한 API 내용은 명령 참조CreateJob
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-keys-and-certificate
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
RSA 키 페어를 생성하고 X.509 인증서를 발급하려면
다음은 2048비트 RSA 키 페어를
create-keys-and-certificate
생성하고 발급된 퍼블릭 키를 사용하여 X.509 인증서를 발급합니다. AWS IoT가 이 인증서의 프라이빗 키를 제공하는 유일한 시간이므로 안전한 위치에 보관해야 합니다.aws iot create-keys-and-certificate \ --certificate-pem-outfile
"myTest.cert.pem"
\ --public-key-outfile"myTest.public.key"
\ --private-key-outfile"myTest.private.key"
출력:
{ "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/9894ba17925e663f1d29c23af4582b8e3b7619c31f3fbd93adcb51ae54b83dc2", "certificateId": "9894ba17925e663f1d29c23af4582b8e3b7619c31f3fbd93adcb51ae54b83dc2", "certificatePem": " -----BEGIN CERTIFICATE----- MIICiTCCEXAMPLE6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgEXAMPLEAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSEXAMPLE2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYEXAMPLEb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCEXAMPLEJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAEXAMPLEsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEXAMPLE25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+aEXAMPLE EXAMPLEfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZEXAMPLELG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAEXAMPLEWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9qEXAMPLEyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDEXAMPLEBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE-----\n", "keyPair": { "PublicKey": "-----BEGIN PUBLIC KEY-----\nMIIBIjANBgkqhkEXAMPLEQEFAAOCAQ8AMIIBCgKCAQEAEXAMPLE1nnyJwKSMHw4h\nMMEXAMPLEuuN/dMAS3fyce8DW/4+EXAMPLEyjmoF/YVF/gHr99VEEXAMPLE5VF13\n59VK7cEXAMPLE67GK+y+jikqXOgHh/xJTwo+sGpWEXAMPLEDz18xOd2ka4tCzuWEXAMPLEahJbYkCPUBSU8opVkR7qkEXAMPLE1DR6sx2HocliOOLtu6Fkw91swQWEXAMPLE\GB3ZPrNh0PzQYvjUStZeccyNCx2EXAMPLEvp9mQOUXP6plfgxwKRX2fEXAMPLEDa\nhJLXkX3rHU2xbxJSq7D+XEXAMPLEcw+LyFhI5mgFRl88eGdsAEXAMPLElnI9EesG\nFQIDAQAB\n-----END PUBLIC KEY-----\n", "PrivateKey": "-----BEGIN RSA PRIVATE KEY-----\nkey omittted for security reasons\n-----END RSA PRIVATE KEY-----\n" } }
자세한 내용은 AWS IoT 개발자 안내서의 IoT 디바이스 인증서 생성 및 등록을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조CreateKeysAndCertificate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-mitigation-action
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
완화 조치를 생성하려면
다음
create-mitigation-action
예제에서는 적용AddThingsToQuarantineGroup1Action
시 사물을 라는 사물 그룹으로 이동하는 라는 완화 작업을 정의합니다QuarantineGroup1
. 이 작업은 동적 사물 그룹을 재정의합니다.aws iot create-mitigation-action --cli-input-json
file::params.json
params.json
의 콘텐츠:{ "actionName": "AddThingsToQuarantineGroup1Action", "actionParams": { "addThingsToThingGroupParams": { "thingGroupNames": [ "QuarantineGroup1" ], "overrideDynamicGroups": true } }, "roleArn": "arn:aws:iam::123456789012:role/service-role/MoveThingsToQuarantineGroupRole" }
출력:
{ "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/AddThingsToQuarantineGroup1Action", "actionId": "992e9a63-a899-439a-aa50-4e20c52367e1" }
자세한 내용은 AWS IoT 개발자 안내서의 CreateMitigationAction (완화 작업 명령)을 참조하세요.
-
자세한 API 내용은 명령 참조CreateMitigationAction
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-ota-update
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon Free와 함께 사용할 OTA 업데이트를 생성하려면RTOS
다음
create-ota-update
예제에서는 사물 또는 그룹의 대상 그룹에 OTAUpdate AWS IoT를 생성합니다. 이는 단일 디바이스 또는 디바이스 그룹에 새 펌웨어 이미지를 배포할 수 있는 Amazon FreeRTOS over-the-air 업데이트의 일부입니다.aws iot create-ota-update \ --cli-input-json
file://create-ota-update.json
create-ota-update.json
의 콘텐츠:{ "otaUpdateId": "ota12345", "description": "A critical update needed right away.", "targets": [ "device1", "device2", "device3", "device4" ], "targetSelection": "SNAPSHOT", "awsJobExecutionsRolloutConfig": { "maximumPerMinute": 10 }, "files": [ { "fileName": "firmware.bin", "fileLocation": { "stream": { "streamId": "004", "fileId":123 } }, "codeSigning": { "awsSignerJobId": "48c67f3c-63bb-4f92-a98a-4ee0fbc2bef6" } } ] "roleArn": "arn:aws:iam:123456789012:role/service-role/my_ota_role" }
출력:
{ "otaUpdateId": "ota12345", "awsIotJobId": "job54321", "otaUpdateArn": "arn:aws:iot:us-west-2:123456789012:otaupdate/itsaupdate", "awsIotJobArn": "arn:aws:iot:us-west-2:123456789012:job/itsajob", "otaUpdateStatus": "CREATE_IN_PROGRESS" }
자세한 내용은 AWS IoT API 참조의 CreateOTAUpdate를 참조하세요.
-
자세한 API 내용은 명령 참조CreateOtaUpdate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-policy-version
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
새 버전으로 정책을 업데이트하려면
다음
create-policy-version
예제에서는 정책 정의를 업데이트하여 새 정책 버전을 생성합니다. 또한 이 예제에서는 새 버전을 기본값으로 설정합니다.aws iot create-policy-version \ --policy-name
UpdateDeviceCertPolicy
\ --policy-documentfile://policy.json
\ --set-as-defaultpolicy.json
의 콘텐츠:{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iot:UpdateCertificate", "Resource": "*" } ] }
출력:
{ "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/UpdateDeviceCertPolicy", "policyDocument": "{ \"Version\": \"2012-10-17\", \"Statement\": [ { \"Effect\": \"Allow\", \"Action\": \"iot:UpdateCertificate\", \"Resource\": \"*\" } ] }", "policyVersionId": "2", "isDefaultVersion": true }
자세한 내용은 AWS IoT 개발자 안내서의 IoT 정책을 AWS 참조하세요 IoT.
-
자세한 API 내용은 명령 참조CreatePolicyVersion
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS IoT 정책을 생성하려면
다음
create-policy
예제에서는 이라는 AWS IoT 정책을 생성합니다 TemperatureSensorPolicy.policy.json
파일에는 AWS IoT 정책 작업을 허용하는 문이 포함되어 있습니다.aws iot create-policy \ --policy-name
TemperatureSensorPolicy
\ --policy-documentfile://policy.json
policy.json
의 콘텐츠:{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot:Publish", "iot:Receive" ], "Resource": [ "arn:aws:iot:us-west-2:123456789012:topic/topic_1", "arn:aws:iot:us-west-2:123456789012:topic/topic_2" ] }, { "Effect": "Allow", "Action": [ "iot:Subscribe" ], "Resource": [ "arn:aws:iot:us-west-2:123456789012:topicfilter/topic_1", "arn:aws:iot:us-west-2:123456789012:topicfilter/topic_2" ] }, { "Effect": "Allow", "Action": [ "iot:Connect" ], "Resource": [ "arn:aws:iot:us-west-2:123456789012:client/basicPubSub" ] } ] }
출력:
{ "policyName": "TemperatureSensorPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/TemperatureSensorPolicy", "policyDocument": "{ \"Version\": \"2012-10-17\", \"Statement\": [ { \"Effect\": \"Allow\", \"Action\": [ \"iot:Publish\", \"iot:Receive\" ], \"Resource\": [ \"arn:aws:iot:us-west-2:123456789012:topic/topic_1\", \"arn:aws:iot:us-west-2:123456789012:topic/topic_2\" ] }, { \"Effect\": \"Allow\", \"Action\": [ \"iot:Subscribe\" ], \"Resource\": [ \"arn:aws:iot:us-west-2:123456789012:topicfilter/topic_1\", \"arn:aws:iot:us-west-2:123456789012:topicfilter/topic_2\" ] }, { \"Effect\": \"Allow\", \"Action\": [ \"iot:Connect\" ], \"Resource\": [ \"arn:aws:iot:us-west-2:123456789012:client/basicPubSub\" ] } ] }", "policyVersionId": "1" }
자세한 내용은 AWS IoT 개발자 안내서의 IoT 정책을 AWS 참조하세요 IoT.
-
자세한 API 내용은 명령 참조CreatePolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-provisioning-claim
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
프로비저닝 클레임을 생성하려면
다음
create-provisioning-claim
예제에서는 프로비저닝 템플릿에서 프로비저닝 클레임을 생성합니다.aws iot create-provisioning-claim \ --template-name
MyTestProvisioningTemplate
출력:
{ "certificateId": "78de02184b2ce80cf8fb709bda59e62b19fb83513590483eb0434589476ab09f", "certificatePem": "-----BEGIN CERTIFICATE-----\nMIIDdzCCAl+gAwIBAgIUXSZhEBLztMLZ2fHG 14gV0NymYY0wDQYJKoZIhvcNAQEL\nBQAwfjELMAkGA1UEBhMCVVMxEzARBgNVBAgMCldhc2hpbmd0b24xEDAOBg VBAcM\nB1NlYXR0bGUxGDAWBgNVBAoMD0FtYXpvbi5jb20gSW5jLjEgMB4GA1UECwwXQW1h\nem9uIElvVCBQcm9 2aXNpb25pbmcxDDAKBgNVBAUTAzEuMDAeFw0yMDA3MjgxNjQ0\nMDZaFw0yMDA3MjgxNjUxMDZaMEsxSTBHBgNVB AMMQDFhNDEyM2VkNmIxYjU3MzE3\nZTgzMTJmY2MzN2FiNTdhY2MzYTZkZGVjOGQ5OGY3NzUwMWRlMjc0YjhmYTQ xN2Iw\nggEiMA0GCSqGSIb3EXAMPLEAA4IBDwAwggEKAoIBAQDBhKI94ktKLqTwnj+ayOq1\nTAJt/N6s6IJDZvl rYjkC0E7wzaeY3TprWk03S29vUzVuEOXHXQXZbihgpg2m6fza\nkWm9/wpjzE9ny5+xkPGVH4Wnwz7yK5m8S0agL T96cRBSWnWmonOWdY0GKVzni0CA\n+iyGudgrFKm7Eae/v18oXrf82KtOAGO4xG0KE2WKYHsT1fx3c9xZhlXP/eX Lhv00\n+lGp0WVw9PbhKfrxliKJ5q6sL5nVUaUHq6hlQPYwsATeOvAp3u0ak5zgTyL0fg7Y\nPyKk6VYwLW62r+V YBSForEMOAhkq3LsP/rjxpEKmi2W4lPVS6oFZRKcD+H1Kyil5\nAgMBAAGjIDAeMAwGA1UdEwEB/wQCMAAwDgYDV R0PAQH/BAQDAgeAMA0GCSqGSIb3\nDQEBCwUAA4IBAQAGgix2k6nVqbZFKq97/fZBzLGS0dyz5rT/E41cDIRX+1j EPW41\nw0D+2sXheCZLZZnSkvIiP74IToNeXDrjdcaodeGFVHIElRjhMIq+4ZebPbRLtidF\nRc2hfcTAlqq9Z6v 5Vk6BeM1tu0RqH1wPoVUccLPya8EjNCbnJZUmGdOfrN/Y9pho\n5ikV+HPeZhG/k6dhE2GsQJyKFVHL/uBgKSily 1bRyWU1r6qcpWBNBHjUoD7HgOwD\nnzMh4XRb2FQDsqFalkCSYmeL8IVC49sgPD9Otyp5uteGMTy62usAAUQdq/f ZvrWg\nOkFpwMVnGKVKT7Kg0kKOLzKWOBB2Jm4/gmrJ\n-----END CERTIFICATE-----\n", "keyPair": { "PublicKey": "-----BEGIN PUBLIC KEY-----\nMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCg KCAQEAwYSiPeJLSi6k8J4/msjq\ntUwCbfzerOiCQ2b5a2I5AtBO8M2nmN06a1pNN0tvb1M1bhDlx10F2W4oYKYN pun8\n2pFpvf8KY8xPZ8ufsZDxlR+Fp8M+8iuZvEtGoC0/enEQUlp1pqJzlnWNBilc54tA\ngPoshrnYKxSpuxGn v79fKF63/NirTgBjuMRtChNlimEXAMPLE3PcWYZVz/3ly4b9\nNPpRqdFlcPT24Sn68ZYiieaurC+Z1VGlB6uoZU D2MLAE3jrwKd7tGpOc4E8i9H4O\n2D8ipOlWMC1utq/lWAUhaKxDDgIZKty7D/648aRCpotluJT1UuqBWUSnA/h9 Ssop\neQIDAQAB\n-----END PUBLIC KEY-----\n", "PrivateKey": "-----BEGIN RSA PRIVATE KEY-----\nMIIEowIBAAKCAQEAwYSiPeJLSi6k8J4/ msjqtUwCbfzerOiCQ2b5a2I5AtBO8M2n\nmN06a1pNN0tvb1M1bhDlx10F2W4oYKYNpun82pFpvf8KY8xPZ8ufsZ DxlR+Fp8M+\n8iuZvEtGoC0/enEQUlp1pqJzlnWNBilc54tAgPoshrnYKxSpuxGnv79fKF63/Nir\nTgBjuMRtCh NlimB7E9X8d3PcWYZVz/3ly4b9NPpRqdFlcPT24Sn68ZYiieaurC+Z\n1VGlB6uoZUD2MLAE3jrwKd7tGpOc4E8i 9H4O2D8ipOlWMC1utq/lWAUhaKxDDgIZ\nKty7D/648aRCpotluJT1UuqBWUSnA/h9SsopeQIDAQABAoIBAEAybN QUtx9T2/nK\ntZT2pA4iugecxI4dz+DmT0XVXs5VJmrx/nBSq6ejXExEpSIMO4RY7LE3ZdJcnd56\nF7tQkkY7yR VzfxHeXFU1krOIPuxWebNOrRoPZr+1RSer+wv2aBC525+88pVuR6tM\nm3pgkrR2ycCj9FdOUoQxdjHBHaM5PDmJ 9aSxCKdg3nReepeGwsR2TQA+m2vVxWk7\nou0+91eTOP+/QfP7P8ZjOIkO2XivlRcVDyN/E4QXPKuIkM/8vS8VK+ E9pATQ0MtB\n2lw8R/YU5AJd6jlEXAMPLEGU2UzRzInNWiLtkPPPqgqXXhxOf+mxByjcMalVJk0L\nhOG2ROUCgY EA+ROcHNHy/XbsP7FihOhEh+6Q2QxQ2ncBUPYbBazrR8Hn+7SCICQK\nVyYfd8Ajfq3e7RsKVL5SlMBp7Slidxak bIn28fKfPn62DaemGCIoyDgLpF+eUxBx\ngzbCiBZga8brfurza43UZjKZLpg3hq721+FeAiXi1Nma4Yr9YWEHEN 8CgYEAxuWt\npzdWWmsiFzfsAw0sy9ySDA/xr5WRWzJyAqUsjsks6rxNzWebpufnYHcmtW7pLdqM\nkboHwN2pXa kmZvrk2nKkEMq5brBYGDXuxDe+V369Bianx8aZFyIsckA7OwXW1w1h\ngRC5rQ4XOgp3+Jmw7eAO8LRYDjaN846+ QbtO2KcCgYAWS0UL51bijQR0ZwI0dz27\nFQVuCAYsp748aurcRTACCj8jbnK/QbqTNlxWsaH7ssBjZKo2D5sAqY BRtASWODab\naHXsDhVm2Jye+ESLoHMaCLoyCkT3ll8yqXIcEDStMO7fO1Ryag164EiJvSIrMfny\nNL/fXVjCSH /udCxdzPt+7QKBgQC+LAD7rxdr4J9538hTqpc4XK9vxRbrMXEH55XH\nHbMa2xONZXpmeTgEQBukyohCVceyRhK9 i0e6irZTjVXghOeoTpC8VXkzcnzouTiQ\neFQQSGfnp7Ioe6UIz23715pKduzSNkMSKrG924ktv7CyDBF1gBQI5g aDoHnddJBJ\nPRTIZQKBgA8MASXtTxQntRwXXzR92U0vAighiuRkB/mx9jQpUcK1qiqHbkAMqgNF\nPFCBYIUbFT iYKKKeJNbyJQvjfsJCkAnaFJ+RnTxk0Q6Wjm20peJ/ii4QiDdnigoE\nvdlc5cFQewWb4/zqAtPdinkPlN94ileI 79XQdc7RlJ0jpgTimL+V\n-----END RSA PRIVATE KEY-----\n" }, "expiration": 1595955066.0 }
자세한 내용은 IoT Core 개발자 안내서의 신뢰할 수 있는 사용자별 프로비저닝을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조CreateProvisioningClaim
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-provisioning-template-version
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
프로비저닝 템플릿 버전을 생성하려면
다음 예제에서는 지정된 프로비저닝 템플릿에 대한 버전을 생성합니다. 새 버전의 본문은 파일 에 제공됩니다
template.json
.aws iot create-provisioning-template-version \ --template-name
widget-template
\ --template-bodyfile://template.json
template.json
의 콘텐츠:{ "Parameters" : { "DeviceLocation": { "Type": "String" } }, "Mappings": { "LocationTable": { "Seattle": { "LocationUrl": "https://example.aws" } } }, "Resources" : { "thing" : { "Type" : "AWS::IoT::Thing", "Properties" : { "AttributePayload" : { "version" : "v1", "serialNumber" : "serialNumber" }, "ThingName" : {"Fn::Join":["",["ThingPrefix_",{"Ref":"SerialNumber"}]]}, "ThingTypeName" : {"Fn::Join":["",["ThingTypePrefix_",{"Ref":"SerialNumber"}]]}, "ThingGroups" : ["widgets", "WA"], "BillingGroup": "BillingGroup" }, "OverrideSettings" : { "AttributePayload" : "MERGE", "ThingTypeName" : "REPLACE", "ThingGroups" : "DO_NOTHING" } }, "certificate" : { "Type" : "AWS::IoT::Certificate", "Properties" : { "CertificateId": {"Ref": "AWS::IoT::Certificate::Id"}, "Status" : "Active" } }, "policy" : { "Type" : "AWS::IoT::Policy", "Properties" : { "PolicyDocument" : { "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action":["iot:Publish"], "Resource": ["arn:aws:iot:us-east-1:123456789012:topic/foo/bar"] }] } } } }, "DeviceConfiguration": { "FallbackUrl": "https://www.example.com/test-site", "LocationUrl": { "Fn::FindInMap": ["LocationTable",{"Ref": "DeviceLocation"}, "LocationUrl"]} } } }
출력:
{ "templateArn": "arn:aws:iot:us-east-1:123456789012:provisioningtemplate/widget-template", "templateName": "widget-template", "versionId": 2, "isDefaultVersion": false }
자세한 내용은 AWS IoT Core 개발자 안내서의 IoT Secure Tunneling을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조CreateProvisioningTemplateVersion
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-provisioning-template
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
프로비저닝 템플릿을 생성하려면
다음
create-provisioning-template
예제에서는 파일 에 정의된 프로비저닝 템플릿을 생성합니다template.json
.aws iot create-provisioning-template \ --template-name
widget-template
\ --description"A provisioning template for widgets"
\ --provisioning-role-arnarn:aws:iam::123456789012:role/Provision_role
\ --template-bodyfile://template.json
template.json
의 콘텐츠:{ "Parameters" : { "DeviceLocation": { "Type": "String" } }, "Mappings": { "LocationTable": { "Seattle": { "LocationUrl": "https://example.aws" } } }, "Resources" : { "thing" : { "Type" : "AWS::IoT::Thing", "Properties" : { "AttributePayload" : { "version" : "v1", "serialNumber" : "serialNumber" }, "ThingName" : {"Fn::Join":["",["ThingPrefix_",{"Ref":"SerialNumber"}]]}, "ThingTypeName" : {"Fn::Join":["",["ThingTypePrefix_",{"Ref":"SerialNumber"}]]}, "ThingGroups" : ["widgets", "WA"], "BillingGroup": "BillingGroup" }, "OverrideSettings" : { "AttributePayload" : "MERGE", "ThingTypeName" : "REPLACE", "ThingGroups" : "DO_NOTHING" } }, "certificate" : { "Type" : "AWS::IoT::Certificate", "Properties" : { "CertificateId": {"Ref": "AWS::IoT::Certificate::Id"}, "Status" : "Active" } }, "policy" : { "Type" : "AWS::IoT::Policy", "Properties" : { "PolicyDocument" : { "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action":["iot:Publish"], "Resource": ["arn:aws:iot:us-east-1:504350838278:topic/foo/bar"] }] } } } }, "DeviceConfiguration": { "FallbackUrl": "https://www.example.com/test-site", "LocationUrl": { "Fn::FindInMap": ["LocationTable",{"Ref": "DeviceLocation"}, "LocationUrl"]} } } }
출력:
{ "templateArn": "arn:aws:iot:us-east-1:123456789012:provisioningtemplate/widget-template", "templateName": "widget-template", "defaultVersionId": 1 }
자세한 내용은 AWS IoT Core 개발자 안내서의 IoT Secure Tunneling을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조CreateProvisioningTemplate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-role-alias
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
역할 별칭을 생성하려면
다음
create-role-alias
예제에서는 지정된 역할에LightBulbRole
대해 라는 역할 별칭을 생성합니다.aws iot create-role-alias \ --role-alias
LightBulbRole
\ --role-arnarn:aws:iam::123456789012:role/lightbulbrole-001
출력:
{ "roleAlias": "LightBulbRole", "roleAliasArn": "arn:aws:iot:us-west-2:123456789012:rolealias/LightBulbRole" }
자세한 내용은 IoT 참조CreateRoleAlias의 섹션을 참조하세요. AWS IoT API
-
자세한 API 내용은 명령 참조CreateRoleAlias
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-scheduled-audit
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예약된 감사를 생성하려면
다음
create-scheduled-audit
예제에서는 매주 수요일에 실행되는 예약된 감사를 생성하여 CA 인증서 또는 디바이스 인증서가 만료되는지 확인합니다.aws iot create-scheduled-audit \ --scheduled-audit-name
WednesdayCertCheck
\ --frequencyWEEKLY
\ --day-of-weekWED
\ --target-check-namesCA_CERTIFICATE_EXPIRING_CHECK
DEVICE_CERTIFICATE_EXPIRING_CHECK
출력:
{ "scheduledAuditArn": "arn:aws:iot:us-west-2:123456789012:scheduledaudit/WednesdayCertCheck" }
자세한 내용은 AWS IoT 개발자 안내서의 감사 명령을 참조하세요.
