

Doc AWS SDK 예제 GitHub 리포지토리에서 더 많은 SDK 예제를 사용할 수 있습니다. [AWS](https://github.com/awsdocs/aws-doc-sdk-examples) 

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS IoT 를 사용한 예제 AWS CLI
<a name="cli_2_iot_code_examples"></a>

다음 코드 예제에서는와 AWS Command Line Interface 함께를 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여줍니다 AWS IoT.

*작업*은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 개별 서비스 함수를 직접적으로 호출하는 방법을 보여주며 관련 시나리오의 컨텍스트에 맞는 작업을 볼 수 있습니다.

각 예시에는 전체 소스 코드에 대한 링크가 포함되어 있으며, 여기에서 컨텍스트에 맞춰 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있습니다.

**Topics**
+ [작업](#actions)

## 작업
<a name="actions"></a>

### `accept-certificate-transfer`
<a name="iot_AcceptCertificateTransfer_cli_2_topic"></a>

다음 코드 예시는 `accept-certificate-transfer`의 사용 방법을 보여 줍니다.

**AWS CLI**  
**다른 AWS 계정에서 전송된 디바이스 인증서를 수락하려면**  
다음 `accept-certificate-transfer` 예시에서는 다른 AWS 계정에서 전송된 디바이스 인증서를 수락합니다. 인증서는 ID로 식별됩니다.  

```
aws iot accept-certificate-transfer \
    --certificate-id 488b6a7f2acdeb00a77384e63c4e40b18bEXAMPLEe57b7272ba44c45e3448142
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT Core 개발자 안내서*의 [다른 계정으로 인증서 전송](https://docs.aws.amazon.com/iot/latest/developerguide/transfer-cert.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [AcceptCertificateTransfer](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/accept-certificate-transfer.html)를 참조하세요.

### `add-thing-to-billing-group`
<a name="iot_AddThingToBillingGroup_cli_2_topic"></a>

다음 코드 예시에서는 `add-thing-to-billing-group`의 사용 방법을 보여줍니다.

**AWS CLI**  
**예시 1: 결제 그룹에 이름으로 사물 추가**  
다음 `add-thing-to-billing-group` 예시에서는 `GroupOne`이라는 결제 그룹에 `MyLightBulb`라는 사물을 추가합니다.  

```
aws iot add-thing-to-billing-group \
    --billing-group-name GroupOne \
    --thing-name MyLightBulb
```
이 명령은 출력을 생성하지 않습니다.  
**예시 2: 결제 그룹에 ARN으로 사물 추가**  
다음 `add-thing-to-billing-group` 예시에서는 지정된 ARN이 있는 결제 그룹에 지정된 ARN이 있는 사물을 추가합니다. 여러 AWS 리전 또는 계정으로 작업하는 경우 ARN을 지정하는 것이 유용합니다. 이렇게 하면 올바른 리전 및 계정에 확실히 추가할 수 있습니다.  

```
aws iot add-thing-to-thing-group \
    --billing-group-arn "arn:aws:iot:us-west-2:123456789012:billinggroup/GroupOne" \
    --thing-arn "arn:aws:iot:us-west-2:123456789012:thing/MyOtherLightBulb"
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [결제 그룹](https://docs.aws.amazon.com/iot/latest/developerguide/tagging-iot-billing-groups.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [AddThingToBillingGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/add-thing-to-billing-group.html)을 참조하세요.

### `add-thing-to-thing-group`
<a name="iot_AddThingToThingGroup_cli_2_topic"></a>

다음 코드 예시에서는 `add-thing-to-thing-group`의 사용 방법을 보여줍니다.

**AWS CLI**  
**그룹에 사물 추가**  
다음 `add-thing-to-thing-group` 예시에서는 지정된 사물 그룹에 지정된 사물을 추가합니다.  

```
aws iot add-thing-to-thing-group \
    --thing-name MyLightBulb \
    --thing-group-name LightBulbs
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [사물 그룹](https://docs.aws.amazon.com/iot/latest/developerguide/thing-groups.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [AddThingToThingGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/add-thing-to-thing-group.html)을 참조하세요.

### `associate-targets-with-job`
<a name="iot_AssociateTargetsWithJob_cli_2_topic"></a>

다음 코드 예시에서는 `associate-targets-with-job`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사물 그룹을 연속 작업에 연결**  
다음 `associate-targets-with-job` 예시에서는 지정된 사물 그룹을 지정된 연속 작업에 연결합니다.  

```
aws iot associate-targets-with-job \
    --targets "arn:aws:iot:us-west-2:123456789012:thinggroup/LightBulbs" \
    --job-id "example-job-04"
```
출력:  

```
{
    "jobArn": "arn:aws:iot:us-west-2:123456789012:job/example-job-04",
    "jobId": "example-job-04",
    "description": "example continuous job"
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [작업 생성 및 관