-
자세한 API 내용은 명령 참조CreateScheduledAudit
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-security-profile
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
보안 프로필을 생성하려면
다음
create-security-profile
예제에서는 셀룰러 대역폭이 임계값을 초과하는지 또는 5분 기간 내에 10회 이상의 권한 부여 실패가 발생하는지 확인하는 보안 프로파일을 생성합니다.aws iot create-security-profile \ --security-profile-name
PossibleIssue
\ --security-profile-description"Check to see if authorization fails 10 times in 5 minutes or if cellular bandwidth exceeds 128"
\ --behaviors "[{\"name\":\"CellularBandwidth\",\"metric\":\"aws:message-byte-size\",\"criteria\":{\"comparisonOperator\":\"greater-than\",\"value\":{\"count\":128},\"consecutiveDatapointsToAlarm\":1,\"consecutiveDatapointsToClear\":1}},{\"name\":\"Authorization\",\"metric\":\"aws:num-authorization-failures\",\"criteria\":{\"comparisonOperator\":\"less-than\",\"value\":{\"count\":10},\"durationSeconds\":300,\"consecutiveDatapointsToAlarm\":1,\"consecutiveDatapointsToClear\":1}}]"출력:
{ "securityProfileName": "PossibleIssue", "securityProfileArn": "arn:aws:iot:us-west-2:123456789012:securityprofile/PossibleIssue" }
자세한 내용은 AWS IoT 개발자 안내서의 Detect Commands를 참조하세요.
-
자세한 API 내용은 명령 참조CreateSecurityProfile
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-stream
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
를 통해 청크로 하나 이상의 대용량 파일을 전송하기 위한 스트림을 생성하려면 MQTT
다음
create-stream
예제에서는 를 통해 청크로 하나 이상의 대용량 파일을 전송하기 위한 스트림을 생성합니다MQTT. 스트림은 S3와 같은 소스의 MQTT 메시지로 패키징된 청크 또는 블록으로 데이터 바이트를 전송합니다. 스트림 1개에 다수의 파일을 연결할 수 있습니다.aws iot create-stream \ --cli-input-json
file://create-stream.json
create-stream.json
의 콘텐츠:{ "streamId": "stream12345", "description": "This stream is used for Amazon FreeRTOS OTA Update 12345.", "files": [ { "fileId": 123, "s3Location": { "bucket":"codesign-ota-bucket", "key":"48c67f3c-63bb-4f92-a98a-4ee0fbc2bef6" } } ], "roleArn": "arn:aws:iam:123456789012:role/service-role/my_ota_stream_role" }
출력:
{ "streamId": "stream12345", "streamArn": "arn:aws:iot:us-west-2:123456789012:stream/stream12345", "description": "This stream is used for Amazon FreeRTOS OTA Update 12345.", "streamVersion": "1" }
자세한 내용은 IoT 참조CreateStream의 섹션을 참조하세요. AWS IoT API
-
자세한 API 내용은 명령 참조CreateStream
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-thing-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 사물 그룹을 생성하려면
다음
create-thing-group
예제에서는 설명과 두 개의 속성이LightBulbs
있는 사물 그룹을 생성합니다.aws iot create-thing-group \ --thing-group-name
LightBulbs
\ --thing-group-properties "thingGroupDescription=\"Generic bulb group\", attributePayload={attributes={Manufacturer=AnyCompany,wattage=60}}"출력:
{ "thingGroupName": "LightBulbs", "thingGroupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/LightBulbs", "thingGroupId": "9198bf9f-1e76-4a88-8e8c-e7140142c331" }
예제 2: 상위 그룹의 일부인 사물 그룹을 생성하려면
다음은 라는 상위 사물 그룹이
HalogenBulbs
있는 라는 사물 그룹을create-thing-group
생성합니다LightBulbs
.aws iot create-thing-group \ --thing-group-name
HalogenBulbs
\ --parent-group-nameLightBulbs
출력:
{ "thingGroupName": "HalogenBulbs", "thingGroupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/HalogenBulbs", "thingGroupId": "f4ec6b84-b42b-499d-9ce1-4dbd4d4f6f6e" }
자세한 내용은 IoT 개발자 안내서의 사물 그룹을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조CreateThingGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-thing-type
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사물 유형을 정의하려면
다음
create-thing-type
예제에서는 사물 유형과 관련 속성을 정의합니다.aws iot create-thing-type \ --thing-type-name
"LightBulb"
\ --thing-type-properties"thingTypeDescription=light bulb type, searchableAttributes=wattage,model"
출력:
{ "thingTypeName": "LightBulb", "thingTypeArn": "arn:aws:iot:us-west-2:123456789012:thingtype/LightBulb", "thingTypeId": "ce3573b0-0a3c-45a7-ac93-4e0ce14cd190" }
자세한 내용은 IoT 개발자 안내서의 사물 유형을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조CreateThingType
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-thing
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 레지스트리에서 사물 레코드 생성
다음
create-thing
예제에서는 AWS IoT 사물 레지스트리에서 디바이스에 대한 항목을 생성합니다.aws iot create-thing \ --thing-name
SampleIoTThing
출력:
{ "thingName": "SampleIoTThing", "thingArn": "arn:aws:iot:us-west-2: 123456789012:thing/SampleIoTThing", "thingId": " EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE " }
예제 2: 사물 유형과 연결된 사물을 정의하려면
다음
create-thing
예제에서는 지정된 사물 유형과 속성이 있는 사물을 생성합니다.aws iot create-thing \ --thing-name
"MyLightBulb"
\ --thing-type-name"LightBulb"
\ --attribute-payload "{"attributes": {"wattage":"75", "model":"123"}}"출력:
{ "thingName": "MyLightBulb", "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/MyLightBulb", "thingId": "40da2e73-c6af-406e-b415-15acae538797" }
자세한 내용은 IoT 개발자 안내서의 레지스트리 및 사물 유형을 사용하여 사물을 관리하는 방법을 참조하세요. https://docs.aws.amazon.com/iot/latest/developerguide/thing-types.html AWS IoT
-
자세한 API 내용은 명령 참조CreateThing
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-topic-rule-destination
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
주제 규칙 대상을 생성하려면
다음
create-topic-rule-destination
예제에서는 HTTP 엔드포인트에 대한 주제 규칙 대상을 생성합니다.aws iot create-topic-rule-destination \ --destination-configuration
httpUrlConfiguration={confirmationUrl=https://example.com}
출력:
{ "topicRuleDestination": { "arn": "arn:aws:iot:us-west-2:123456789012:ruledestination/http/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "status": "IN_PROGRESS", "statusReason": "Awaiting confirmation. Confirmation message sent on 2020-07-09T22:47:54.154Z; no response received from the endpoint.", "httpUrlProperties": { "confirmationUrl": "https://example.com" } } }
자세한 내용은 AWS IoT 개발자 안내서의 주제 규칙 대상 생성을 참조하세요.
-
자세한 API 내용은 명령 참조CreateTopicRuleDestination
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-topic-rule
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon SNS 알림을 보내는 규칙을 생성하려면
다음
create-topic-rule
예제에서는 디바이스 섀도우에서 볼 수 있듯이 오염 수분 수준 판독값이 낮을 때 Amazon SNS 메시지를 보내는 규칙을 생성합니다.aws iot create-topic-rule \ --rule-name
"LowMoistureRule"
\ --topic-rule-payloadfile://plant-rule.json
이 예제에서는 다음 JSON 코드를 라는 파일에 저장해야 합니다
plant-rule.json
.{ "sql": "SELECT * FROM '$aws/things/MyRPi/shadow/update/accepted' WHERE state.reported.moisture = 'low'\n", "description": "Sends an alert whenever soil moisture level readings are too low.", "ruleDisabled": false, "awsIotSqlVersion": "2016-03-23", "actions": [{ "sns": { "targetArn": "arn:aws:sns:us-west-2:123456789012:MyRPiLowMoistureTopic", "roleArn": "arn:aws:iam::123456789012:role/service-role/MyRPiLowMoistureTopicRole", "messageFormat": "RAW" } }] }
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 IoT 규칙 생성을 AWS 참조하세요 IoT.
-
자세한 API 내용은 명령 참조CreateTopicRule
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-account-audit-configuration
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정에 대한 모든 감사 확인을 비활성화하려면
다음
delete-account-audit-configuration
예제에서는 이 계정의 AWS IoT Device Defender 기본 설정을 복원하여 모든 감사 검사를 비활성화하고 구성 데이터를 삭제합니다. 또한 이 계정에 대해 예약된 감사도 삭제합니다. 이 명령은 주의하여 사용합니다.aws iot delete-account-audit-configuration \ --delete-scheduled-audits
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 감사 명령을 참조하세요.
-
자세한 API 내용은 명령 참조DeleteAccountAuditConfiguration
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-audit-suppression
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
감사 결과 금지를 삭제하려면
다음
delete-audit-suppression
예제에서는 DEVICE_CERTIFICATE_EXPIRING_에 대한 감사 결과 억제를 삭제합니다CHECK.aws iot delete-audit-suppression \ --check-name
DEVICE_CERTIFICATE_EXPIRING_CHECK
\ --resource-identifier deviceCertificateId="c7691e<shortened>"이 명령은 출력을 생성하지 않습니다.
자세한 내용은 IoT 개발자 안내서의 감사 결과 금지를 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조DeleteAuditSuppression
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-authorizer
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사용자 지정 권한 부여자를 삭제하려면
다음
delete-authorizer
예제에서는 이름이 인 권한 부여자를 삭제합니다CustomAuthorizer
. 사용자 지정 권한 부여자는 삭제하기 전에INACTIVE
상태에 있어야 합니다.aws iot delete-authorizer \ --authorizer-name
CustomAuthorizer
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 IoT 개발자 안내서DeleteAuthorizer의 섹션을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조DeleteAuthorizer
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-billing-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
결제 그룹을 삭제하려면
다음
delete-billing-group
예제에서는 지정된 결제 그룹을 삭제합니다. 결제 그룹에 하나 이상의 사물이 포함되어 있더라도 결제 그룹을 삭제할 수 있습니다.aws iot delete-billing-group \ --billing-group-name
BillingGroupTwo
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 IoT 개발자 안내서의 결제 그룹을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조DeleteBillingGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-ca-certificate
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
CA 인증서를 삭제하려면
다음
delete-ca-certificate
예제에서는 지정된 인증서 ID가 있는 CA 인증서를 삭제합니다.aws iot delete-ca-certificate \ --certificate-id
f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT API 참조의 DeleteCACertificate를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteCaCertificate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-certificate
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
디바이스 인증서를 삭제하려면
다음
delete-certificate
예제에서는 지정된 ID가 있는 디바이스 인증서를 삭제합니다.aws iot delete-certificate \ --certificate-id
c0c57bbc8baaf4631a9a0345c957657f5e710473e3ddbee1428d216d54d53ac9
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 IoT 참조DeleteCertificate의 섹션을 참조하세요. AWS IoT API
-
자세한 API 내용은 명령 참조DeleteCertificate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-custom-metric
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사용자 지정 지표를 삭제하려면
다음
delete-custom-metric
예제에서는 사용자 지정 지표를 삭제합니다.aws iot delete-custom-metric \ --metric-name
batteryPercentage
\ --regionus-east-1
출력:
HTTP 200
자세한 내용은 AWS IoT Core 개발자 안내서의 사용자 지정 지표를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteCustomMetric
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-dimension
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
차원을 삭제하려면
다음
delete-dimension
예제에서는 이라는 차원을 삭제합니다TopicFilterForAuthMessages
.aws iot delete-dimension \ --name
TopicFilterForAuthMessages
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 Detect Commands를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteDimension
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-domain-configuration
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
도메인 구성을 삭제하려면
다음
delete-domain-configuration
예제에서는 AWS 계정additionalDataDomain
에서 라는 도메인 구성을 삭제합니다.aws iot delete-domain-configuration \ --domain-configuration-name
"additionalDataDomain"
\ --domain-configuration-status"OK"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 구성 가능한 엔드포인트를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteDomainConfiguration
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-dynamic-thing-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
동적 사물 그룹을 삭제하려면
다음
delete-dynamic-thing-group
예제에서는 지정된 동적 사물 그룹을 삭제합니다.aws iot delete-dynamic-thing-group \ --thing-group-name
"RoomTooWarm"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 IoT 개발자 안내서의 동적 사물 그룹을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조DeleteDynamicThingGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-job-execution
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
작업 실행을 삭제하려면
다음
delete-job-execution
예제에서는 디바이스에서 지정된 작업의 작업 실행을 삭제합니다.describe-job-execution
를 사용하여 실행 번호를 가져옵니다.aws iot delete-job-execution --job-id
"example-job-02"
--thing-name"MyRaspberryPi"
--execution-number1
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 작업 생성 및 관리(CLI)를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteJobExecution
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-job
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
작업을 삭제하려면
다음
delete-job
예제에서는 지정된 작업을 삭제합니다.--force
옵션을 지정하면 상태가 인 경우에도 작업이 삭제됩니다IN_PROGRESS
.aws iot delete-job \ --job-id
"example-job-04"
\ --force이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 작업 생성 및 관리(CLI)를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteJob
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-mitigation-action
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
완화 조치를 삭제하려면
다음
delete-mitigation-action
예제에서는 지정된 완화 작업을 삭제합니다.aws iot delete-mitigation-action \ --action-name
AddThingsToQuarantineGroup1Action
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 DeleteMitigationAction (완화 작업 명령)을 참조하세요.
-
자세한 API 내용은 명령 참조DeleteMitigationAction
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-ota-update
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
OTA 업데이트를 삭제하려면
다음
delete-ota-update
예제에서는 지정된 OTA 업데이트를 삭제합니다.aws iot delete-ota-update \ --ota-update-id
ota12345
\ --delete-stream \ --force-delete-aws-job이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT API 참조의 DeleteOTAUpdate를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteOtaUpdate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-policy-version
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
정책 버전을 삭제하려면
다음
delete-policy-version
예제에서는 AWS 계정에서 지정된 정책의 버전 2를 삭제합니다.aws iot delete-policy-version \ --policy-name
UpdateDeviceCertPolicy
\ --policy-version-id2
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 IoT 정책을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조DeletePolicyVersion
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
정책을 삭제하는 방법
다음
delete-policy
예제에서는 AWS 계정에서 지정된 정책을 삭제합니다.aws iot delete-policy --policy-name
UpdateDeviceCertPolicy
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 IoT 정책을 AWS 참조하세요 IoT.
-
자세한 API 내용은 명령 참조DeletePolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-provisioning-template-version
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
프로비저닝 템플릿 버전을 삭제하려면
다음
delete-provisioning-template-version
예제에서는 지정된 프로비저닝 템플릿의 버전 2를 삭제합니다.aws iot delete-provisioning-template-version \ --version-id
2
\ --template-name"widget-template"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT Core 개발자 안내서의 IoT Secure Tunneling을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조DeleteProvisioningTemplateVersion
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-provisioning-template
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
프로비저닝 템플릿을 삭제하려면
다음
delete-provisioning-template
예제에서는 지정된 프로비저닝 템플릿을 삭제합니다.aws iot delete-provisioning-template \ --template-name
widget-template
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT Core 개발자 안내서의 IoT Secure Tunneling을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조DeleteProvisioningTemplate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-registration-code
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
등록 코드 삭제
다음
delete-registration-code
예제에서는 AWS IoT 계정별 등록 코드를 삭제합니다.aws iot delete-registration-code
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 자체 인증서 사용을 참조하세요.
-
자세한 API 내용은 명령 참조DeleteRegistrationCode
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-role-alias
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS IoT 역할 별칭을 삭제하려면
다음
delete-role-alias
예제에서는 이름이 인 AWS IoT 역할 별칭을 삭제합니다LightBulbRole
.aws iot delete-role-alias \ --role-alias
LightBulbRole
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 AWS 서비스에 대한 직접 호출 승인을 참조하세요.
-
자세한 API 내용은 명령 참조DeleteRoleAlias
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-scheduled-audit
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예약된 감사를 삭제하려면
다음
delete-scheduled-audit
예제에서는 라는 AWS IoT Device Defender 예약 감사를 삭제합니다AWSIoTDeviceDefenderDailyAudit
.aws iot delete-scheduled-audit \ --scheduled-audit-name
AWSIoTDeviceDefenderDailyAudit
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 감사 명령을 참조하세요.
-
자세한 API 내용은 명령 참조DeleteScheduledAudit
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-security-profile
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
보안 프로필을 삭제하려면
다음
delete-security-profile
예제에서는 라는 보안 프로파일을 삭제합니다PossibleIssue
.aws iot delete-security-profile \ --security-profile-name
PossibleIssue
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 Detect Commands를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteSecurityProfile
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-stream
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스트림을 삭제하려면
다음
delete-stream
예제에서는 지정된 스트림을 삭제합니다.aws iot delete-stream \ --stream-id
stream12345
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 IoT 참조DeleteStream의 섹션을 참조하세요. AWS IoT API
-
자세한 API 내용은 명령 참조DeleteStream
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-thing-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사물 그룹을 삭제하려면
다음
delete-thing-group
예제에서는 지정된 사물 그룹을 삭제합니다. 하위 사물 그룹이 포함된 사물 그룹은 삭제할 수 없습니다.aws iot delete-thing-group \ --thing-group-name
DefectiveBulbs
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 IoT 개발자 안내서의 사물 그룹을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조DeleteThingGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-thing-type
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 사물 유형을 삭제하려면
다음
delete-thing-type
예제에서는 더 이상 사용되지 않는 사물 유형을 삭제합니다.aws iot delete-thing-type \ --thing-type-name
"obsoleteThingType"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 IoT 개발자 안내서의 사물 유형을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조DeleteThingType
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-thing
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사물에 대한 세부 정보를 표시하려면
다음
delete-thing
예제에서는 AWS 계정의 AWS IoT 레지스트리에서 사물을 삭제합니다.aws iot delete-thing --thing-name “FourthBulb
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 레지스트리를 사용하여 사물을 관리하는 방법을 참조하세요.
-
자세한 API 내용은 명령 참조DeleteThing
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-topic-rule-destination
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
주제 규칙 대상을 삭제하려면
다음
delete-topic-rule-destination
예제에서는 지정된 주제 규칙 대상을 삭제합니다.aws iot delete-topic-rule-destination \ --arn
"arn:aws:iot:us-west-2:123456789012:ruledestination/http/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 주제 규칙 대상 삭제를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteTopicRuleDestination
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-topic-rule
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
규칙을 삭제하려면
다음
delete-topic-rule
예제에서는 지정된 규칙을 삭제합니다.aws iot delete-topic-rule \ --rule-name
"LowMoistureRule"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 IoT 개발자 안내서의 규칙 삭제를 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조DeleteTopicRule
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-v2-logging-level
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사물 그룹의 로깅 수준을 삭제하려면
다음
delete-v2-logging-level
예제에서는 지정된 사물 그룹에 대한 로깅 수준을 삭제합니다.aws iot delete-v2-logging-level \ --target-type
THING_GROUP
\ --target-nameLightBulbs
이 명령은 출력을 생성하지 않습니다.
-
API 자세한 내용은 AWS CLI 명령 참조의 DeleteV2LoggingLevel
를 참조하세요.
-
다음 코드 예시에서는 deprecate-thing-type
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 사물 유형 사용 중단
다음
deprecate-thing-type
예제에서는 사용자가 새 사물을 연결할 수 없도록 사물 유형을 사용 중지합니다.aws iot deprecate-thing-type \ --thing-type-name
"obsoleteThingType"
이 명령은 출력을 생성하지 않습니다.
예제 2: 사물 유형의 사용 중지를 되돌리려면
다음
deprecate-thing-type
예제에서는 사물 유형의 사용 중지를 되돌리므로 사용자가 새 사물을 다시 연결할 수 있습니다.aws iot deprecate-thing-type \ --thing-type-name
"obsoleteThingType"
\ --undo-deprecate이 명령은 출력을 생성하지 않습니다.
자세한 내용은 IoT 개발자 안내서의 사물 유형을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조DeprecateThingType
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-account-audit-configuration
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
현재 감사 구성 설정을 보려면
다음
describe-account-audit-configuration
예제에서는 AWS IoT Device Defender 감사 구성의 현재 설정을 나열합니다.aws iot describe-account-audit-configuration
출력:
{ "roleArn": "arn:aws:iam::123456789012:role/service-role/AWSIoTDeviceDefenderAudit_1551201085996", "auditNotificationTargetConfigurations": { "SNS": { "targetArn": "arn:aws:sns:us-west-2:123456789012:ddaudits", "roleArn": "arn:aws:iam::123456789012:role/service-role/AWSIoTDeviceDefenderAudit", "enabled": true } }, "auditCheckConfigurations": { "AUTHENTICATED_COGNITO_ROLE_OVERLY_PERMISSIVE_CHECK": { "enabled": true }, "CA_CERTIFICATE_EXPIRING_CHECK": { "enabled": true }, "CONFLICTING_CLIENT_IDS_CHECK": { "enabled": true }, "DEVICE_CERTIFICATE_EXPIRING_CHECK": { "enabled": true }, "DEVICE_CERTIFICATE_SHARED_CHECK": { "enabled": true }, "IOT_POLICY_OVERLY_PERMISSIVE_CHECK": { "enabled": true }, "LOGGING_DISABLED_CHECK": { "enabled": true }, "REVOKED_CA_CERTIFICATE_STILL_ACTIVE_CHECK": { "enabled": true }, "REVOKED_DEVICE_CERTIFICATE_STILL_ACTIVE_CHECK": { "enabled": true }, "UNAUTHENTICATED_COGNITO_ROLE_OVERLY_PERMISSIVE_CHECK": { "enabled": true } } }
자세한 내용은 AWS IoT 개발자 안내서의 감사 명령을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeAccountAuditConfiguration
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-audit-finding
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
감사 결과에 대한 세부 정보를 나열하려면
다음
describe-audit-finding
예제에서는 지정된 AWS IoT Device Defender 감사 결과에 대한 세부 정보를 나열합니다. 감사는 여러 결과를 생성할 수 있습니다.list-audit-findings
명령을 사용하여 감사 결과 목록을 가져와 를 가져옵니다findingId
.aws iot describe-audit-finding \ --finding-id
"ef4826b8-e55a-44b9-b460-5c485355371b"
출력:
{ "finding": { "findingId": "ef4826b8-e55a-44b9-b460-5c485355371b", "taskId": "873ed69c74a9ec8fa9b8e88e9abc4661", "checkName": "IOT_POLICY_OVERLY_PERMISSIVE_CHECK", "taskStartTime": 1576012045.745, "findingTime": 1576012046.168, "severity": "CRITICAL", "nonCompliantResource": { "resourceType": "IOT_POLICY", "resourceIdentifier": { "policyVersionIdentifier": { "policyName": "smp-ggrass-group_Core-policy", "policyVersionId": "1" } } }, "reasonForNonCompliance": "Policy allows broad access to IoT data plane actions: [iot:Subscribe, iot:Connect, iot:GetThingShadow, iot:DeleteThingShadow, iot:UpdateThingShadow, iot:Publish].", "reasonForNonComplianceCode": "ALLOWS_BROAD_ACCESS_TO_IOT_DATA_PLANE_ACTIONS" } }
자세한 내용은 AWS IoT 개발자 안내서의 감사 결과 확인(감사 명령)을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeAuditFinding
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-audit-mitigation-actions-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
감사 완화 조치 작업의 세부 정보를 표시하려면
다음
describe-audit-mitigation-actions-task
예제에서는 가 결과에ResetPolicyVersionAction
적용된 지정된 작업에 대한 세부 정보를 보여줍니다. 결과에는 작업이 시작 및 종료된 시간, 대상 조사 결과(및 결과) 및 이 작업의 일부로 적용되는 작업의 정의가 포함됩니다.aws iot describe-audit-mitigation-actions-task \ --task-id
ResetPolicyTask01
출력:
{ "taskStatus": "COMPLETED", "startTime": "2019-12-10T15:13:19.457000-08:00", "endTime": "2019-12-10T15:13:19.947000-08:00", "taskStatistics": { "IOT_POLICY_OVERLY_PERMISSIVE_CHECK": { "totalFindingsCount": 1, "failedFindingsCount": 0, "succeededFindingsCount": 1, "skippedFindingsCount": 0, "canceledFindingsCount": 0 } }, "target": { "findingIds": [ "ef4826b8-e55a-44b9-b460-5c485355371b" ] }, "auditCheckToActionsMapping": { "IOT_POLICY_OVERLY_PERMISSIVE_CHECK": [ "ResetPolicyVersionAction" ] }, "actionsDefinition": [ { "name": "ResetPolicyVersionAction", "id": "1ea0b415-bef1-4a01-bd13-72fb63c59afb", "roleArn": "arn:aws:iam::123456789012:role/service-role/ReplacePolicyVersionRole", "actionParams": { "replaceDefaultPolicyVersionParams": { "templateName": "BLANK_POLICY" } } } ] }
자세한 내용은 AWS IoT 개발자 안내서의 DescribeAuditMitigationActionsTask (완화 작업 명령)을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeAuditMitigationActionsTask
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-audit-suppression
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
감사 결과 억제에 대한 세부 정보를 가져오려면
다음
describe-audit-suppression
예제에서는 감사 결과 억제에 대한 세부 정보를 나열합니다.aws iot describe-audit-task \ --task-id
"787ed873b69cb4d6cdbae6ddd06996c5"
출력:
{ "taskStatus": "COMPLETED", "taskType": "SCHEDULED_AUDIT_TASK", "taskStartTime": 1596168096.157, "taskStatistics": { "totalChecks": 1, "inProgressChecks": 0, "waitingForDataCollectionChecks": 0, "compliantChecks": 0, "nonCompliantChecks": 1, "failedChecks": 0, "canceledChecks": 0 }, "scheduledAuditName": "AWSIoTDeviceDefenderDailyAudit", "auditDetails": { "DEVICE_CERTIFICATE_EXPIRING_CHECK": { "checkRunStatus": "COMPLETED_NON_COMPLIANT", "checkCompliant": false, "totalResourcesCount": 195, "nonCompliantResourcesCount": 2 } } }
자세한 내용은 IoT 개발자 안내서의 감사 결과 금지를 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조DescribeAuditSuppression
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-audit-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
감사 인스턴스에 대한 정보를 가져오려면
다음
describe-audit-task
예제에서는 AWS IoT Device Defender 감사의 인스턴스에 대한 정보를 가져옵니다. 감사가 완료되면 실행에 대한 요약 통계가 결과에 포함됩니다.aws iot describe-audit-task \ --task-id
a3aea009955e501a31b764abe1bebd3d
출력:
{ "taskStatus": "COMPLETED", "taskType": "ON_DEMAND_AUDIT_TASK", "taskStartTime": 1560356923.434, "taskStatistics": { "totalChecks": 3, "inProgressChecks": 0, "waitingForDataCollectionChecks": 0, "compliantChecks": 3, "nonCompliantChecks": 0, "failedChecks": 0, "canceledChecks": 0 }, "auditDetails": { "CA_CERTIFICATE_EXPIRING_CHECK": { "checkRunStatus": "COMPLETED_COMPLIANT", "checkCompliant": true, "totalResourcesCount": 0, "nonCompliantResourcesCount": 0 }, "DEVICE_CERTIFICATE_EXPIRING_CHECK": { "checkRunStatus": "COMPLETED_COMPLIANT", "checkCompliant": true, "totalResourcesCount": 6, "nonCompliantResourcesCount": 0 }, "REVOKED_CA_CERTIFICATE_STILL_ACTIVE_CHECK": { "checkRunStatus": "COMPLETED_COMPLIANT", "checkCompliant": true, "totalResourcesCount": 0, "nonCompliantResourcesCount": 0 } } }
자세한 내용은 AWS IoT 개발자 안내서의 감사 명령을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeAuditTask
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-authorizer
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사용자 지정 권한 부여자에 대한 정보를 가져오려면
다음
describe-authorizer
예제에서는 지정된 사용자 지정 권한 부여자에 대한 세부 정보를 표시합니다.aws iot describe-authorizer \ --authorizer-name
CustomAuthorizer
출력:
{ "authorizerDescription": { "authorizerName": "CustomAuthorizer", "authorizerArn": "arn:aws:iot:us-west-2:123456789012:authorizer/CustomAuthorizer", "authorizerFunctionArn": "arn:aws:lambda:us-west-2:123456789012:function:CustomAuthorizerFunction", "tokenKeyName": "MyAuthToken", "tokenSigningPublicKeys": { "FIRST_KEY": "-----BEGIN PUBLIC KEY-----\nMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA1uJOB4lQPgG/lM6ZfIwo\nZ+7ENxAio9q6QD4FFqjGZsvjtYwjoe1RKK0U8Eq9xb5O3kRSmyIwTzwzm/f4Gf0Y\nZUloJ+t3PUUwHrmbYTAgTrCUgRFygjfgVwGCPs5ZAX4Eyqt5cr+AIHIiUDbxSa7p\nzwOBKPeic0asNJpqT8PkBbRaKyleJh5oo81NDHHmVtbBm5A5YiJjqYXLaVAowKzZ\n+GqsNvAQ9Jy1wI2VrEa1OfL8flDB/BJLm7zjpfPOHDJQgID0XnZwAlNnZcOhCwIx\n50g2LW2Oy9R/dmqtDmJiVP97Z4GykxPvwlYHrUXY0iW1R3AR/Ac1NhCTGZMwVDB1\nlQIDAQAB\n-----END PUBLIC KEY-----" }, "status": "ACTIVE", "creationDate": 1571245658.069, "lastModifiedDate": 1571245658.069 } }
자세한 내용은 IoT 참조DescribeAuthorizer의 섹션을 참조하세요. AWS IoT API
-
자세한 API 내용은 명령 참조DescribeAuthorizer
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-billing-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
결제 그룹에 대한 정보를 가져오려면
다음
describe-billing-group
예제에서는 지정된 결제 그룹에 대한 정보를 가져옵니다.aws iot describe-billing-group --billing-group-name
GroupOne
출력:
{ "billingGroupName": "GroupOne", "billingGroupId": "103de383-114b-4f51-8266-18f209ef5562", "billingGroupArn": "arn:aws:iot:us-west-2:123456789012:billinggroup/GroupOne", "version": 1, "billingGroupProperties": {}, "billingGroupMetadata": { "creationDate": 1560199355.378 } }
자세한 내용은 IoT 개발자 안내서의 결제 그룹을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조DescribeBillingGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-ca-certificate
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
CA 인증서에 대한 세부 정보를 가져오려면
다음
describe-ca-certificate
예제에서는 지정된 CA 인증서에 대한 세부 정보를 표시합니다.aws iot describe-ca-certificate \ --certificate-id
f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467
출력:
{ "certificateDescription": { "certificateArn": "arn:aws:iot:us-west-2:123456789012:cacert/f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467", "certificateId": "f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467", "status": "INACTIVE", "certificatePem": "-----BEGIN CERTIFICATE-----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\nfo0e\n-----END CERTIFICATE-----\n", "ownedBy": "123456789012", "creationDate": 1569365372.053, "autoRegistrationStatus": "DISABLE", "lastModifiedDate": 1569365372.053, "customerVersion": 1, "generationId": "c5c2eb95-140b-4f49-9393-6aaac85b2a90", "validity": { "notBefore": 1569360675.0, "notAfter": 1884720675.0 } } }
자세한 내용은 AWS IoT API 참조의 DescribeCACertificate를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeCaCertificate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-certificate
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인증서에 대한 정보를 가져오려면
다음
describe-certificate
예제에서는 지정된 인증서에 대한 세부 정보를 표시합니다.aws iot describe-certificate \ --certificate-id
"4f0ba725787aa94d67d2fca420eca022242532e8b3c58e7465c7778b443fd65e"
출력:
{ "certificateDescription": { "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/4f0ba725787aa94d67d2fca420eca022242532e8b3c58e7465c7778b443fd65e", "certificateId": "4f0ba725787aa94d67d2fca420eca022242532e8b3c58e7465c7778b443fd65e", "status": "ACTIVE", "certificatePem": "-----BEGIN CERTIFICATE----- MIICiTEXAMPLEQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBEXAMPLEMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDEXAMPLElMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5EXAMPLEcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNEXAMPLEdBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBEXAMPLEz b2xEXAMPLEYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8EXAMPLEZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYEXAMPLEpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7EXAMPLEGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFEXAMPLEAtCu4 nUhVVxYUnEXAMPLE8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GEXAMPLEl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE-----", "ownedBy": "123456789012", "creationDate": 1541022751.983, "lastModifiedDate": 1541022751.983, "customerVersion": 1, "transferData": {}, "generationId": "6974fbed-2e61-4114-bc5e-4204cc79b045", "validity": { "notBefore": 1541022631.0, "notAfter": 2524607999.0 } } }
자세한 내용은 IoT 참조DescribeCertificate의 섹션을 참조하세요. AWS IoT API
-
자세한 API 내용은 명령 참조DescribeCertificate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-custom-metric
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Device Defender 사용자 지정 지표에 대한 정보를 가져오려면
다음
describe-custom-metric
예제에서는 라는 사용자 지정 지표에 대한 정보를 가져옵니다myCustomMetric
.aws iot describe-custom-metric \ --metric-name
myCustomMetric
출력:
{ "metricName": "myCustomMetric", "metricArn": "arn:aws:iot:us-east-1:1234564789012:custommetric/myCustomMetric", "metricType": "number", "displayName": "My custom metric", "creationDate": 2020-11-17T23:02:12.879000-09:00, "lastModifiedDate": 2020-11-17T23:02:12.879000-09:00 }
자세한 내용은 AWS IoT Core 개발자 안내서의 사용자 지정 지표를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeCustomMetric
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-default-authorizer
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
기본 사용자 지정 권한 부여자에 대한 정보를 가져오려면
다음
describe-default-authorizer
예제에서는 기본 사용자 지정 권한 부여자에 대한 세부 정보를 표시합니다.aws iot describe-default-authorizer
출력:
{ "authorizerName": "CustomAuthorizer", "authorizerArn": "arn:aws:iot:us-west-2:123456789012:authorizer/CustomAuthorizer" }
자세한 내용은 IoT 참조DescribeDefaultAuthorizer의 섹션을 참조하세요. AWS IoT API
-
자세한 API 내용은 명령 참조DescribeDefaultAuthorizer
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-dimension
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
차원에 대한 정보를 가져오려면
다음
describe-dimension
예제에서는 이라는 차원에 대한 정보를 가져옵니다TopicFilterForAuthMessages
.aws iot describe-dimension \ --name
TopicFilterForAuthMessages
출력:
{ "name": "TopicFilterForAuthMessages", "arn": "arn:aws:iot:eu-west-2:123456789012:dimension/TopicFilterForAuthMessages", "type": "TOPIC_FILTER", "stringValues": [ "device/+/auth" ], "creationDate": 1578620223.255, "lastModifiedDate": 1578620223.255 }
자세한 내용은 AWS IoT 개발자 안내서의 Detect Commands를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeDimension
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-domain-configuration
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
도메인 구성을 설명하려면
다음
describe-domain-configuration
예제에서는 지정된 도메인 구성에 대한 세부 정보를 표시합니다.aws iot describe-domain-configuration \ --domain-configuration-name
"additionalDataDomain"
출력:
{ "domainConfigurationName": "additionalDataDomain", "domainConfigurationArn": "arn:aws:iot:us-east-1:758EXAMPLE143:domainconfiguration/additionalDataDomain/norpw", "domainName": "d055exampleed74y71zfd-ats.beta.us-east-1.iot.amazonaws.com", "serverCertificates": [], "domainConfigurationStatus": "ENABLED", "serviceType": "DATA", "domainType": "AWS_MANAGED", "lastStatusChangeDate": 1601923783.774 }
자세한 내용은 AWS IoT 개발자 안내서의 구성 가능한 엔드포인트를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeDomainConfiguration
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 현재 AWS 엔드포인트 가져오기
다음
describe-endpoint
예제에서는 모든 명령이 적용되는 기본 AWS 엔드포인트를 검색합니다.aws iot describe-endpoint
출력:
{ "endpointAddress": "abc123defghijk.iot.us-west-2.amazonaws.com" }
자세한 내용은 IoT 개발자 안내서DescribeEndpoint의 섹션을 참조하세요. AWS IoT
예제 2: ATS 엔드포인트 가져오기
다음
describe-endpoint
예제에서는 Amazon Trust Services(ATS) 엔드포인트를 검색합니다.aws iot describe-endpoint \ --endpoint-type
iot:Data-ATS
출력:
{ "endpointAddress": "abc123defghijk-ats.iot.us-west-2.amazonaws.com" }
자세한 내용은 AWS IoT 개발자 안내서의 X.509 인증서 및 AWS IoT를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeEndpoint
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-event-configurations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
게시되는 이벤트 유형을 표시하려면
다음
describe-event-configurations
예제에서는 무언가가 추가, 업데이트 또는 삭제될 때 생성되는 이벤트를 제어하는 구성을 나열합니다.aws iot describe-event-configurations
출력:
{ "eventConfigurations": { "CA_CERTIFICATE": { "Enabled": false }, "CERTIFICATE": { "Enabled": false }, "JOB": { "Enabled": false }, "JOB_EXECUTION": { "Enabled": false }, "POLICY": { "Enabled": false }, "THING": { "Enabled": false }, "THING_GROUP": { "Enabled": false }, "THING_GROUP_HIERARCHY": { "Enabled": false }, "THING_GROUP_MEMBERSHIP": { "Enabled": false }, "THING_TYPE": { "Enabled": false }, "THING_TYPE_ASSOCIATION": { "Enabled": false } } }
자세한 내용은 AWS IoT 개발자 안내서의 이벤트 메시지를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeEventConfigurations
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-index
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사물 인덱스의 현재 상태를 검색하려면
다음
describe-index
예제에서는 사물 인덱스의 현재 상태를 검색합니다.aws iot describe-index \ --index-name
"AWS_Things"
출력:
{ "indexName": "AWS_Things", "indexStatus": "ACTIVE", "schema": "REGISTRY_AND_SHADOW_AND_CONNECTIVITY_STATUS" }
자세한 내용은 AWS IoT 개발자 안내서의 사물 인덱싱 관리를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeIndex
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-job-execution
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
디바이스에서 작업에 대한 실행 세부 정보를 가져오려면
다음
describe-job-execution
예제에서는 지정된 작업에 대한 실행 세부 정보를 가져옵니다.aws iot describe-job-execution \ --job-id
"example-job-01"
\ --thing-name"MyRaspberryPi"
출력:
{ "execution": { "jobId": "example-job-01", "status": "QUEUED", "statusDetails": {}, "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/MyRaspberryPi", "queuedAt": 1560787023.636, "lastUpdatedAt": 1560787023.636, "executionNumber": 1, "versionNumber": 1 } }
자세한 내용은 AWS IoT 개발자 안내서의 작업 생성 및 관리(CLI)를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeJobExecution
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-job
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
작업에 대한 세부 상태를 가져오려면
다음
describe-job
예제에서는 ID가 인 작업에 대한 세부 상태를 가져옵니다example-job-01
.aws iot describe-job \ --job-id
"example-job-01"
출력:
{ "job": { "jobArn": "arn:aws:iot:us-west-2:123456789012:job/example-job-01", "jobId": "example-job-01", "targetSelection": "SNAPSHOT", "status": "IN_PROGRESS", "targets": [ "arn:aws:iot:us-west-2:123456789012:thing/MyRaspberryPi" ], "description": "example job test", "presignedUrlConfig": {}, "jobExecutionsRolloutConfig": {}, "createdAt": 1560787022.733, "lastUpdatedAt": 1560787026.294, "jobProcessDetails": { "numberOfCanceledThings": 0, "numberOfSucceededThings": 0, "numberOfFailedThings": 0, "numberOfRejectedThings": 0, "numberOfQueuedThings": 1, "numberOfInProgressThings": 0, "numberOfRemovedThings": 0, "numberOfTimedOutThings": 0 }, "timeoutConfig": {} } }
자세한 내용은 AWS IoT 개발자 안내서의 작업 생성 및 관리(CLI)를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeJob
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-mitigation-action
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
정의된 완화 조치에 대한 세부 정보를 보려면
다음
describe-mitigation-action
예제에서는 지정된 완화 작업에 대한 세부 정보를 표시합니다.aws iot describe-mitigation-action \ --action-name
AddThingsToQuarantineGroupAction
출력:
{ "actionName": "AddThingsToQuarantineGroupAction", "actionType": "ADD_THINGS_TO_THING_GROUP", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/AddThingsToQuarantineGroupAction", "actionId": "2fd2726d-98e1-4abf-b10f-09465ccd6bfa", "roleArn": "arn:aws:iam::123456789012:role/service-role/MoveThingsToQuarantineGroupRole", "actionParams": { "addThingsToThingGroupParams": { "thingGroupNames": [ "QuarantineGroup1" ], "overrideDynamicGroups": true } }, "creationDate": "2019-12-10T11:09:35.999000-08:00", "lastModifiedDate": "2019-12-10T11:09:35.999000-08:00" }
자세한 내용은 AWS IoT 개발자 안내서의 DescribeMitigationAction (완화 작업 명령)을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeMitigationAction
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-provisioning-template-version
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
프로비저닝 템플릿 버전을 설명하려면
다음
describe-provisioning-template-version
예제에서는 프로비저닝 템플릿 버전을 설명합니다.aws iot describe-provisioning-template-version \ --template-name
MyTestProvisioningTemplate
\ --version-id1
출력:
{ "versionId": 1, "creationDate": 1589308310.574, "templateBody": "{ \"Parameters\":{ \"SerialNumber\":{ \"Type\":\"String\" }, \"AWS::IoT::Certificate::Id\":{ \"Type\":\"String\" } }, \"Resources\":{ \"certificate\":{ \"Properties\":{ \"CertificateId\":{ \"Ref\":\"AWS::IoT::Certificate::Id\" }, \"Status\":\"Active\" }, \"Type\":\"AWS::IoT::Certificate\" }, \"policy\":{ \"Properties\":{ \"PolicyName\":\"MyIotPolicy\" }, \"Type\":\"AWS::IoT::Policy\" }, \"thing\":{ \"OverrideSettings\":{ \"AttributePayload\":\"MERGE\", \"ThingGroups\":\"DO_NOTHING\", \"ThingTypeName\":\"REPLACE\" }, \"Properties\":{ \"AttributePayload\":{}, \"ThingGroups\":[], \"ThingName\":{ \"Fn::Join\":[ \"\", [ \"DemoGroup_\", {\"Ref\":\"SerialNumber\"} ] ] }, \"ThingTypeName\":\"VirtualThings\" }, \"Type\":\"AWS::IoT::Thing\" } } }", "isDefaultVersion": true }
자세한 내용은 IoT Core 개발자 안내서의 플릿 프로비저닝을 사용하여 디바이스 인증서가 없는 디바이스 프로비저닝을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조DescribeProvisioningTemplateVersion
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-provisioning-template
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
프로비저닝 템플릿을 설명하려면
다음
describe-provisioning-template
예제에서는 프로비저닝 템플릿을 설명합니다.aws iot describe-provisioning-template \ --template-name
MyTestProvisioningTemplate
출력:
{ "templateArn": "arn:aws:iot:us-west-2:57EXAMPLE833:provisioningtemplate/MyTestProvisioningTemplate", "templateName": "MyTestProvisioningTemplate", "creationDate": 1589308310.574, "lastModifiedDate": 1589308345.539, "defaultVersionId": 1, "templateBody": "{ \"Parameters\":{ \"SerialNumber\":{ \"Type\":\"String\" }, \"AWS::IoT::Certificate::Id\":{ \"Type\":\"String\" } }, \"Resources\":{ \"certificate\":{ \"Properties\":{ \"CertificateId\":{ \"Ref\":\"AWS::IoT::Certificate::Id\" }, \"Status\":\"Active\" }, \"Type\":\"AWS::IoT::Certificate\" }, \"policy\":{ \"Properties\":{ \"PolicyName\":\"MyIotPolicy\" }, \"Type\":\"AWS::IoT::Policy\" }, \"thing\":{ \"OverrideSettings\":{ \"AttributePayload\":\"MERGE\", \"ThingGroups\":\"DO_NOTHING\", \"ThingTypeName\":\"REPLACE\" }, \"Properties\":{ \"AttributePayload\":{}, \"ThingGroups\":[], \"ThingName\":{ \"Fn::Join\":[ \"\", [ \"DemoGroup_\", {\"Ref\":\"SerialNumber\"} ] ] }, \"ThingTypeName\":\"VirtualThings\" }, \"Type\":\"AWS::IoT::Thing\" } } }", "enabled": true, "provisioningRoleArn": "arn:aws:iam::571032923833:role/service-role/IoT_access" }
자세한 내용은 IoT Core 개발자 안내서의 플릿 프로비저닝을 사용하여 디바이스 인증서가 없는 디바이스 프로비저닝을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조DescribeProvisioningTemplate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-role-alias
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS IoT 역할 별칭에 대한 정보를 가져오려면
다음
describe-role-alias
예제에서는 지정된 역할 별칭에 대한 세부 정보를 표시합니다.aws iot describe-role-alias \ --role-alias
LightBulbRole
출력:
{ "roleAliasDescription": { "roleAlias": "LightBulbRole", "roleAliasArn": "arn:aws:iot:us-west-2:123456789012:rolealias/LightBulbRole", "roleArn": "arn:aws:iam::123456789012:role/light_bulb_role_001", "owner": "123456789012", "credentialDurationSeconds": 3600, "creationDate": 1570558643.221, "lastModifiedDate": 1570558643.221 } }
자세한 내용은 IoT 참조DescribeRoleAlias의 섹션을 참조하세요. AWS IoT API
-
자세한 API 내용은 명령 참조DescribeRoleAlias
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-scheduled-audit
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예약된 감사에 대한 정보를 가져오려면
다음
describe-scheduled-audit
예제에서는 라는 Device Defender 예약 감사에 AWS IOT 대한 자세한 정보를 가져옵니다AWSIoTDeviceDefenderDailyAudit
.aws iot describe-scheduled-audit \ --scheduled-audit-name
AWSIoTDeviceDefenderDailyAudit
출력:
{ "frequency": "DAILY", "targetCheckNames": [ "AUTHENTICATED_COGNITO_ROLE_OVERLY_PERMISSIVE_CHECK", "CONFLICTING_CLIENT_IDS_CHECK", "DEVICE_CERTIFICATE_SHARED_CHECK", "IOT_POLICY_OVERLY_PERMISSIVE_CHECK", "REVOKED_CA_CERTIFICATE_STILL_ACTIVE_CHECK", "UNAUTHENTICATED_COGNITO_ROLE_OVERLY_PERMISSIVE_CHECK" ], "scheduledAuditName": "AWSIoTDeviceDefenderDailyAudit", "scheduledAuditArn": "arn:aws:iot:us-west-2:123456789012:scheduledaudit/AWSIoTDeviceDefenderDailyAudit" }
자세한 내용은 AWS IoT 개발자 안내서의 감사 명령을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeScheduledAudit
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-security-profile
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
보안 프로필에 대한 정보를 가져오려면
다음
describe-security-profile
예제에서는 라는 AWS IoT Device Defender 보안 프로파일에 대한 정보를 가져옵니다.PossibleIssue.
aws iot describe-security-profile \ --security-profile-name
PossibleIssue
출력:
{ "securityProfileName": "PossibleIssue", "securityProfileArn": "arn:aws:iot:us-west-2:123456789012:securityprofile/PossibleIssue", "securityProfileDescription": "check to see if authorization fails 10 times in 5 minutes or if cellular bandwidth exceeds 128", "behaviors": [ { "name": "CellularBandwidth", "metric": "aws:message-byte-size", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 128 }, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } }, { "name": "Authorization", "metric": "aws:num-authorization-failures", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 10 }, "durationSeconds": 300, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } } ], "version": 1, "creationDate": 1560278102.528, "lastModifiedDate": 1560278102.528 }
자세한 내용은 AWS IoT 개발자 안내서의 Detect Commands를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeSecurityProfile
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-stream
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스트림에 대한 정보를 가져오려면
다음
describe-stream
예제에서는 지정된 스트림에 대한 세부 정보를 표시합니다.aws iot describe-stream \ --stream-id
stream12345
출력:
{ "streamInfo": { "streamId": "stream12345", "streamArn": "arn:aws:iot:us-west-2:123456789012:stream/stream12345", "streamVersion": 1, "description": "This stream is used for Amazon FreeRTOS OTA Update 12345.", "files": [ { "fileId": "123", "s3Location": { "bucket":"codesign-ota-bucket", "key":"48c67f3c-63bb-4f92-a98a-4ee0fbc2bef6" } } ], "createdAt": 1557863215.995, "lastUpdatedAt": 1557863215.995, "roleArn": "arn:aws:iam:123456789012:role/service-role/my_ota_stream_role" } }
자세한 내용은 IoT 참조DescribeStream의 섹션을 참조하세요. AWS IoT API
-
자세한 API 내용은 명령 참조DescribeStream
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-thing-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사물 그룹에 대한 정보를 가져오려면
다음
describe-thing-group
예제에서는 라는 사물 그룹에 대한 정보를 가져옵니다HalogenBulbs
.aws iot describe-thing-group \ --thing-group-name
HalogenBulbs
출력:
{ "thingGroupName": "HalogenBulbs", "thingGroupId": "f4ec6b84-b42b-499d-9ce1-4dbd4d4f6f6e", "thingGroupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/HalogenBulbs", "version": 1, "thingGroupProperties": {}, "thingGroupMetadata": { "parentGroupName": "LightBulbs", "rootToParentThingGroups": [ { "groupName": "LightBulbs", "groupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/LightBulbs" } ], "creationDate": 1559927609.897 } }
자세한 내용은 IoT 개발자 안내서의 사물 그룹을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조DescribeThingGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-thing-type
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사물 유형에 대한 정보를 가져오려면
다음
describe-thing-type
예제에서는 AWS 계정에 정의된 지정된 사물 유형에 대한 정보를 표시합니다.aws iot describe-thing-type \ --thing-type-name
"LightBulb"
출력:
{ "thingTypeName": "LightBulb", "thingTypeId": "ce3573b0-0a3c-45a7-ac93-4e0ce14cd190", "thingTypeArn": "arn:aws:iot:us-west-2:123456789012:thingtype/LightBulb", "thingTypeProperties": { "thingTypeDescription": "light bulb type", "searchableAttributes": [ "model", "wattage" ] }, "thingTypeMetadata": { "deprecated": false, "creationDate": 1559772562.498 } }
자세한 내용은 IoT 개발자 안내서의 사물 유형을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조DescribeThingType
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-thing
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사물에 대한 세부 정보를 표시하려면
다음
describe-thing
예제에서는 AWS 계정의 AWS IoT 레지스트리에 정의된 사물(장치)에 대한 정보를 표시합니다.aws iot describe-thing --thing-name “MyLightBulb
출력:
{ "defaultClientId": "MyLightBulb", "thingName": "MyLightBulb", "thingId": "40da2e73-c6af-406e-b415-15acae538797", "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/MyLightBulb", "thingTypeName": "LightBulb", "attributes": { "model": "123", "wattage": "75" }, "version": 1 }
자세한 내용은 AWS IoT 개발자 안내서의 레지스트리를 사용하여 사물을 관리하는 방법을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeThing
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 detach-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 사물 그룹에서 AWS IoT 정책을 분리하려면
다음
detach-policy
예제에서는 사물 그룹에서 지정된 정책을 분리하고 확장별로 해당 그룹의 모든 사물과 그룹의 하위 그룹에서 지정된 정책을 분리합니다.aws iot detach-policy \ --target
"arn:aws:iot:us-west-2:123456789012:thinggroup/LightBulbs"
\ --policy-name"MyFirstGroup_Core-policy"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 IoT 개발자 안내서의 사물 그룹을 참조하세요. AWS IoT
예제 2: 디바이스 인증서에서 AWS IoT 정책을 분리하려면
다음
detach-policy
예제에서는 에서 식별한 디바이스 인증서에서 TemperatureSensorPolicy 정책을 분리합니다ARN.aws iot detach-policy \ --policy-name
TemperatureSensorPolicy
\ --targetarn:aws:iot:us-west-2:123456789012:cert/488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142
이 명령은 출력을 생성하지 않습니다.
-
자세한 API 내용은 명령 참조DetachPolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 detach-security-profile
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
대상에서 보안 프로파일 연결을 해제하려면
다음
detach-security-profile
예제에서는 이름이 인 AWS IoT Device Defender 보안 프로파일Testprofile
과 등록된 모든 사물 대상 간의 연결을 제거합니다.aws iot detach-security-profile \ --security-profile-name
Testprofile
\ --security-profile-target-arn"arn:aws:iot:us-west-2:123456789012:all/registered-things"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 Detect Commands를 참조하세요.
-
자세한 API 내용은 명령 참조DetachSecurityProfile
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 detach-thing-principal
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인증서/주제를 사물에서 분리하려면
다음
detach-thing-principal
예제에서는 지정된 사물에서 보안 주체를 나타내는 인증서를 제거합니다.aws iot detach-thing-principal \ --thing-name
"MyLightBulb"
\ --principal"arn:aws:iot:us-west-2:123456789012:cert/604c48437a57b7d5fc5d137c5be75011c6ee67c9a6943683a1acb4b1626bac36"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 레지스트리를 사용하여 사물을 관리하는 방법을 참조하세요.
-
자세한 API 내용은 명령 참조DetachThingPrincipal
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 disable-topic-rule
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
주제 규칙을 비활성화하려면
다음
disable-topic-rule
예제에서는 지정된 주제 규칙을 비활성화합니다.aws iot disable-topic-rule \ --rule-name
"MyPlantPiMoistureAlertRule"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 규칙 보기를 참조하세요.
-
자세한 API 내용은 명령 참조DisableTopicRule
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 enable-topic-rule
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
주제 규칙을 활성화하려면
다음
enable-topic-rule
예제에서는 지정된 주제 규칙을 활성화(또는 다시 활성화)합니다.aws iot enable-topic-rule \ --rule-name
"MyPlantPiMoistureAlertRule"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 규칙 보기를 참조하세요.
-
자세한 API 내용은 명령 참조EnableTopicRule
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-behavior-model-training-summaries
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Device Defender의 ML Detect Security Profile 훈련 모델 상태를 나열하려면
다음
get-behavior-model-training-summaries
예제에서는 선택한 보안 프로필의 구성된 동작에 대한 모델 훈련 상태를 나열합니다. 각 동작에 대해 수집된 데이터 포인트의 이름, 모델 상태 및 백분율이 나열됩니다.aws iot get-behavior-model-training-summaries \ --security-profile-name
MySecuirtyProfileName
출력:
{ "summaries": [ { "securityProfileName": "MySecuirtyProfileName", "behaviorName": "Messages_sent_ML_behavior", "modelStatus": "PENDING_BUILD", "datapointsCollectionPercentage": 0.0 }, { "securityProfileName": "MySecuirtyProfileName", "behaviorName": "Messages_received_ML_behavior", "modelStatus": "PENDING_BUILD", "datapointsCollectionPercentage": 0.0 }, { "securityProfileName": "MySecuirtyProfileName", "behaviorName": "Authorization_failures_ML_behavior", "modelStatus": "PENDING_BUILD", "datapointsCollectionPercentage": 0.0 }, { "securityProfileName": "MySecuirtyProfileName", "behaviorName": "Message_size_ML_behavior", "modelStatus": "PENDING_BUILD", "datapointsCollectionPercentage": 0.0 }, { "securityProfileName": "MySecuirtyProfileName", "behaviorName": "Connection_attempts_ML_behavior", "modelStatus": "PENDING_BUILD", "datapointsCollectionPercentage": 0.0 }, { "securityProfileName": "MySPNoALerts", "behaviorName": "Disconnects_ML_behavior", "modelStatus": "PENDING_BUILD", "datapointsCollectionPercentage": 0.0 } ] }
자세한 내용은 AWS IoT 개발자 안내서의 GetBehaviorModelTrainingSummaries (Detect Commands)를 참조하세요.
-
자세한 API 내용은 명령 참조GetBehaviorModelTrainingSummaries
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-cardinality
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
쿼리와 일치하는 고유한 값의 대략적인 수를 반환하려면
다음 설정 스크립트를 사용하여 온도 센서 10개를 나타내는 10개의 사물을 생성할 수 있습니다. 각 새 항목에는 3개의 속성이 있습니다.
# Bash script. If in other shells, type `bash` before running Temperatures=(70 71 72 73 74 75 47 97 98 99) Racks=(Rack1 Rack1 Rack2 Rack2 Rack3 Rack4 Rack5 Rack6 Rack6 Rack6) IsNormal=(true true true true true true false false false false) for ((i=0; i<10 ; i++)) do thing=$(aws iot create-thing --thing-name "TempSensor$i" --attribute-payload attributes="{temperature=${Temperatures[i]},rackId=${Racks[i]},stateNormal=${IsNormal[i]}}") aws iot describe-thing --thing-name "TempSensor$i" done
설정 스크립트의 출력 예:
{ "version": 1, "thingName": "TempSensor0", "defaultClientId": "TempSensor0", "attributes": { "rackId": "Rack1", "stateNormal": "true", "temperature": "70" }, "thingArn": "arn:aws:iot:us-east-1:123456789012:thing/TempSensor0", "thingId": "example1-90ab-cdef-fedc-ba987example" }
다음
get-cardinality
예제에서는 설정 스크립트에서 생성한 10개의 센서를 쿼리하고 온도 센서가 비정상 온도 값을 보고하는 랙 수를 반환합니다. 온도 값이 60 미만이거나 80을 초과하는 경우 온도 센서가 비정상 상태입니다.aws iot get-cardinality \ --aggregation-field
"attributes.rackId"
\ --query-string"thingName:TempSensor* AND attributes.stateNormal:false"
출력:
{ "cardinality": 2 }
자세한 내용은 AWS IoT 개발자 안내서의 집계 데이터 쿼리<https://docs.aws.amazon.com/iot/latest/developerguide/index-aggregate.html>를 참조하세요.
-
자세한 API 내용은 명령 참조GetCardinality
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-effective-policies
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사물에 영향을 미치는 정책을 나열하려면
다음
get-effective-policies
예제에서는 지정된 사물에 영향을 미치는 정책을 나열합니다. 여기에는 속한 그룹에 연결된 정책도 포함됩니다.aws iot get-effective-policies \ --thing-name
TemperatureSensor-001
\ --principalarn:aws:iot:us-west-2:123456789012:cert/488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142
출력:
{ "effectivePolicies": [ { "policyName": "TemperatureSensorPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/TemperatureSensorPolicy", "policyDocument": "{ \"Version\": \"2012-10-17\", \"Statement\": [ { \"Effect\": \"Allow\", \"Action\": [ \"iot:Publish\", \"iot:Receive\" ], \"Resource\": [ \"arn:aws:iot:us-west-2:123456789012:topic/topic_1\", \"arn:aws:iot:us-west-2:123456789012:topic/topic_2\" ] }, { \"Effect\": \"Allow\", \"Action\": [ \"iot:Subscribe\" ], \"Resource\": [ \"arn:aws:iot:us-west-2:123456789012:topicfilter/topic_1\", \"arn:aws:iot:us-west-2:123456789012:topicfilter/topic_2\" ] }, { \"Effect\": \"Allow\", \"Action\": [ \"iot:Connect\" ], \"Resource\": [ \"arn:aws:iot:us-west-2:123456789012:client/basicPubSub\" ] } ] }" } ] }
자세한 내용은 IoT 개발자 안내서의 사물에 대한 효과적인 정책 가져오기를 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조GetEffectivePolicies
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-indexing-configuration
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사물 인덱싱 구성을 가져오려면
다음
get-indexing-configuration
예제에서는 AWS IoT 플릿 인덱싱에 대한 현재 구성 데이터를 가져옵니다.aws iot get-indexing-configuration
출력:
{ "thingIndexingConfiguration": { "thingIndexingMode": "OFF", "thingConnectivityIndexingMode": "OFF" }, "thingGroupIndexingConfiguration": { "thingGroupIndexingMode": "OFF" } }
자세한 내용은 IoT 개발자 안내서의 사물 인덱싱 관리를 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조GetIndexingConfiguration
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-job-document
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
작업에 대한 문서를 검색하려면
다음
get-job-document
예제에서는 ID가 인 작업의 문서에 대한 세부 정보를 표시합니다example-job-01
.aws iot get-job-document \ --job-id
"example-job-01"
출력:
{ "document": "\n{\n \"operation\":\"customJob\",\n \"otherInfo\":\"someValue\"\n}\n" }
자세한 내용은 AWS IoT 개발자 안내서의 작업 생성 및 관리(CLI)를 참조하세요.
-
자세한 API 내용은 명령 참조GetJobDocument
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-logging-options
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로깅 옵션을 가져오려면
다음
get-logging-options
예제에서는 AWS 계정의 현재 로깅 옵션을 가져옵니다.aws iot get-logging-options
출력:
{ "roleArn": "arn:aws:iam::123456789012:role/service-role/iotLoggingRole", "logLevel": "ERROR" }
자세한 내용은 AWS IoT 개발자 안내서의 제목을 참조하세요.
-
자세한 API 내용은 명령 참조GetLoggingOptions
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-ota-update
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
OTA 업데이트에 대한 정보를 검색하려면
다음
get-ota-update
예제에서는 지정된 OTA 업데이트에 대한 세부 정보를 표시합니다.aws iot get-ota-update \ --ota-update-id
ota12345
출력:
{ "otaUpdateInfo": { "otaUpdateId": "ota12345", "otaUpdateArn": "arn:aws:iot:us-west-2:123456789012:otaupdate/itsaupdate", "creationDate": 1557863215.995, "lastModifiedDate": 1557863215.995, "description": "A critical update needed right away.", "targets": [ "device1", "device2", "device3", "device4" ], "targetSelection": "SNAPSHOT", "protocols": ["HTTP"], "awsJobExecutionsRolloutConfig": { "maximumPerMinute": 10 }, "otaUpdateFiles": [ { "fileName": "firmware.bin", "fileLocation": { "stream": { "streamId": "004", "fileId":123 } }, "codeSigning": { "awsSignerJobId": "48c67f3c-63bb-4f92-a98a-4ee0fbc2bef6" } } ], "roleArn": "arn:aws:iam:123456789012:role/service-role/my_ota_role" "otaUpdateStatus": "CREATE_COMPLETE", "awsIotJobId": "job54321", "awsIotJobArn": "arn:aws:iot:us-west-2:123456789012:job/job54321", "errorInfo": { } } }
자세한 내용은 AWS IoT API 참조의 GetOTAUpdate를 참조하세요.
-
자세한 API 내용은 명령 참조GetOtaUpdate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-percentiles
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
쿼리와 일치하는 집계된 값을 백분위수 그룹으로 그룹화하려면
다음 설정 스크립트를 사용하여 온도 센서 10개를 나타내는 10개의 사물을 생성할 수 있습니다. 각 새 항목에는 속성이 1개 있습니다.
# Bash script. If in other shells, type `bash` before running Temperatures=(70 71 72 73 74 75 47 97 98 99) for ((i=0; i<10 ; i++)) do thing=$(aws iot create-thing --thing-name "TempSensor$i" --attribute-payload attributes="{temperature=${Temperatures[i]}}") aws iot describe-thing --thing-name "TempSensor$i" done
설정 스크립트의 출력 예:
{ "version": 1, "thingName": "TempSensor0", "defaultClientId": "TempSensor0", "attributes": { "temperature": "70" }, "thingArn": "arn:aws:iot:us-east-1:123456789012:thing/TempSensor0", "thingId": "example1-90ab-cdef-fedc-ba987example" }
다음
get-percentiles
예제에서는 설정 스크립트에서 생성한 센서 10개를 쿼리하고 지정된 각 백분위수 그룹에 대한 값을 반환합니다. 백분위수 그룹 “10”에는 쿼리와 일치하는 값의 약 10%에서 발생하는 집계된 필드 값이 포함됩니다. 다음 출력에서 {'백분율': 10.0, '값': 67.7}은 온도 값의 약 10.0%가 67.7 미만임을 의미합니다.aws iot get-percentiles \ --aggregation-field
"attributes.temperature"
\ --query-string"thingName:TempSensor*"
\ --percents10
25
50
75
90
출력:
{ "percentiles": [ { "percent": 10.0, "value": 67.7 }, { "percent": 25.0, "value": 71.25 }, { "percent": 50.0, "value": 73.5 }, { "percent": 75.0, "value": 91.5 }, { "percent": 90.0, "value": 98.1 } ] }
자세한 내용은 AWS IoT 개발자 안내서의 집계 데이터 쿼리를 참조하세요.
-
자세한 API 내용은 명령 참조GetPercentiles
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-policy-version
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
정책의 특정 버전에 대한 정보를 가져오려면
다음
get-policy-version
예제에서는 지정된 정책의 첫 번째 버전에 대한 정보를 가져옵니다.aws iot get-policy \ --policy-name
UpdateDeviceCertPolicy
--policy-version-id"1"
출력:
{ "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/UpdateDeviceCertPolicy", "policyName": "UpdateDeviceCertPolicy", "policyDocument": "{ \"Version\": \"2012-10-17\", \"Statement\": [ { \"Effect\": \"Allow\", \"Action\": \"iot:UpdateCertificate\", \"Resource\": \"*\" } ] }", "policyVersionId": "1", "isDefaultVersion": false, "creationDate": 1559925941.924, "lastModifiedDate": 1559926175.458, "generationId": "5066f1b6712ce9d2a1e56399771649a272d6a921762fead080e24fe52f24e042" }
자세한 내용은 AWS IoT 개발자 안내서의 IoT 정책을 AWS 참조하세요 IoT.
-
자세한 API 내용은 명령 참조GetPolicyVersion
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
정책의 기본 버전에 대한 정보를 가져오려면
다음
get-policy
예제에서는 지정된 정책의 기본 버전에 대한 정보를 검색합니다.aws iot get-policy \ --policy-name
UpdateDeviceCertPolicy
출력:
{ "policyName": "UpdateDeviceCertPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/UpdateDeviceCertPolicy", "policyDocument": "{ \"Version\": \"2012-10-17\", \"Statement\": [ { \"Effect\": \"Allow\", \"Action\": \"iot:UpdateCertificate\", \"Resource\": \"*\" } ] }", "defaultVersionId": "2", "creationDate": 1559925941.924, "lastModifiedDate": 1559925941.924, "generationId": "5066f1b6712ce9d2a1e56399771649a272d6a921762fead080e24fe52f24e042" }
자세한 내용은 AWS IoT 개발자 안내서의 IoT 정책을 AWS 참조하세요 IoT.
-
자세한 API 내용은 명령 참조GetPolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-registration-code
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정별 등록 코드를 가져오려면
다음
get-registration-code
예제에서는 AWS 계정별 등록 코드를 검색합니다.aws iot get-registration-code
출력:
{ "registrationCode": "15c51ae5e36ba59ba77042df1115862076bea4bd15841c838fcb68d5010a614c" }
자세한 내용은 AWS IoT 개발자 안내서의 자체 인증서 사용을 참조하세요.
-
자세한 API 내용은 명령 참조GetRegistrationCode
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-statistics
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
디바이스 인덱스에서 집계 데이터를 검색하려면
다음
get-statistics
예제는 디바이스 섀도우에서 로connectivity.connected
설정된 속성false
(즉, 연결되지 않은 디바이스 수)이 있는 사물 수를 반환합니다.aws iot get-statistics \ --index-name
AWS_Things
\ --query-string"connectivity.connected:false"
출력:
{ "statistics": { "count": 6 } }
자세한 내용은 AWS IoT 개발자 안내서의 디바이스 플릿에 대한 통계 가져오기를 참조하세요.
-
자세한 API 내용은 명령 참조GetStatistics
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-topic-rule-destination
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
주제 규칙 대상을 가져오려면
다음
get-topic-rule-destination
예제에서는 주제 규칙 대상에 대한 정보를 가져옵니다.aws iot get-topic-rule-destination \ --arn
"arn:aws:iot:us-west-2:123456789012:ruledestination/http/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE"
출력:
{ "topicRuleDestination": { "arn": "arn:aws:iot:us-west-2:123456789012:ruledestination/http/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "status": "DISABLED", "httpUrlProperties": { "confirmationUrl": "https://example.com" } } }
자세한 내용은 AWS IoT 개발자 안내서의 주제 규칙 대상 작업을 참조하세요.
-
자세한 API 내용은 명령 참조GetTopicRuleDestination
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-topic-rule
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
규칙에 대한 정보를 가져오려면
다음
get-topic-rule
예제에서는 지정된 규칙에 대한 정보를 가져옵니다.aws iot get-topic-rule \ --rule-name
MyRPiLowMoistureAlertRule
출력:
{ "ruleArn": "arn:aws:iot:us-west-2:123456789012:rule/MyRPiLowMoistureAlertRule", "rule": { "ruleName": "MyRPiLowMoistureAlertRule", "sql": "SELECT * FROM '$aws/things/MyRPi/shadow/update/accepted' WHERE state.reported.moisture = 'low'\n ", "description": "Sends an alert whenever soil moisture level readings are too low.", "createdAt": 1558624363.0, "actions": [ { "sns": { "targetArn": "arn:aws:sns:us-west-2:123456789012:MyRPiLowMoistureTopic", "roleArn": "arn:aws:iam::123456789012:role/service-role/MyRPiLowMoistureTopicRole", "messageFormat": "RAW" } } ], "ruleDisabled": false, "awsIotSqlVersion": "2016-03-23" } }
자세한 내용은 IoT 개발자 안내서의 규칙 보기를 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조GetTopicRule
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-v2-logging-options
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
현재 로깅 옵션을 나열하려면
다음
get-v2-logging-options
예제에서는 AWS IoT 에 대한 현재 로깅 옵션을 나열합니다.aws iot get-v2-logging-options
출력:
{ "roleArn": "arn:aws:iam::094249569039:role/service-role/iotLoggingRole", "defaultLogLevel": "WARN", "disableAllLogs": false }
자세한 내용은 AWS IoT 개발자 안내서의 제목을 참조하세요.
-
API 자세한 내용은 AWS CLI 명령 참조의 GetV2LoggingOptions
를 참조하세요.
-
다음 코드 예시에서는 list-active-violations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
활성 위반을 나열하려면
다음
list-active-violations
예제에서는 지정된 보안 프로파일에 대한 모든 위반을 나열합니다.aws iot list-active-violations \ --security-profile-name
Testprofile
출력:
{ "activeViolations": [ { "violationId": "174db59167fa474c80a652ad1583fd44", "thingName": "iotconsole-1560269126751-1", "securityProfileName": "Testprofile", "behavior": { "name": "Authorization", "metric": "aws:num-authorization-failures", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 10 }, "durationSeconds": 300, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } }, "lastViolationValue": { "count": 0 }, "lastViolationTime": 1560293700.0, "violationStartTime": 1560279000.0 }, { "violationId": "c8a9466a093d3b7b35cd44ca58bdbeab", "thingName": "TvnQoEoU", "securityProfileName": "Testprofile", "behavior": { "name": "CellularBandwidth", "metric": "aws:message-byte-size", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 128 }, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } }, "lastViolationValue": { "count": 110 }, "lastViolationTime": 1560369000.0, "violationStartTime": 1560276600.0 }, { "violationId": "74aa393adea02e6648f3ac362beed55e", "thingName": "iotconsole-1560269232412-2", "securityProfileName": "Testprofile", "behavior": { "name": "Authorization", "metric": "aws:num-authorization-failures", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 10 }, "durationSeconds": 300, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } }, "lastViolationValue": { "count": 0 }, "lastViolationTime": 1560276600.0, "violationStartTime": 1560276600.0 }, { "violationId": "1e6ab5f7cf39a1466fcd154e1377e406", "thingName": "TvnQoEoU", "securityProfileName": "Testprofile", "behavior": { "name": "Authorization", "metric": "aws:num-authorization-failures", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 10 }, "durationSeconds": 300, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } }, "lastViolationValue": { "count": 0 }, "lastViolationTime": 1560369000.0, "violationStartTime": 1560276600.0 } ] }
-
자세한 API 내용은 명령 참조ListActiveViolations
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-attached-policies
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 그룹에 연결된 정책을 나열하려면
다음
list-attached-policies
예제에서는 지정된 그룹에 연결된 정책을 나열합니다.aws iot list-attached-policies \ --target
"arn:aws:iot:us-west-2:123456789012:thinggroup/LightBulbs"
출력:
{ "policies": [ { "policyName": "UpdateDeviceCertPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/UpdateDeviceCertPolicy" } ] }
자세한 내용은 IoT 개발자 안내서의 사물 그룹을 참조하세요. AWS IoT
예제 2: 디바이스 인증서에 연결된 정책을 나열하려면
다음
list-attached-policies
예제에서는 디바이스 인증서에 연결된 AWS IoT 정책을 나열합니다. 인증서는 로 식별됩니다ARN.aws iot list-attached-policies \ --target
arn:aws:iot:us-west-2:123456789012:cert/488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142
출력:
{ "policies": [ { "policyName": "TemperatureSensorPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/TemperatureSensorPolicy" } ] }
자세한 내용은 IoT 개발자 안내서의 사물 그룹을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조ListAttachedPolicies
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-audit-findings
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 감사의 모든 결과를 나열하려면
다음
list-audit-findings
예제에서는 지정된 작업 ID를 사용하여 AWS IoT Device Defender 감사의 모든 결과를 나열합니다.aws iot list-audit-findings \ --task-id
a3aea009955e501a31b764abe1bebd3d
출력:
{ "findings": [] }
예제 2: 감사 확인 유형에 대한 조사 결과를 나열하려면
다음
list-audit-findings
예제는 디바이스가 디바이스 인증서를 공유하는 2019년 6월 5일부터 2019년 6월 19일까지 실행된 AWS IoT Device Defender 감사 결과를 보여줍니다. 수표 이름을 지정할 때 시작 및 종료 시간을 제공해야 합니다.aws iot list-audit-findings \ --check-name
DEVICE_CERTIFICATE_SHARED_CHECK
\ --start-time1559747125
\ --end-time1560962028
출력:
{ "findings": [ { "taskId": "eeef61068b0eb03c456d746c5a26ee04", "checkName": "DEVICE_CERTIFICATE_SHARED_CHECK", "taskStartTime": 1560161017.172, "findingTime": 1560161017.592, "severity": "CRITICAL", "nonCompliantResource": { "resourceType": "DEVICE_CERTIFICATE", "resourceIdentifier": { "deviceCertificateId": "b193ab7162c0fadca83246d24fa090300a1236fe58137e121b011804d8ac1d6b" } }, "relatedResources": [ { "resourceType": "CLIENT_ID", "resourceIdentifier": { "clientId": "ZipxgAIl" }, "additionalInfo": { "CONNECTION_TIME": "1560086374068" } }, { "resourceType": "CLIENT_ID", "resourceIdentifier": { "clientId": "ZipxgAIl" }, "additionalInfo": { "CONNECTION_TIME": "1560081552187", "DISCONNECTION_TIME": "1560086371552" } }, { "resourceType": "CLIENT_ID", "resourceIdentifier": { "clientId": "ZipxgAIl" }, "additionalInfo": { "CONNECTION_TIME": "1559289863631", "DISCONNECTION_TIME": "1560081532716" } } ], "reasonForNonCompliance": "Certificate shared by one or more devices.", "reasonForNonComplianceCode": "CERTIFICATE_SHARED_BY_MULTIPLE_DEVICES" }, { "taskId": "bade6b5efd2e1b1569822f6021b39cf5", "checkName": "DEVICE_CERTIFICATE_SHARED_CHECK", "taskStartTime": 1559988217.27, "findingTime": 1559988217.655, "severity": "CRITICAL", "nonCompliantResource": { "resourceType": "DEVICE_CERTIFICATE", "resourceIdentifier": { "deviceCertificateId": "b193ab7162c0fadca83246d24fa090300a1236fe58137e121b011804d8ac1d6b" } }, "relatedResources": [ { "resourceType": "CLIENT_ID", "resourceIdentifier": { "clientId": "xShGENLW" }, "additionalInfo": { "CONNECTION_TIME": "1559972350825" } }, { "resourceType": "CLIENT_ID", "resourceIdentifier": { "clientId": "xShGENLW" }, "additionalInfo": { "CONNECTION_TIME": "1559255062002", "DISCONNECTION_TIME": "1559972350616" } } ], "reasonForNonCompliance": "Certificate shared by one or more devices.", "reasonForNonComplianceCode": "CERTIFICATE_SHARED_BY_MULTIPLE_DEVICES" }, { "taskId": "c23f6233ba2d35879c4bb2810fb5ffd6", "checkName": "DEVICE_CERTIFICATE_SHARED_CHECK", "taskStartTime": 1559901817.31, "findingTime": 1559901817.767, "severity": "CRITICAL", "nonCompliantResource": { "resourceType": "DEVICE_CERTIFICATE", "resourceIdentifier": { "deviceCertificateId": "b193ab7162c0fadca83246d24fa090300a1236fe58137e121b011804d8ac1d6b" } }, "relatedResources": [ { "resourceType": "CLIENT_ID", "resourceIdentifier": { "clientId": "TvnQoEoU" }, "additionalInfo": { "CONNECTION_TIME": "1559826729768" } }, { "resourceType": "CLIENT_ID", "resourceIdentifier": { "clientId": "TvnQoEoU" }, "additionalInfo": { "CONNECTION_TIME": "1559345920964", "DISCONNECTION_TIME": "1559826728402" } } ], "reasonForNonCompliance": "Certificate shared by one or more devices.", "reasonForNonComplianceCode": "CERTIFICATE_SHARED_BY_MULTIPLE_DEVICES" } ] }
자세한 내용은 AWS IoT 개발자 안내서의 감사 명령을 참조하세요.
-
자세한 API 내용은 명령 참조ListAuditFindings
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-audit-mitigation-actions-executions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
감사 완화 작업 실행의 세부 정보를 나열하려면
감사 완화 조치 태스크는 AWS IoT Device Defender 감사의 하나 이상의 결과에 완화 조치를 적용합니다. 다음
list-audit-mitigation-actions-executions
예제에서는 가 지정된 완화 작업 작업taskId
및 가 지정된 결과에 대한 세부 정보를 나열합니다.aws iot list-audit-mitigation-actions-executions \ --task-id
myActionsTaskId
\ --finding-id0edbaaec-2fe1-4cf5-abc9-d4c3e51f7464
출력:
{ "actionsExecutions": [ { "taskId": "myActionsTaskId", "findingId": "0edbaaec-2fe1-4cf5-abc9-d4c3e51f7464", "actionName": "ResetPolicyVersionAction", "actionId": "1ea0b415-bef1-4a01-bd13-72fb63c59afb", "status": "COMPLETED", "startTime": "2019-12-10T15:19:13.279000-08:00", "endTime": "2019-12-10T15:19:13.337000-08:00" } ] }
자세한 내용은 AWS IoT 개발자 안내서의 ListAuditMitigationActionsExecutions (완화 작업 명령)을 참조하세요.
-
자세한 API 내용은 명령 참조ListAuditMitigationActionsExecutions
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-audit-mitigation-actions-tasks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
감사 완화 조치 작업을 나열하려면
다음
list-audit-mitigation-actions-tasks
예제에서는 지정된 기간 내에 결과에 적용된 완화 조치를 나열합니다.aws iot list-audit-mitigation-actions-tasks \ --start-time
1594157400
\ --end-time1594157430
출력:
{ "tasks": [ { "taskId": "0062f2d6-3999-488f-88c7-bef005414103", "startTime": "2020-07-07T14:30:15.172000-07:00", "taskStatus": "COMPLETED" } ] }
자세한 내용은 AWS IoT 개발자 안내서의 ListAuditMitigationActionsTasks (완화 작업 명령)을 참조하세요.
-
자세한 API 내용은 명령 참조ListAuditMitigationActionsTasks
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-audit-suppressions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
모든 감사 결과 금지를 나열하려면
다음
list-audit-suppressions
예제에서는 모든 활성 감사 결과 억제를 나열합니다.aws iot list-audit-suppressions
출력:
{ "suppressions": [ { "checkName": "DEVICE_CERTIFICATE_EXPIRING_CHECK", "resourceIdentifier": { "deviceCertificateId": "c7691e<shortened>" }, "expirationDate": 1597881600.0, "suppressIndefinitely": false } ] }
자세한 내용은 IoT 개발자 안내서의 감사 결과 금지를 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조ListAuditSuppressions
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-audit-tasks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
감사의 모든 결과를 나열하려면
다음
list-audit-tasks
예제에서는 2019년 6월 5일부터 2019년 6월 12일까지 실행된 감사 작업을 나열합니다.aws iot list-audit-tasks \ --start-time
1559747125
\ --end-time1560357228
출력:
{ "tasks": [ { "taskId": "a3aea009955e501a31b764abe1bebd3d", "taskStatus": "COMPLETED", "taskType": "ON_DEMAND_AUDIT_TASK" }, { "taskId": "f76b4b5102b632cd9ae38a279c266da1", "taskStatus": "COMPLETED", "taskType": "SCHEDULED_AUDIT_TASK" }, { "taskId": "51d9967d9f9ff4d26529505f6d2c444a", "taskStatus": "COMPLETED", "taskType": "SCHEDULED_AUDIT_TASK" }, { "taskId": "eeef61068b0eb03c456d746c5a26ee04", "taskStatus": "COMPLETED", "taskType": "SCHEDULED_AUDIT_TASK" }, { "taskId": "041c49557b7c7b04c079a49514b55589", "taskStatus": "COMPLETED", "taskType": "SCHEDULED_AUDIT_TASK" }, { "taskId": "82c7f2afac1562d18a4560be73998acc", "taskStatus": "COMPLETED", "taskType": "SCHEDULED_AUDIT_TASK" }, { "taskId": "bade6b5efd2e1b1569822f6021b39cf5", "taskStatus": "COMPLETED", "taskType": "SCHEDULED_AUDIT_TASK" }, { "taskId": "c23f6233ba2d35879c4bb2810fb5ffd6", "taskStatus": "COMPLETED", "taskType": "SCHEDULED_AUDIT_TASK" }, { "taskId": "ac9086b7222a2f5e2e17bb6fd30b3aeb", "taskStatus": "COMPLETED", "taskType": "SCHEDULED_AUDIT_TASK" } ] }
자세한 내용은 AWS IoT 개발자 안내서의 감사 명령을 참조하세요.
-
자세한 API 내용은 명령 참조ListAuditTasks
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-authorizers
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사용자 지정 권한 부여자를 나열하려면
다음
list-authorizers
예제에서는 AWS 계정의 사용자 지정 권한 부여자를 나열합니다.aws iot list-authorizers
출력:
{ "authorizers": [ { "authorizerName": "CustomAuthorizer", "authorizerArn": "arn:aws:iot:us-west-2:123456789012:authorizer/CustomAuthorizer" }, { "authorizerName": "CustomAuthorizer2", "authorizerArn": "arn:aws:iot:us-west-2:123456789012:authorizer/CustomAuthorizer2" }, { "authorizerName": "CustomAuthorizer3", "authorizerArn": "arn:aws:iot:us-west-2:123456789012:authorizer/CustomAuthorizer3" } ] }
자세한 내용은 IoT 참조ListAuthorizers의 섹션을 참조하세요. AWS IoT API
-
자세한 API 내용은 명령 참조ListAuthorizers
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-billing-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정 및 리전의 결제 그룹을 나열하려면
다음
list-billing-groups
예제에서는 AWS 계정 및 AWS 리전에 정의된 모든 결제 그룹을 나열합니다.aws iot list-billing-groups
출력:
{ "billingGroups": [ { "groupName": "GroupOne", "groupArn": "arn:aws:iot:us-west-2:123456789012:billinggroup/GroupOne" } ] }
자세한 내용은 IoT 개발자 안내서의 결제 그룹을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조ListBillingGroups
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-ca-certificates
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정에 등록된 CA 인증서를 나열하려면
다음
list-ca-certificates
예제에서는 AWS 계정에 등록된 CA 인증서를 나열합니다.aws iot list-ca-certificates
출력:
{ "certificates": [ { "certificateArn": "arn:aws:iot:us-west-2:123456789012:cacert/f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467", "certificateId": "f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467", "status": "INACTIVE", "creationDate": 1569365372.053 } ] }
자세한 내용은 AWS IoT 개발자 안내서의 자체 인증서 사용을 참조하세요.
-
자세한 API 내용은 명령 참조ListCaCertificates
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-certificates-by-ca
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
CA 인증서로 서명된 모든 디바이스 인증서를 나열하려면
다음
list-certificates-by-ca
예제에서는 지정된 CA 인증서로 서명된 AWS 계정의 모든 디바이스 인증서를 나열합니다.aws iot list-certificates-by-ca \ --ca-certificate-id
f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467
출력:
{ "certificates": [ { "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142", "certificateId": "488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142", "status": "ACTIVE", "creationDate": 1569363250.557 } ] }
자세한 내용은 AWS IoT API 참조의 ListCertificatesByCA를 참조하세요.
-
자세한 API 내용은 명령 참조ListCertificatesByCa
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-certificates
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: AWS 계정에 등록된 인증서를 나열하려면
다음
list-certificates
예제에서는 계정에 등록된 모든 인증서를 나열합니다. 기본 페이징 제한인 25보다 큰 경우 이 명령의nextMarker
응답 값을 사용하여 다음 명령에 제공하여 다음 결과 배치를 가져올 수 있습니다. 값 없이 가nextMarker
반환될 때까지 반복합니다.aws iot list-certificates
출력:
{ "certificates": [ { "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/604c48437a57b7d5fc5d137c5be75011c6ee67c9a6943683a1acb4b1626bac36", "certificateId": "604c48437a57b7d5fc5d137c5be75011c6ee67c9a6943683a1acb4b1626bac36", "status": "ACTIVE", "creationDate": 1556810537.617 }, { "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/262a1ac8a7d8aa72f6e96e365480f7313aa9db74b8339ec65d34dc3074e1c31e", "certificateId": "262a1ac8a7d8aa72f6e96e365480f7313aa9db74b8339ec65d34dc3074e1c31e", "status": "ACTIVE", "creationDate": 1546447050.885 }, { "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/b193ab7162c0fadca83246d24fa090300a1236fe58137e121b011804d8ac1d6b", "certificateId": "b193ab7162c0fadca83246d24fa090300a1236fe58137e121b011804d8ac1d6b", "status": "ACTIVE", "creationDate": 1546292258.322 }, { "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/7aebeea3845d14a44ec80b06b8b78a89f3f8a706974b8b34d18f5adf0741db42", "certificateId": "7aebeea3845d14a44ec80b06b8b78a89f3f8a706974b8b34d18f5adf0741db42", "status": "ACTIVE", "creationDate": 1541457693.453 }, { "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/54458aa39ebb3eb39c91ffbbdcc3a6ca1c7c094d1644b889f735a6fc2cd9a7e3", "certificateId": "54458aa39ebb3eb39c91ffbbdcc3a6ca1c7c094d1644b889f735a6fc2cd9a7e3", "status": "ACTIVE", "creationDate": 1541113568.611 }, { "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/4f0ba725787aa94d67d2fca420eca022242532e8b3c58e7465c7778b443fd65e", "certificateId": "4f0ba725787aa94d67d2fca420eca022242532e8b3c58e7465c7778b443fd65e", "status": "ACTIVE", "creationDate": 1541022751.983 } ] }
-
자세한 API 내용은 명령 참조ListCertificates
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-custom-metrics
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사용자 지정 지표를 나열하려면
다음
list-custom-metrics
예제에서는 모든 사용자 지정 지표를 나열합니다.aws iot list-custom-metrics \ --region
us-east-1
출력:
{ "metricNames": [ "batteryPercentage" ] }
자세한 내용은 AWS IoT Core 개발자 안내서의 사용자 지정 지표를 참조하세요.
-
자세한 API 내용은 명령 참조ListCustomMetrics
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-dimensions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정의 차원을 나열하려면
다음
list-dimensions
예제에서는 AWS 계정에 정의된 모든 AWS IoT Device Defender 차원을 나열합니다.aws iot list-dimensions
출력:
{ "dimensionNames": [ "TopicFilterForAuthMessages", "TopicFilterForActivityMessages" ] }
자세한 내용은 AWS IoT 개발자 안내서의 Detect Commands를 참조하세요.
-
자세한 API 내용은 명령 참조ListDimensions
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-domain-configurations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
도메인 구성을 나열하려면
다음
list-domain-configurations
예제에서는 지정된 서비스 유형이 있는 AWS 계정의 도메인 구성을 나열합니다.aws iot list-domain-configurations \ --service-type
"DATA"
출력:
{ "domainConfigurations": [ { "domainConfigurationName": "additionalDataDomain", "domainConfigurationArn": "arn:aws:iot:us-west-2:123456789012:domainconfiguration/additionalDataDomain/dikMh", "serviceType": "DATA" }, { "domainConfigurationName": "iot:Jobs", "domainConfigurationArn": "arn:aws:iot:us-west-2:123456789012:domainconfiguration/iot:Jobs", "serviceType": "JOBS" }, { "domainConfigurationName": "iot:Data-ATS", "domainConfigurationArn": "arn:aws:iot:us-west-2:123456789012:domainconfiguration/iot:Data-ATS", "serviceType": "DATA" }, { "domainConfigurationName": "iot:CredentialProvider", "domainConfigurationArn": "arn:aws:iot:us-west-2:123456789012:domainconfiguration/iot:CredentialProvider", "serviceType": "CREDENTIAL_PROVIDER" } ] }
자세한 내용은 AWS IoT 개발자 안내서의 구성 가능한 엔드포인트를 참조하세요.
-
자세한 API 내용은 명령 참조ListDomainConfigurations
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-indices
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
구성된 검색 인덱스를 나열하려면
다음
list-indices
예제에서는 AWS 계정에 구성된 모든 검색 인덱스를 나열합니다. 사물 인덱싱을 활성화하지 않은 경우 인덱스가 없을 수 있습니다.aws iot list-indices
출력:
{ "indexNames": [ "AWS_Things" ] }
자세한 내용은 AWS IoT 개발자 안내서의 사물 인덱싱 관리를 참조하세요.
-
자세한 API 내용은 명령 참조ListIndices
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-job-executions-for-job
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정의 작업을 나열하려면
다음
list-job-executions-for-job
예제에서는 에 지정된 AWS 계정의 작업에 대한 모든 작업 실행을 나열합니다jobId.aws iot list-job-executions-for-job \ --job-id
my-ota-job
출력:
{ "executionSummaries": [ { "thingArn": "arn:aws:iot:us-east-1:123456789012:thing/my_thing", "jobExecutionSummary": { "status": "QUEUED", "queuedAt": "2022-03-07T15:58:42.195000-08:00", "lastUpdatedAt": "2022-03-07T15:58:42.195000-08:00", "executionNumber": 1, "retryAttempt": 0 } } ] }
자세한 내용은 AWS IoT 개발자 안내서의 작업 생성 및 관리(CLI)를 참조하세요.
-
자세한 API 내용은 명령 참조ListJobExecutionsForJob
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-job-executions-for-thing
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사물에 대해 실행된 작업을 나열하려면
다음
list-job-executions-for-thing
예제에서는 라는 항목에 대해 실행된 모든 작업을 나열합니다MyRaspberryPi
.aws iot list-job-executions-for-thing \ --thing-name
"MyRaspberryPi"
출력:
{ "executionSummaries": [ { "jobId": "example-job-01", "jobExecutionSummary": { "status": "QUEUED", "queuedAt": 1560787023.636, "lastUpdatedAt": 1560787023.636, "executionNumber": 1 } } ] }
자세한 내용은 AWS IoT 개발자 안내서의 작업 생성 및 관리(CLI)를 참조하세요.
-
자세한 API 내용은 명령 참조ListJobExecutionsForThing
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-jobs
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정의 작업을 나열하려면
다음
list-jobs
예제에서는 작업 상태별로 정렬된 AWS 계정의 모든 작업을 나열합니다.aws iot list-jobs
출력:
{ "jobs": [ { "jobArn": "arn:aws:iot:us-west-2:123456789012:job/example-job-01", "jobId": "example-job-01", "targetSelection": "SNAPSHOT", "status": "IN_PROGRESS", "createdAt": 1560787022.733, "lastUpdatedAt": 1560787026.294 } ] }
자세한 내용은 AWS IoT 개발자 안내서의 작업 생성 및 관리(CLI)를 참조하세요.
-
자세한 API 내용은 명령 참조ListJobs
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-mitigation-actions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
정의된 모든 완화 조치를 나열하려면
다음
list-mitigation-actions
예제에서는 AWS 계정 및 리전에 대해 정의된 모든 완화 조치를 나열합니다. 각 작업에 대해 이름, ARN및 생성 날짜가 나열됩니다.aws iot list-mitigation-actions
출력:
{ "actionIdentifiers": [ { "actionName": "DeactivateCACertAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/DeactivateCACertAction", "creationDate": "2019-12-10T11:12:47.574000-08:00" }, { "actionName": "ResetPolicyVersionAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/ResetPolicyVersionAction", "creationDate": "2019-12-10T11:11:48.920000-08:00" }, { "actionName": "PublishFindingToSNSAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/PublishFindingToSNSAction", "creationDate": "2019-12-10T11:10:49.546000-08:00" }, { "actionName": "AddThingsToQuarantineGroupAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/AddThingsToQuarantineGroupAction", "creationDate": "2019-12-10T11:09:35.999000-08:00" }, { "actionName": "UpdateDeviceCertAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/UpdateDeviceCertAction", "creationDate": "2019-12-10T11:08:44.263000-08:00" }, { "actionName": "SampleMitigationAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/SampleMitigationAction", "creationDate": "2019-12-10T11:03:41.840000-08:00" } ] }
자세한 내용은 AWS IoT 개발자 안내서의 ListMitigationActions (완화 작업 명령)을 참조하세요.
-
자세한 API 내용은 명령 참조ListMitigationActions
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-mitigations-actions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
정의된 모든 완화 조치를 나열하려면
다음
list-mitigations-actions
예제에서는 AWS 계정 및 리전에 대해 정의된 모든 완화 조치를 나열합니다. 각 작업에 대해 이름, ARN및 생성 날짜가 나열됩니다.aws iot list-mitigation-actions
출력:
{ "actionIdentifiers": [ { "actionName": "DeactivateCACertAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/DeactivateCACertAction", "creationDate": "2019-12-10T11:12:47.574000-08:00" }, { "actionName": "ResetPolicyVersionAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/ResetPolicyVersionAction", "creationDate": "2019-12-10T11:11:48.920000-08:00" }, { "actionName": "PublishFindingToSNSAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/PublishFindingToSNSAction", "creationDate": "2019-12-10T11:10:49.546000-08:00" }, { "actionName": "AddThingsToQuarantineGroupAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/AddThingsToQuarantineGroupAction", "creationDate": "2019-12-10T11:09:35.999000-08:00" }, { "actionName": "UpdateDeviceCertAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/UpdateDeviceCertAction", "creationDate": "2019-12-10T11:08:44.263000-08:00" }, { "actionName": "SampleMitigationAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/SampleMitigationAction", "creationDate": "2019-12-10T11:03:41.840000-08:00" } ] }
자세한 내용은 AWS IoT 개발자 안내서의 ListMitigationActions (완화 작업 명령)을 참조하세요.
-
자세한 API 내용은 명령 참조ListMitigationsActions
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-ota-updates
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
계정에 대한 OTA 업데이트를 나열하려면
다음
list-ota-updates
예제에서는 사용 가능한 OTA 업데이트를 나열합니다.aws iot list-ota-updates
출력:
{ "otaUpdates": [ { "otaUpdateId": "itsaupdate", "otaUpdateArn": "arn:aws:iot:us-west-2:123456789012:otaupdate/itsaupdate", "creationDate": 1557863215.995 } ] }
자세한 내용은 AWS IoT API 참조의 ListOTAUpdates을 참조하세요.
-
자세한 API 내용은 명령 참조ListOtaUpdates
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-outgoing-certificates
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
다른 AWS 계정으로 전송되는 인증서를 나열하려면
다음
list-outgoing-certificates
예제에서는transfer-certificate
명령을 사용하여 다른 AWS 계정으로 전송 중인 모든 디바이스 인증서를 나열합니다.aws iot list-outgoing-certificates
출력:
{ "outgoingCertificates": [ { "certificateArn": "arn:aws:iot:us-west-2:030714055129:cert/488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142", "certificateId": "488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142", "transferredTo": "030714055129", "transferDate": 1569427780.441, "creationDate": 1569363250.557 } ] }
자세한 내용은 IoT 참조ListOutgoingCertificates의 섹션을 참조하세요. AWS IoT API
-
자세한 API 내용은 명령 참조ListOutgoingCertificates
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-policies
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정에 정의된 정책을 나열하려면
다음
list-policies
예제에서는 AWS 계정에 정의된 모든 정책을 나열합니다.aws iot list-policies
출력:
{ "policies": [ { "policyName": "UpdateDeviceCertPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/UpdateDeviceCertPolicy" }, { "policyName": "PlantIoTPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/PlantIoTPolicy" }, { "policyName": "MyPiGroup_Core-policy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/MyPiGroup_Core-policy" } ] }
자세한 내용은 AWS IoT 개발자 안내서의 IoT 정책을 AWS 참조하세요 IoT.
-
자세한 API 내용은 명령 참조ListPolicies
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-policy-versions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 정책의 모든 버전을 보려면
다음
list-policy-versions
예제에서는 지정된 정책의 모든 버전과 생성 날짜를 나열합니다.aws iot list-policy-versions \ --policy-name
LightBulbPolicy
출력:
{ "policyVersions": [ { "versionId": "2", "isDefaultVersion": true, "createDate": 1559925941.924 }, { "versionId": "1", "isDefaultVersion": false, "createDate": 1559925941.924 } ] }
자세한 내용은 AWS IoT 개발자 안내서의 IoT 정책을 AWS 참조하세요 IoT.
-
자세한 API 내용은 명령 참조ListPolicyVersions
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-principal-things
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
보안 주체와 연결된 사물을 나열하려면
다음
list-principal-things
예제에서는 에서 지정한 보안 주체에 연결된 사물을 나열합니다ARN.aws iot list-principal-things \ --principal
arn:aws:iot:us-west-2:123456789012:cert/2e1eb273792174ec2b9bf4e9b37e6c6c692345499506002a35159767055278e8
출력:
{ "things": [ "DeskLamp", "TableLamp" ] }
자세한 내용은 IoT 참조ListPrincipalThings의 섹션을 참조하세요. AWS IoT API
-
자세한 API 내용은 명령 참조ListPrincipalThings
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-provisioning-template-versions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
프로비저닝 템플릿 버전을 나열하려면
다음
list-provisioning-template-versions
예제에서는 지정된 프로비저닝 템플릿의 사용 가능한 버전을 나열합니다.aws iot list-provisioning-template-versions \ --template-name
"widget-template"
출력:
{ "versions": [ { "versionId": 1, "creationDate": 1574800471.339, "isDefaultVersion": true }, { "versionId": 2, "creationDate": 1574801192.317, "isDefaultVersion": false } ] }
자세한 내용은 AWS IoT Core 개발자 안내서의 IoT 보안 터널링을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조ListProvisioningTemplateVersions
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-provisioning-templates
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
프로비저닝 템플릿을 나열하려면
다음
list-provisioning-templates
예제에서는 AWS 계정의 모든 프로비저닝 템플릿을 나열합니다.aws iot list-provisioning-templates
출력:
{ "templates": [ { "templateArn": "arn:aws:iot:us-east-1:123456789012:provisioningtemplate/widget-template", "templateName": "widget-template", "description": "A provisioning template for widgets", "creationDate": 1574800471.367, "lastModifiedDate": 1574801192.324, "enabled": false } ] }
자세한 내용은 AWS IoT Core 개발자 안내서의 IoT 보안 터널링을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조ListProvisioningTemplates
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-role-aliases
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정의 AWS IoT 역할 별칭을 나열하려면
다음
list-role-aliases
예제에서는 AWS 계정의 AWS IoT 역할 별칭을 나열합니다.aws iot list-role-aliases
출력:
{ "roleAliases": [ "ResidentAlias", "ElectricianAlias" ] }
자세한 내용은 IoT 참조ListRoleAliases의 섹션을 참조하세요. AWS IoT API
-
자세한 API 내용은 명령 참조ListRoleAliases
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-scheduled-audits
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정에 대해 예약된 감사를 나열하려면
다음
list-scheduled-audits
예제에서는 AWS 계정에 예약된 모든 감사를 나열합니다.aws iot list-scheduled-audits
출력:
{ "scheduledAudits": [ { "scheduledAuditName": "AWSIoTDeviceDefenderDailyAudit", "scheduledAuditArn": "arn:aws:iot:us-west-2:123456789012:scheduledaudit/AWSIoTDeviceDefenderDailyAudit", "frequency": "DAILY" }, { "scheduledAuditName": "AWSDeviceDefenderWeeklyAudit", "scheduledAuditArn": "arn:aws:iot:us-west-2:123456789012:scheduledaudit/AWSDeviceDefenderWeeklyAudit", "frequency": "WEEKLY", "dayOfWeek": "SUN" } ] }
자세한 내용은 AWS IoT 개발자 안내서의 감사 명령을 참조하세요.
-
자세한 API 내용은 명령 참조ListScheduledAudits
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-security-profiles-for-target
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
대상에 연결된 보안 프로필을 나열하려면
다음
list-security-profiles-for-target
예제에서는 등록되지 않은 디바이스에 연결된 AWS IoT Device Defender 보안 프로필을 나열합니다.aws iot list-security-profiles-for-target \ --security-profile-target-arn
"arn:aws:iot:us-west-2:123456789012:all/unregistered-things"
출력:
{ "securityProfileTargetMappings": [ { "securityProfileIdentifier": { "name": "Testprofile", "arn": "arn:aws:iot:us-west-2:123456789012:securityprofile/Testprofile" }, "target": { "arn": "arn:aws:iot:us-west-2:123456789012:all/unregistered-things" } } ] }
자세한 내용은 AWS IoT 개발자 안내서의 Detect Commands를 참조하세요.
-
자세한 API 내용은 명령 참조ListSecurityProfilesForTarget
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-security-profiles
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정의 보안 프로필을 나열하려면
다음
list-security-profiles
예제에서는 AWS 계정에 정의된 모든 AWS IoT Device Defender 보안 프로필을 나열합니다.aws iot list-security-profiles
출력:
{ "securityProfileIdentifiers": [ { "name": "Testprofile", "arn": "arn:aws:iot:us-west-2:123456789012:securityprofile/Testprofile" } ] }
자세한 내용은 AWS IoT 개발자 안내서의 Detect Commands를 참조하세요.
-
자세한 API 내용은 명령 참조ListSecurityProfiles
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-streams
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
계정의 스트림을 나열하려면
다음
list-streams
예제에서는 AWS 계정의 모든 스트림을 나열합니다.aws iot list-streams
출력:
{ "streams": [ { "streamId": "stream12345", "streamArn": "arn:aws:iot:us-west-2:123456789012:stream/stream12345", "streamVersion": 1, "description": "This stream is used for Amazon FreeRTOS OTA Update 12345." }, { "streamId": "stream54321", "streamArn": "arn:aws:iot:us-west-2:123456789012:stream/stream54321", "streamVersion": 1, "description": "This stream is used for Amazon FreeRTOS OTA Update 54321." } ] }
자세한 내용은 IoT 참조ListStreams의 섹션을 참조하세요. AWS IoT API
-
자세한 API 내용은 명령 참조ListStreams
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-tags-for-resource
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스와 연결된 태그 및 해당 값을 표시하려면
다음
list-tags-for-resource
예제에서는 사물 그룹 와 연결된 태그 및 값을 표시합니다LightBulbs
.aws iot list-tags-for-resource \ --resource-arn
"arn:aws:iot:us-west-2:094249569039:thinggroup/LightBulbs"
출력:
{ "tags": [ { "Key": "Assembly", "Value": "Fact1NW" }, { "Key": "MyTag", "Value": "777" } ] }
자세한 내용은 AWS IoT 개발자 안내서의 IoT 리소스 태그 지정을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조ListTagsForResource
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-targets-for-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS IoT 정책과 연결된 보안 주체를 나열하려면
다음
list-targets-for-policy
예제에서는 지정된 정책이 연결된 디바이스 인증서를 나열합니다.aws iot list-targets-for-policy \ --policy-name
UpdateDeviceCertPolicy
출력:
{ "targets": [ "arn:aws:iot:us-west-2:123456789012:cert/488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142", "arn:aws:iot:us-west-2:123456789012:cert/d1eb269fb55a628552143c8f96eb3c258fcd5331ea113e766ba0c82bf225f0be" ] }
자세한 내용은 IoT 개발자 안내서의 사물 그룹을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조ListTargetsForPolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-targets-for-security-profile
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
보안 프로파일이 적용되는 대상을 나열하려면
다음
list-targets-for-security-profile
예제에서는 이름이 인 AWS IoT Device Defender 보안 프로파일PossibleIssue
이 적용되는 대상을 나열합니다.aws iot list-targets-for-security-profile \ --security-profile-name
Testprofile
출력:
{ "securityProfileTargets": [ { "arn": "arn:aws:iot:us-west-2:123456789012:all/unregistered-things" }, { "arn": "arn:aws:iot:us-west-2:123456789012:all/registered-things" } ] }
자세한 내용은 AWS IoT 개발자 안내서의 Detect Commands를 참조하세요.
-
자세한 API 내용은 명령 참조ListTargetsForSecurityProfile
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-thing-groups-for-thing
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사물이 속한 그룹을 나열하려면
다음
list-thing-groups-for-thing
예제에서는 지정된 사물이 속한 그룹을 나열합니다.aws iot list-thing-groups-for-thing \ --thing-name
MyLightBulb
출력:
{ "thingGroups": [ { "groupName": "DeadBulbs", "groupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/DeadBulbs" }, { "groupName": "LightBulbs", "groupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/LightBulbs" } ] }
자세한 내용은 IoT 개발자 안내서의 사물 그룹을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조ListThingGroupsForThing
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-thing-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정에 정의된 사물 그룹을 나열하려면
다음
describe-thing-group
예제에서는 AWS 계정에 정의된 모든 사물 그룹을 나열합니다.aws iot list-thing-groups
출력:
{ "thingGroups": [ { "groupName": "HalogenBulbs", "groupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/HalogenBulbs" }, { "groupName": "LightBulbs", "groupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/LightBulbs" } ] }
자세한 내용은 IoT 개발자 안내서의 사물 그룹을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조ListThingGroups
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-thing-principals
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사물과 연결된 보안 주체를 나열하려면
다음
list-thing-principals
예제에서는 지정된 사물과 연결된 보안 주체(X.509 인증서, IAM 사용자, 그룹, 역할, Amazon Cognito 자격 증명 또는 페더레이션 자격 증명)를 나열합니다.aws iot list-thing-principals \ --thing-name
MyRaspberryPi
출력:
{ "principals": [ "arn:aws:iot:us-west-2:123456789012:cert/33475ac865079a5ffd5ecd44240640349293facc760642d7d8d5dbb6b4c86893" ] }
자세한 내용은 IoT 참조ListThingPrincipals의 섹션을 참조하세요. AWS IoT API
-
자세한 API 내용은 명령 참조ListThingPrincipals
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-thing-types
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
정의된 사물 유형을 나열하려면
다음
list-thing-types
예제에서는 AWS 계정에 정의된 사물 유형의 목록을 표시합니다.aws iot list-thing-types
출력:
{ "thingTypes": [ { "thingTypeName": "LightBulb", "thingTypeArn": "arn:aws:iot:us-west-2:123456789012:thingtype/LightBulb", "thingTypeProperties": { "thingTypeDescription": "light bulb type", "searchableAttributes": [ "model", "wattage" ] }, "thingTypeMetadata": { "deprecated": false, "creationDate": 1559772562.498 } } ] }
자세한 내용은 IoT 개발자 안내서의 사물 유형을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조ListThingTypes
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-things-in-billing-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
결제 그룹의 사물을 나열하려면
다음
list-things-in-billing-group
예제에서는 지정된 결제 그룹에 있는 사물을 나열합니다.aws iot list-things-in-billing-group \ --billing-group-name
GroupOne
출력:
{ "things": [ "MyOtherLightBulb", "MyLightBulb" ] }
자세한 내용은 IoT 개발자 안내서의 결제 그룹을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조ListThingsInBillingGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-things-in-thing-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
그룹에 속하는 사물을 나열하려면
다음
list-things-in-thing-group
예제에서는 지정된 사물 그룹에 속하는 사물을 나열합니다.aws iot list-things-in-thing-group \ --thing-group-name
LightBulbs
출력:
{ "things": [ "MyLightBulb" ] }
자세한 내용은 IoT 개발자 안내서의 사물 그룹을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조ListThingsInThingGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-things
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예 1: 레지스트리의 모든 항목을 나열하는 방법
다음
list-things
예제에서는 AWS 계정의 AWS IoT 레지스트리에 정의된 사물(장치)을 나열합니다.aws iot list-things
출력:
{ "things": [ { "thingName": "ThirdBulb", "thingTypeName": "LightBulb", "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/ThirdBulb", "attributes": { "model": "123", "wattage": "75" }, "version": 2 }, { "thingName": "MyOtherLightBulb", "thingTypeName": "LightBulb", "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/MyOtherLightBulb", "attributes": { "model": "123", "wattage": "75" }, "version": 3 }, { "thingName": "MyLightBulb", "thingTypeName": "LightBulb", "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/MyLightBulb", "attributes": { "model": "123", "wattage": "75" }, "version": 1 }, { "thingName": "SampleIoTThing", "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/SampleIoTThing", "attributes": {}, "version": 1 } ] }
예 2: 특정 속성을 가진 정의된 항목을 나열하는 방법
다음
list-things
예시에서는 이름이wattage
인 속성을 가진 사물의 목록을 표시합니다.aws iot list-things \ --attribute-name
wattage
출력:
{ "things": [ { "thingName": "MyLightBulb", "thingTypeName": "LightBulb", "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/MyLightBulb", "attributes": { "model": "123", "wattage": "75" }, "version": 1 }, { "thingName": "MyOtherLightBulb", "thingTypeName": "LightBulb", "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/MyOtherLightBulb", "attributes": { "model": "123", "wattage": "75" }, "version": 3 } ] }
자세한 내용은 AWS IoT 개발자 안내서의 레지스트리를 사용하여 사물을 관리하는 방법을 참조하세요.
-
자세한 API 내용은 명령 참조ListThings
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-topic-rule-destinations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
주제 규칙 대상을 나열하려면
다음
list-topic-rule-destinations
예제에서는 현재 AWS 리전에서 정의한 모든 주제 규칙 대상을 나열합니다.aws iot list-topic-rule-destinations
출력:
{ "destinationSummaries": [ { "arn": "arn:aws:iot:us-west-2:123456789012:ruledestination/http/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "status": "ENABLED", "httpUrlSummary": { "confirmationUrl": "https://example.com" } } ] }
자세한 내용은 AWS IoT 개발자 안내서의 주제 규칙 대상 작업을 참조하세요.
-
자세한 API 내용은 명령 참조ListTopicRuleDestinations
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-topic-rules
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
규칙을 나열하려면
다음
list-topic-rules
예제에서는 정의한 모든 규칙을 나열합니다.aws iot list-topic-rules
출력:
{ "rules": [ { "ruleArn": "arn:aws:iot:us-west-2:123456789012:rule/MyRPiLowMoistureAlertRule", "ruleName": "MyRPiLowMoistureAlertRule", "topicPattern": "$aws/things/MyRPi/shadow/update/accepted", "createdAt": 1558624363.0, "ruleDisabled": false }, { "ruleArn": "arn:aws:iot:us-west-2:123456789012:rule/MyPlantPiMoistureAlertRule", "ruleName": "MyPlantPiMoistureAlertRule", "topicPattern": "$aws/things/MyPlantPi/shadow/update/accepted", "createdAt": 1541458459.0, "ruleDisabled": false } ] }
자세한 내용은 IoT 개발자 안내서의 규칙 보기를 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조ListTopicRules
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-v2-logging-levels
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로깅 수준을 나열하려면
다음
list-v2-logging-levels
예제에서는 구성된 로깅 수준을 나열합니다. 로깅 수준이 설정되지 않은 경우 이 명령을 실행할 때 이NotConfiguredException
발생합니다.aws iot list-v2-logging-levels
출력:
{ "logTargetConfigurations": [ { "logTarget": { "targetType": "DEFAULT" }, "logLevel": "ERROR" } ] }
-
API 자세한 내용은 AWS CLI 명령 참조의 ListV2LoggingLevels
를 참조하세요.
-
다음 코드 예시에서는 list-violation-events
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
특정 기간 동안 보안 프로필 위반을 나열하려면
다음
list-violation-events
예제에서는 현재 AWS 계정 및 AWS 리전의 모든 AWS IoT Device Defender 보안 프로파일에 대해 2019년 6월 5일부터 2019년 6월 12일까지 발생한 위반을 나열합니다.aws iot list-violation-events \ --start-time
1559747125
\ --end-time1560351925
출력:
{ "violationEvents": [ { "violationId": "174db59167fa474c80a652ad1583fd44", "thingName": "iotconsole-1560269126751-1", "securityProfileName": "Testprofile", "behavior": { "name": "Authorization", "metric": "aws:num-authorization-failures", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 10 }, "durationSeconds": 300, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } }, "metricValue": { "count": 0 }, "violationEventType": "in-alarm", "violationEventTime": 1560279000.0 }, { "violationId": "c8a9466a093d3b7b35cd44ca58bdbeab", "thingName": "TvnQoEoU", "securityProfileName": "Testprofile", "behavior": { "name": "CellularBandwidth", "metric": "aws:message-byte-size", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 128 }, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } }, "metricValue": { "count": 110 }, "violationEventType": "in-alarm", "violationEventTime": 1560276600.0 }, { "violationId": "74aa393adea02e6648f3ac362beed55e", "thingName": "iotconsole-1560269232412-2", "securityProfileName": "Testprofile", "behavior": { "name": "Authorization", "metric": "aws:num-authorization-failures", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 10 }, "durationSeconds": 300, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } }, "metricValue": { "count": 0 }, "violationEventType": "in-alarm", "violationEventTime": 1560276600.0 }, { "violationId": "1e6ab5f7cf39a1466fcd154e1377e406", "thingName": "TvnQoEoU", "securityProfileName": "Testprofile", "behavior": { "name": "Authorization", "metric": "aws:num-authorization-failures", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 10 }, "durationSeconds": 300, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } }, "metricValue": { "count": 0 }, "violationEventType": "in-alarm", "violationEventTime": 1560276600.0 } ] }
자세한 내용은 AWS IoT 개발자 안내서의 Detect Commands를 참조하세요.
-
자세한 API 내용은 명령 참조ListViolationEvents
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 register-ca-certificate
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
CA(인증 기관) 인증서를 등록하려면
다음
register-ca-certificate
예제에서는 CA 인증서를 등록합니다. 명령은 CA 인증서와 CA 인증서와 연결된 프라이빗 키를 소유했음을 증명하는 키 확인 인증서를 제공합니다.aws iot register-ca-certificate \ --ca-certificate
file://rootCA.pem
\ --verification-certfile://verificationCert.pem
출력:
{ "certificateArn": "arn:aws:iot:us-west-2:123456789012:cacert/f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467", "certificateId": "f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467" }
자세한 내용은 AWS IoT API 참조의 RegisterCACertificate을 참조하세요.
-
자세한 API 내용은 명령 참조RegisterCaCertificate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 register-certificate
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
자체 서명된 디바이스 인증서를 등록하려면
다음
register-certificate
예제에서는rootCA.pem
CA 인증서로 서명된deviceCert.pem
디바이스 인증서를 등록합니다. CA 인증서를 사용하여 자체 서명된 디바이스 인증서를 등록하려면 먼저 CA 인증서를 등록해야 합니다. 자체 서명된 인증서는 이 명령에 전달하는 것과 동일한 CA 인증서로 서명해야 합니다.aws iot register-certificate \ --certificate-pem
file://deviceCert.pem
\ --ca-certificate-pemfile://rootCA.pem
출력:
{ "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142", "certificateId": "488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142" }
자세한 내용은 IoT 참조RegisterCertificate의 섹션을 참조하세요. AWS IoT API
-
자세한 API 내용은 명령 참조RegisterCertificate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 register-thing
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사물을 등록하려면
다음
register-thing
예제에서는 프로비저닝 템플릿을 사용하여 사물을 등록합니다.aws iot register-thing \ --template-body '
{"Parameters":{"ThingName":{"Type":"String"},"AWS::IoT::Certificate::Id":{"Type":"String"}},"Resources": {"certificate":{"Properties":{"CertificateId":{"Ref":"AWS::IoT::Certificate::Id"},"Status":"Active"},"Type":"AWS::IoT::Certificate"},"policy":{"Properties":{"PolicyName":"MyIotPolicy"},"Type":"AWS::IoT::Policy"},"thing":{"OverrideSettings":{"AttributePayload":"MERGE","ThingGroups":"DO_NOTHING","ThingTypeName":"REPLACE"},"Properties":{"AttributePayload":{},"ThingGroups":[],"ThingName":{"Ref":"ThingName"},"ThingTypeName":"VirtualThings"},"Type":"AWS::IoT::Thing"}}}
' \ --parameters '{"ThingName":"Register-thing-trial-1","AWS::IoT::Certificate::Id":"799a9ea048a1e6aea42b55EXAMPLEf8697b4bafcd77a318a3068e30404b9233c"}
'출력:
{ "certificatePem": "-----BEGIN CERTIFICATE-----\nMIIDWTCCAkGgAwIBAgIUYLk81I35cIppobpw HiOJ2jNjboIwDQYJKoZIhvcNAQEL\nBQAwTTFLMEkGA1UECwxCQW1hem9uIFdlYiBTZXJ2aWNlcyBPPUFtYXpvbi 5jb20g\nSW5jLiBMPVNlYXR0bGUgU1Q9V2FzaGluZ3RvbiBDPVVTMB4XDTIwMDcyMzE2NDUw\nOVoXDTQ5MTIzMT IzNTk1OVowHjEcMBoGA1UEAwwTQVdTIElvVCBDZXJ0aWZpY2F0\nZTCCASIwDQYJKoZIhvcNAQEBBQADggEPADCC AQoCggEBAO71uADhdBajqTmgrMV5\nmCFfBZQRMo1MdtVoZr2X+M4MzL+RARrtUzH9a2SMAckeX8KeblIOTKzORI RDXnyE\n6lVOwjgAsd0ku22rFxex4eG2ikha7pYYkvuToqA7L3TxItRvfKrxRI4ZfJoFPip4\nKqiuBJVNOGKTcQ Hd1RNOrddwwu6kFJLeKDmEXAMPLEdUF0N+qfR9yKnZQkm+g6Q2\nGXu7u0W3hn6nlRN8qVoka0uW12p53xM7oHVz Gf+cxKBxlbOhGkp6yCfTSkUBm3Sp\n9zLw35kiHXVm4EVpwgNlnk6XcIGIkw8a/iy4pzmvuGAANY1/uU/zgCjymw ZT5S30\nBV0CAwEAAaNgMF4wHwYDVR0jBBgwFoAUGx0tCcU3q2n1WXAuUCv6hugXjKswHQYD\nVR0OBBYEFOVtvZ 9Aj2RYFnkX7Iu01XTRUdxgMAwGA1UdEwEB/wQCMAAwDgYDVR0P\nAQH/BAQDAgeAMA0GCSqGSIb3DQEBCwUAA4IB AQCXCQcpOtubS5ftOsDMTcpP/jNX\nDHyArxmjpSc2aCdmm7WX59lTKWyAdxGAvqaDVWqTo0oXI7tZ8w7aINlGi5 pXnifx\n3SBebMUoBbTktrC97yUaeL025mCFv8emDnTR/fE7PTsBKjW0g/rrfpwBxZLXDFwN\nnqkQjy3EDfifj2 6j0xYIqqWMPogyn4srOCKynS5wMJuQZlHQOnabVwnwK4Y0Mflp\np9+4susFUR9aT3BT1AcIwqSpzhlKhh4Iz7ND kRn4amsUT210jg/zOO1Ow+BTHcVQ\nJly8XDu0CWSu04q6SnaBzHmlySIajxuRTP/AdfRouP1OXe+qlbPOBcvVvF 8o\n-----END CERTIFICATE-----\n", "resourceArns": { "certificate": "arn:aws:iot:us-west-2:571032923833:cert/799a9ea048a1e6aea42b55EXAMPLEf8697b4bafcd77a318a3068e30404b9233c", "thing": "arn:aws:iot:us-west-2:571032923833:thing/Register-thing-trial-1" } }
자세한 내용은 IoT Core 개발자 안내서의 신뢰할 수 있는 사용자별 프로비저닝을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조RegisterThing
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 reject-certificate-transfer
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인증서 전송을 거부하려면
다음
reject-certificate-transfer
예제에서는 다른 AWS 계정에서 지정된 디바이스 인증서의 전송을 거부합니다.aws iot reject-certificate-transfer \ --certificate-id
f0f33678c7c9a046e5cc87b2b1a58dfa0beec26db78addd5e605d630e05c7fc8
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT Core 개발자 안내서의 다른 계정으로 인증서 전송을 참조하세요.
-
자세한 API 내용은 명령 참조RejectCertificateTransfer
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 remove-thing-from-billing-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
결제 그룹에서 사물을 제거하려면
다음
remove-thing-from-billing-group
예제에서는 결제 그룹에서 지정된 사물을 제거합니다.aws iot remove-thing-from-billing-group \ --billing-group-name
GroupOne
\ --thing-nameMyOtherLightBulb
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 IoT 개발자 안내서의 결제 그룹을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조RemoveThingFromBillingGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 remove-thing-from-thing-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사물 그룹에서 사물을 제거하려면
다음
remove-thing-from-thing-group
예제에서는 사물 그룹에서 지정된 사물을 제거합니다.aws iot remove-thing-from-thing-group \ --thing-name
bulb7
\ --thing-group-nameDeadBulbs
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 사물 그룹 <https://docs.aws.amazon.com/iot/latest/developerguide/thing-groups.html >을 참조하세요.
-
자세한 API 내용은 명령 참조RemoveThingFromThingGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 replace-topic-rule
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
주제의 규칙 정의를 업데이트하려면
다음
replace-topic-rule
예제에서는 지정된 규칙을 업데이트하여 토양 수분 수준 판독값이 너무 낮을 때 SNS 알림을 보냅니다.aws iot replace-topic-rule \ --rule-name
MyRPiLowMoistureAlertRule
\ --topic-rule-payload "{\"sql\": \"SELECT * FROM '$aws/things/MyRPi/shadow/update/accepted' WHERE state.reported.moisture = 'low'\", \"description\": \"Sends an alert when soil moisture level readings are too low.\",\"actions\": [{\"sns\":{\"targetArn\":\"arn:aws:sns:us-west-2:123456789012:MyRPiLowMoistureTopic\",\"roleArn\":\"arn:aws:iam::123456789012:role/service-role/MyRPiLowMoistureTopicRole\",\"messageFormat\": \"RAW\"}}],\"ruleDisabled\": false,\"awsIotSqlVersion\":\"2016-03-23\"}"이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 IoT 규칙 생성을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조ReplaceTopicRule
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 search-index
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사물 인덱스를 쿼리하려면
다음
search-index
예제에서는 의 유형이 있는 사물에 대해AWS_Things
인덱스를 쿼리합니다LightBulb
.aws iot search-index \ --index-name
"AWS_Things"
\ --query-string"thingTypeName:LightBulb"
출력:
{ "things": [ { "thingName": "MyLightBulb", "thingId": "40da2e73-c6af-406e-b415-15acae538797", "thingTypeName": "LightBulb", "thingGroupNames": [ "LightBulbs", "DeadBulbs" ], "attributes": { "model": "123", "wattage": "75" }, "connectivity": { "connected": false } }, { "thingName": "ThirdBulb", "thingId": "615c8455-33d5-40e8-95fd-3ee8b24490af", "thingTypeName": "LightBulb", "attributes": { "model": "123", "wattage": "75" }, "connectivity": { "connected": false } }, { "thingName": "MyOtherLightBulb", "thingId": "6dae0d3f-40c1-476a-80c4-1ed24ba6aa11", "thingTypeName": "LightBulb", "attributes": { "model": "123", "wattage": "75" }, "connectivity": { "connected": false } } ] }
자세한 내용은 AWS IoT 개발자 안내서의 사물 인덱싱 관리를 참조하세요.
-
자세한 API 내용은 명령 참조SearchIndex
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 set-default-authorizer
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
기본 권한 부여자를 설정하려면
다음
set-default-authorizer
예제에서는CustomAuthorizer
라는 사용자 지정 권한 부여자를 기본 권한 부여자로 설정합니다.aws iot set-default-authorizer \ --authorizer-name
CustomAuthorizer
출력:
{ "authorizerName": "CustomAuthorizer", "authorizerArn": "arn:aws:iot:us-west-2:123456789012:authorizer/CustomAuthorizer" }
자세한 내용은 IoT 참조CreateDefaultAuthorizer의 섹션을 참조하세요. AWS IoT API
-
자세한 API 내용은 명령 참조SetDefaultAuthorizer
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 set-default-policy-version
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
정책의 기본 버전을 설정하려면
다음
set-default-policy-version
예제에서는 라는 정책의 기본 버전을2
로 설정합니다UpdateDeviceCertPolicy
.aws iot set-default-policy-version \ --policy-name
UpdateDeviceCertPolicy
\ --policy-version-id2
이 명령은 출력을 생성하지 않습니다.
-
자세한 API 내용은 명령 참조SetDefaultPolicyVersion
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 set-v2-logging-level
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사물 그룹에 대한 로깅 수준을 설정하려면
다음
set-v2-logging-level
예제에서는 로깅 수준을 지정된 사물 그룹에 대한 경고를 로그하도록 설정합니다.aws iot set-v2-logging-level \ --log-target "{\"targetType\":\"THING_GROUP\",\"targetName\":\"LightBulbs\"}" \ --log-level
WARN
이 명령은 출력을 생성하지 않습니다.
-
API 자세한 내용은 AWS CLI 명령 참조의 SetV2LoggingLevel
를 참조하세요.
-
다음 코드 예시에서는 set-v2-logging-options
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
로깅 옵션을 설정하려면
다음
set-v2-logging-options
예제에서는 기본 로깅 세부 정보 수준을 로 설정하고 로깅에 사용할 ARN를 ERROR 지정합니다.aws iot set-v2-logging-options \ --default-log-level
ERROR
\ --role-arn"arn:aws:iam::094249569039:role/service-role/iotLoggingRole"
이 명령은 출력을 생성하지 않습니다.
-
API 자세한 내용은 AWS CLI 명령 참조의 SetV2LoggingOptions
를 참조하세요.
-
다음 코드 예시에서는 start-audit-mitigation-actions-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
감사 결과에 완화 조치를 적용하려면
다음
start-audit-mitigation-actions-task
예제에서는 지정된 단일 결과에ResetPolicyVersionAction
작업(정책을 삭제함)을 적용합니다.aws iot start-audit-mitigation-actions-task \ --task-id
"myActionsTaskId"
\ --target "findingIds=[\"0edbaaec-2fe1-4cf5-abc9-d4c3e51f7464\"]" \ --audit-check-to-actions-mapping "IOT_POLICY_OVERLY_PERMISSIVE_CHECK=[\"ResetPolicyVersionAction\"]" \ --client-request-token"adhadhahda"
출력:
{ "taskId": "myActionsTaskId" }
자세한 내용은 AWS IoT 개발자 안내서의 StartAuditMitigationActionsTask (완화 작업 명령)을 참조하세요.
-
자세한 API 내용은 명령 참조StartAuditMitigationActionsTask
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 start-on-demand-audit-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
즉시 감사를 시작하려면
다음
start-on-demand-audit-task
예제에서는 AWS IoT Device Defender 감사를 시작하고 세 가지 인증서 검사를 수행합니다.aws iot start-on-demand-audit-task \ --target-check-names
CA_CERTIFICATE_EXPIRING_CHECK
DEVICE_CERTIFICATE_EXPIRING_CHECK
REVOKED_CA_CERTIFICATE_STILL_ACTIVE_CHECK
출력:
{ "taskId": "a3aea009955e501a31b764abe1bebd3d" }
자세한 내용은 AWS IoT 개발자 안내서의 감사 명령을 참조하세요.
-
자세한 API 내용은 명령 참조StartOnDemandAuditTask
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 tag-resource
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스의 태그 키 및 값을 지정하려면
다음
tag-resource
예제에서는 키가 있는 태그Assembly
와 값을 사물 그룹Fact1NW
에 적용합니다LightBulbs
.aws iot tag-resource \ --tags Key=Assembly,Value="Fact1NW" \ --resource-arn
"arn:aws:iot:us-west-2:094249569039:thinggroup/LightBulbs"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 IoT 리소스 태그 지정을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조TagResource
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 test-authorization
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS IoT 정책을 테스트하려면
다음
test-authorization
예제에서는 지정된 보안 주체와 연결된 AWS IoT 정책을 테스트합니다.aws iot test-authorization \ --auth-infos
actionType=CONNECT,resources=arn:aws:iot:us-east-1:123456789012:client/client1
\ --principalarn:aws:iot:us-west-2:123456789012:cert/aab1068f7f43ac3e3cae4b3a8aa3f308d2a750e6350507962e32c1eb465d9775
출력:
{ "authResults": [ { "authInfo": { "actionType": "CONNECT", "resources": [ "arn:aws:iot:us-east-1:123456789012:client/client1" ] }, "allowed": { "policies": [ { "policyName": "TestPolicyAllowed", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/TestPolicyAllowed" } ] }, "denied": { "implicitDeny": { "policies": [ { "policyName": "TestPolicyDenied", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/TestPolicyDenied" } ] }, "explicitDeny": { "policies": [ { "policyName": "TestPolicyExplicitDenied", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/TestPolicyExplicitDenied" } ] } }, "authDecision": "IMPLICIT_DENY", "missingContextValues": [] } ] }
자세한 내용은 IoT 참조TestAuthorization의 섹션을 참조하세요. AWS IoT API
-
자세한 API 내용은 명령 참조TestAuthorization
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 test-invoke-authorizer
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사용자 지정 권한 부여자를 테스트하려면
다음
test-invoke-authorizer
예제는 사용자 지정 권한 부여자를 testS.aws iot test-invoke-authorizer \ --authorizer-name
IoTAuthorizer
\ --tokenallow
\ --token-signature"mE0GvaHqy9nER/FdgtJX5lXYEJ3b3vE7t1gEszc0TKGgLKWXTnPkb2AbKnOAZ8lGyoN5dVtWDWVmr25m7++zjbYIMk2TBvyGXhOmvKFBPkdgyA43KL6SiZy0cTqlPMcQDsP7VX2rXr7CTowCxSNKphGXdQe0/I5dQ+JO6KUaHwCmupt0/MejKtaNwiia064j6wprOAUwG5S1IYFuRd0X+wfo8pb0DubAIX1Ua705kuhRUcTx4SxUShEYKmN4IDEvLB6FsIr0B2wvB7y4iPmcajxzGl02ExvyCUNctCV9dYlRRGJj0nsGzBIXOI4sGytPfqlA7obdgmN22pkDzYvwjQ=="
출력:
{ "isAuthenticated": true, "principalId": "principalId", "policyDocuments": [ "{"Version":"2012-10-17","Statement":[{"Action":"iot:Publish","Effect":"Allow","Resource":"arn:aws:iot:us-west-2:123456789012:topic/customauthtesting"}]}" ], "refreshAfterInSeconds": 600, "disconnectAfterInSeconds": 3600 }
자세한 내용은 IoT 참조TestInvokeAuthorizer의 섹션을 참조하세요. AWS IoT API
-
자세한 API 내용은 명령 참조TestInvokeAuthorizer
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 transfer-certificate
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
디바이스 인증서를 다른 AWS 계정으로 전송하려면
다음
transfer-certificate
예제에서는 디바이스 인증서를 다른 AWS 계정으로 전송합니다. 인증서와 AWS 계정은 ID로 식별됩니다.aws iot transfer-certificate \ --certificate-id
488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142
\ --target-aws-account030714055129
출력:
{ "transferredCertificateArn": "arn:aws:iot:us-west-2:030714055129:cert/488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142" }
자세한 내용은 AWS IoT Core 개발자 안내서의 다른 계정으로 인증서 전송을 참조하세요.
-
자세한 API 내용은 명령 참조TransferCertificate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 untag-resource
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스에서 태그 키를 제거하려면
다음
untag-resource
예제에서는 사물 그룹 에서 태그MyTag
와 해당 값을 제거합니다LightBulbs
.command
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 IoT 리소스 태그 지정을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조UntagResource
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-account-audit-configuration
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 감사 SNS 알림에 Amazon 알림을 활성화하려면
다음
update-account-audit-configuration
예제에서는 AWS IoT Device Defender 감사 SNS 알림에 대한 Amazon 알림을 활성화하여 대상과 해당 대상에 쓰는 데 사용되는 역할을 지정합니다.aws iot update-account-audit-configuration \ --audit-notification-target-configurations "SNS={targetArn=\"arn:aws:sns:us-west-2:123456789012:ddaudits\",roleArn=\"arn:aws:iam::123456789012:role/service-role/AWSIoTDeviceDefenderAudit\",enabled=true}"
이 명령은 출력을 생성하지 않습니다.
예제 2: 감사 확인을 활성화하려면
다음
update-account-audit-configuration
예제에서는 라는 AWS IoT Device Defender 감사 확인을 활성화합니다AUTHENTICATED_COGNITO_ROLE_OVERLY_PERMISSIVE_CHECK
. AWS 계정에 대해 하나 이상의 예약된 감사에targetCheckNames
대해 의 일부인 경우 감사 확인을 비활성화할 수 없습니다.aws iot update-account-audit-configuration \ --audit-check-configurations "{\"AUTHENTICATED_COGNITO_ROLE_OVERLY_PERMISSIVE_CHECK\":{\"enabled\":true}}"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 감사 명령을 참조하세요.
-
자세한 API 내용은 명령 참조UpdateAccountAuditConfiguration
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-audit-suppression
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
감사 결과 금지를 업데이트하려면
다음
update-audit-suppression
예제에서는 감사 결과 금지의 만료 날짜를 2020-09-21로 업데이트합니다.aws iot update-audit-suppression \ --check-name
DEVICE_CERTIFICATE_EXPIRING_CHECK
\ --resource-identifierdeviceCertificateId=c7691e<shortened>
\ --no-suppress-indefinitely \ --expiration-date2020-09-21
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 IoT 개발자 안내서의 감사 결과 금지를 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조UpdateAuditSuppression
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-authorizer
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사용자 지정 권한 부여자를 업데이트하려면
다음
update-authorizer
예제는 에서CustomAuthorizer2
의 상태입니다INACTIVE
.aws iot update-authorizer \ --authorizer-name
CustomAuthorizer2
\ --statusINACTIVE
출력:
{ "authorizerName": "CustomAuthorizer2", "authorizerArn": "arn:aws:iot:us-west-2:123456789012:authorizer/CustomAuthorizer2" }
자세한 내용은 IoT 참조UpdateAuthorizer의 섹션을 참조하세요. AWS IoT API
-
자세한 API 내용은 명령 참조UpdateAuthorizer
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-billing-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
결제 그룹에 대한 정보를 업데이트하려면
다음
update-billing-group
예제에서는 지정된 결제 그룹에 대한 설명을 업데이트합니다.aws iot update-billing-group \ --billing-group-name
GroupOne
\ --billing-group-properties "billingGroupDescription=\"Primary bulb billing group\""출력:
{ "version": 2 }
자세한 내용은 IoT 개발자 안내서의 결제 그룹을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조UpdateBillingGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-ca-certificate
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
CA(인증 기관) 인증서를 업데이트하려면
다음
update-ca-certificate
예제에서는 지정된 CA 인증서를 ACTIVE 상태로 설정합니다.aws iot update-ca-certificate \ --certificate-id
f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467
\ --new-statusACTIVE
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT API 참조의 UpdateCACertificate를 참조하세요.
-
자세한 API 내용은 명령 참조UpdateCaCertificate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-certificate
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
디바이스 인증서를 업데이트하려면
다음
update-certificate
예제에서는 지정된 디바이스 인증서를 INACTIVE 상태로 설정합니다.aws iot update-certificate \ --certificate-id
d1eb269fb55a628552143c8f96eb3c258fcd5331ea113e766ba0c82bf225f0be
\ --new-statusINACTIVE
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 IoT 참조UpdateCertificate의 섹션을 참조하세요. AWS IoT API
-
자세한 API 내용은 명령 참조UpdateCertificate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-custom-metric
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사용자 지정 지표를 업데이트하려면
다음
update-custom-metric
예제에서는 사용자 지정 지표를 새 로 업데이트합니다display-name
.aws iot update-custom-metric \ --metric-name
batteryPercentage
\ --display-name 'remaining battery percentage on device
' \ --regionus-east-1
출력:
{ "metricName": "batteryPercentage", "metricArn": "arn:aws:iot:us-east-1:1234564789012:custommetric/batteryPercentage", "metricType": "number", "displayName": "remaining battery percentage on device", "creationDate": "2020-11-17T23:01:35.110000-08:00", "lastModifiedDate": "2020-11-17T23:02:12.879000-08:00" }
자세한 내용은 AWS IoT Core 개발자 안내서의 사용자 지정 지표를 참조하세요.
-
자세한 API 내용은 명령 참조UpdateCustomMetric
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-dimension
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
차원을 업데이트하려면
다음
update-dimension
예제에서는 차원을 업데이트합니다.aws iot update-dimension \ --name
TopicFilterForAuthMessages
\ --string-valuesdevice/${iot:ClientId}/auth
출력:
{ "name": "TopicFilterForAuthMessages", "lastModifiedDate": 1585866222.317, "stringValues": [ "device/${iot:ClientId}/auth" ], "creationDate": 1585854500.474, "type": "TOPIC_FILTER", "arn": "arn:aws:iot:us-west-2:1234564789012:dimension/TopicFilterForAuthMessages" }
자세한 내용은 AWS IoT Core 개발자 안내서의 차원을 사용하여 보안 프로필의 지표 범위 지정을 참조하세요.
-
자세한 API 내용은 명령 참조UpdateDimension
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-domain-configuration
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
도메인 구성을 업데이트하려면
다음
update-domain-configuration
예제에서는 지정된 도메인 구성을 비활성화합니다.aws iot update-domain-configuration \ --domain-configuration-name
"additionalDataDomain"
\ --domain-configuration-status"DISABLED"
출력:
{ "domainConfigurationName": "additionalDataDomain", "domainConfigurationArn": "arn:aws:iot:us-west-2:123456789012:domainconfiguration/additionalDataDomain/dikMh" }
자세한 내용은 AWS IoT 개발자 안내서의 구성 가능한 엔드포인트를 참조하세요.
-
자세한 API 내용은 명령 참조UpdateDomainConfiguration
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-dynamic-thing-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
동적 사물 그룹을 업데이트하려면
다음
update-dynamic-thing-group
예제에서는 지정된 동적 사물 그룹을 업데이트합니다. 설명을 제공하고 쿼리 문자열을 업데이트하여 그룹 멤버십 기준을 변경합니다.aws iot update-dynamic-thing-group \ --thing-group-name
"RoomTooWarm"
--thing-group-properties "thingGroupDescription=\"This thing group contains rooms warmer than 65F.\"" \ --query-string"attributes.temperature>65"
출력:
{ "version": 2 }
자세한 내용은 IoT 개발자 안내서의 동적 사물 그룹을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조UpdateDynamicThingGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-event-configurations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
게시되는 이벤트 유형을 표시하려면
다음
update-event-configurations
예제에서는 CA 인증서가 추가, 업데이트 또는 삭제될 때 메시지를 활성화하도록 구성을 업데이트합니다.aws iot update-event-configurations \ --event-configurations "{\"CA_CERTIFICATE\":{\"Enabled\":true}}"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 이벤트 메시지를 참조하세요.
-
자세한 API 내용은 명령 참조UpdateEventConfigurations
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-indexing-configuration
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사물 인덱싱을 활성화하려면
다음
update-indexing-configuration
예제에서는 사물 인덱싱이 AWS_Things 인덱스를 사용하여 레지스트리 데이터, 섀도우 데이터 및 사물 연결 상태 검색을 지원할 수 있습니다.aws iot update-indexing-configuration --thing-indexing-configuration
thingIndexingMode=REGISTRY_AND_SHADOW,thingConnectivityIndexingMode=STATUS
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 IoT 개발자 안내서의 사물 인덱싱 관리를 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조UpdateIndexingConfiguration
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-job
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
작업에 대한 세부 상태를 가져오려면
다음
update-job
예제에서는 ID가 인 작업에 대한 세부 상태를 가져옵니다example-job-01
.aws iot describe-job \ --job-id
"example-job-01"
출력:
{ "job": { "jobArn": "arn:aws:iot:us-west-2:123456789012:job/example-job-01", "jobId": "example-job-01", "targetSelection": "SNAPSHOT", "status": "IN_PROGRESS", "targets": [ "arn:aws:iot:us-west-2:123456789012:thing/MyRaspberryPi" ], "description": "example job test", "presignedUrlConfig": {}, "jobExecutionsRolloutConfig": {}, "createdAt": 1560787022.733, "lastUpdatedAt": 1560787026.294, "jobProcessDetails": { "numberOfCanceledThings": 0, "numberOfSucceededThings": 0, "numberOfFailedThings": 0, "numberOfRejectedThings": 0, "numberOfQueuedThings": 1, "numberOfInProgressThings": 0, "numberOfRemovedThings": 0, "numberOfTimedOutThings": 0 }, "timeoutConfig": {} } }
자세한 내용은 AWS IoT 개발자 안내서의 작업 생성 및 관리(CLI)를 참조하세요.
-
자세한 API 내용은 명령 참조UpdateJob
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-mitigation-action
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
완화 조치를 업데이트하려면
다음
update-mitigation-action
예제에서는 라는 지정된 완화 작업을 업데이트하고 사물 그룹 이름을AddThingsToQuarantineGroupAction
변경한 다음 를overrideDynamicGroups
로 설정합니다false
.describe-mitigation-action
명령을 사용하여 변경 사항을 확인할 수 있습니다.aws iot update-mitigation-action \ --cli-input-json "{ \"actionName\": \"AddThingsToQuarantineGroupAction\", \"actionParams\": { \"addThingsToThingGroupParams\": {\"thingGroupNames\":[\"QuarantineGroup2\"],\"overrideDynamicGroups\": false}}}"
출력:
{ "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/AddThingsToQuarantineGroupAction", "actionId": "2fd2726d-98e1-4abf-b10f-09465ccd6bfa" }
자세한 내용은 AWS IoT 개발자 안내서의 UpdateMitigationAction (완화 작업 명령)을 참조하세요.
-
자세한 API 내용은 명령 참조UpdateMitigationAction
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-provisioning-template
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
프로비저닝 템플릿을 업데이트하려면
다음
update-provisioning-template
예제에서는 지정된 프로비저닝 템플릿에 대한 설명과 역할 Arn을 수정하고 템플릿을 활성화합니다.aws iot update-provisioning-template \ --template-name
widget-template
\ --enabled \ --description"An updated provisioning template for widgets"
\ --provisioning-role-arnarn:aws:iam::504350838278:role/Provision_role
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT Core 개발자 안내서의 IoT Secure Tunneling을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조UpdateProvisioningTemplate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-role-alias
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
역할 별칭을 업데이트하려면
다음
update-role-alias
예제에서는LightBulbRole
역할 별칭을 업데이트합니다.aws iot update-role-alias \ --role-alias
LightBulbRole
\ --role-arnarn:aws:iam::123456789012:role/lightbulbrole-001
출력:
{ "roleAlias": "LightBulbRole", "roleAliasArn": "arn:aws:iot:us-west-2:123456789012:rolealias/LightBulbRole" }
자세한 내용은 IoT 참조UpdateRoleAlias의 섹션을 참조하세요. AWS IoT API
-
자세한 API 내용은 명령 참조UpdateRoleAlias
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-scheduled-audit
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예약된 감사 정의를 업데이트하려면
다음
update-scheduled-audit
예제에서는 AWS IoT Device Defender 예약 감사의 대상 검사 이름을 변경합니다.aws iot update-scheduled-audit \ --scheduled-audit-name
WednesdayCertCheck
\ --target-check-namesCA_CERTIFICATE_EXPIRING_CHECK
DEVICE_CERTIFICATE_EXPIRING_CHECK
REVOKED_CA_CERTIFICATE_STILL_ACTIVE_CHECK
출력:
{ "scheduledAuditArn": "arn:aws:iot:us-west-2:123456789012:scheduledaudit/WednesdayCertCheck" }
자세한 내용은 AWS IoT 개발자 안내서의 감사 명령을 참조하세요.
-
자세한 API 내용은 명령 참조UpdateScheduledAudit
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-security-profile
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
보안 프로필을 변경하려면
다음
update-security-profile
예제에서는 AWS IoT Device Defender 보안 프로파일에 대한 설명과 동작을 모두 업데이트합니다.aws iot update-security-profile \ --security-profile-name
PossibleIssue
\ --security-profile-description"Check to see if authorization fails 12 times in 5 minutes or if cellular bandwidth exceeds 128"
\ --behaviors "[{\"name\":\"CellularBandwidth\",\"metric\":\"aws:message-byte-size\",\"criteria\":{\"comparisonOperator\":\"greater-than\",\"value\":{\"count\":128},\"consecutiveDatapointsToAlarm\":1,\"consecutiveDatapointsToClear\":1}},{\"name\":\"Authorization\",\"metric\":\"aws:num-authorization-failures\",\"criteria\":{\"comparisonOperator\":\"less-than\",\"value\":{\"count\":12},\"durationSeconds\":300,\"consecutiveDatapointsToAlarm\":1,\"consecutiveDatapointsToClear\":1}}]"출력:
{ "securityProfileName": "PossibleIssue", "securityProfileArn": "arn:aws:iot:us-west-2:123456789012:securityprofile/PossibleIssue", "securityProfileDescription": "check to see if authorization fails 12 times in 5 minutes or if cellular bandwidth exceeds 128", "behaviors": [ { "name": "CellularBandwidth", "metric": "aws:message-byte-size", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 128 }, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } }, { "name": "Authorization", "metric": "aws:num-authorization-failures", "criteria": { "comparisonOperator": "less-than", "value": { "count": 12 }, "durationSeconds": 300, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } } ], "version": 2, "creationDate": 1560278102.528, "lastModifiedDate": 1560352711.207 }
자세한 내용은 AWS IoT 개발자 안내서의 Detect Commands를 참조하세요.
-
자세한 API 내용은 명령 참조UpdateSecurityProfile
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-stream
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스트림을 업데이트하려면
다음
update-stream
예제에서는 기존 스트림을 업데이트합니다. 스트림 버전은 1씩 증가합니다.aws iot update-stream \ --cli-input-json
file://update-stream.json
update-stream.json
의 콘텐츠:{ "streamId": "stream12345", "description": "This stream is used for Amazon FreeRTOS OTA Update 12345.", "files": [ { "fileId": 123, "s3Location": { "bucket":"codesign-ota-bucket", "key":"48c67f3c-63bb-4f92-a98a-4ee0fbc2bef6" } } ] "roleArn": "arn:aws:iam:us-west-2:123456789012:role/service-role/my_ota_stream_role" }
출력:
{ "streamId": "stream12345", "streamArn": "arn:aws:iot:us-west-2:123456789012:stream/stream12345", "description": "This stream is used for Amazon FreeRTOS OTA Update 12345.", "streamVersion": 2 }
자세한 내용은 IoT 참조UpdateStream의 섹션을 참조하세요. AWS IoT API
-
자세한 API 내용은 명령 참조UpdateStream
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-thing-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사물 그룹에 대한 정의를 업데이트하려면
다음
update-thing-group
예제에서는 지정된 사물 그룹에 대한 정의를 업데이트하여 설명과 두 속성을 변경합니다.aws iot update-thing-group \ --thing-group-name
HalogenBulbs
\ --thing-group-properties "thingGroupDescription=\"Halogen bulb group\", attributePayload={attributes={Manufacturer=AnyCompany,wattage=60}}"출력:
{ "version": 2 }
자세한 내용은 IoT 개발자 안내서의 사물 그룹을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조UpdateThingGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-thing-groups-for-thing
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사물이 속한 그룹을 변경하려면
다음
update-thing-groups-for-thing
예제에서는 라는MyLightBulb
이름의 그룹에서 라는 이름을 가진 사물을 제거하고replaceableItems
동시에 라는 이름의 그룹에DeadBulbs
추가합니다.aws iot update-thing-groups-for-thing \ --thing-name
MyLightBulb
\ --thing-groups-to-add"replaceableItems"
\ --thing-groups-to-remove"DeadBulbs"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 사물 그룹을 참조하세요.
-
자세한 API 내용은 명령 참조UpdateThingGroupsForThing
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-thing
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사물을 사물 유형과 연결하려면
다음
update-thing
예제에서는 AWS IoT 레지스트리의 사물을 사물 유형과 연결합니다. 연결하면 사물 유형으로 정의된 속성에 대한 값을 제공합니다.aws iot update-thing \ --thing-name
"MyOtherLightBulb"
\ --thing-type-name"LightBulb"
\ --attribute-payload "{"attributes": {"wattage":"75", "model":"123"}}"이 명령은 출력을 생성하지 않습니다.
describe-thing
명령을 사용하여 결과를 확인합니다.자세한 내용은 IoT 개발자 안내서의 사물 유형을 참조하세요. AWS IoT
-
자세한 API 내용은 명령 참조UpdateThing
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-topic-rule-destination
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 주제 규칙 대상을 활성화하려면
다음
update-topic-rule-destination
예제에서는 주제 규칙 대상으로의 트래픽을 활성화합니다.aws iot update-topic-rule-destination \ --arn
"arn:aws:iot:us-west-2:123456789012:ruledestination/http/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE"
\ --statusENABLED
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 주제 규칙 대상 활성화를 참조하세요.
예제 2: 주제 규칙 대상을 비활성화하려면
다음
update-topic-rule-destination
예제에서는 주제 규칙 대상으로의 트래픽을 비활성화합니다.aws iot update-topic-rule-destination \ --arn
"arn:aws:iot:us-west-2:123456789012:ruledestination/http/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE"
\ --statusDISABLED
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 주제 규칙 대상 비활성화를 참조하세요.
예제 3: 새 확인 메시지를 보내려면
다음
update-topic-rule-destination
예제에서는 주제 규칙 대상에 대한 새 확인 메시지를 보냅니다.aws iot update-topic-rule-destination \ --arn
"arn:aws:iot:us-west-2:123456789012:ruledestination/http/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE"
\ --statusIN_PROGRESS
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 새 확인 메시지 전송을 참조하세요.
-
자세한 API 내용은 명령 참조UpdateTopicRuleDestination
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 validate-security-profile-behaviors
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 보안 프로필에 대한 동작 파라미터를 검증하려면
다음
validate-security-profile-behaviors
예제에서는 AWS IoT Device Defender 보안 프로파일에 대해 잘 구성되고 올바른 동작 세트를 검증합니다.aws iot validate-security-profile-behaviors \ --behaviors "[{\"name\":\"CellularBandwidth\",\"metric\":\"aws:message-byte-size\",\"criteria\":{\"comparisonOperator\":\"greater-than\",\"value\":{\"count\":128},\"consecutiveDatapointsToAlarm\":1,\"consecutiveDatapointsToClear\":1}},{\"name\":\"Authorization\",\"metric\":\"aws:num-authorization-failures\",\"criteria\":{\"comparisonOperator\":\"greater-than\",\"value\":{\"count\":12},\"durationSeconds\":300,\"consecutiveDatapointsToAlarm\":1,\"consecutiveDatapointsToClear\":1}}]"
출력:
{ "valid": true, "validationErrors": [] }
예제 2: 보안 프로필에 대해 잘못된 동작 파라미터를 검증하려면
다음
validate-security-profile-behaviors
예제에서는 AWS IoT Device Defender 보안 프로파일에 대한 오류가 포함된 동작 세트를 검증합니다.aws iot validate-security-profile-behaviors \ --behaviors "[{\"name\":\"CellularBandwidth\",\"metric\":\"aws:message-byte-size\",\"criteria\":{\"comparisonOperator\":\"greater-than\",\"value\":{\"count\":128},\"consecutiveDatapointsToAlarm\":1,\"consecutiveDatapointsToClear\":1}},{\"name\":\"Authorization\",\"metric\":\"aws:num-authorization-failures\",\"criteria\":{\"comparisonOperator\":\"greater-than\",\"value\":{\"count\":12},\"durationSeconds\":300,\"consecutiveDatapointsToAlarm\":100000,\"consecutiveDatapointsToClear\":1}}]"
출력:
{ "valid": false, "validationErrors": [ { "errorMessage": "Behavior Authorization is malformed. consecutiveDatapointsToAlarm 100000 should be in range[1,10]" } ] }
자세한 내용은 AWS IoT 개발자 안내서의 Detect Commands를 참조하세요.
-
자세한 API 내용은 명령 참조ValidateSecurityProfileBehaviors
의 섹션을 참조하세요. AWS CLI
-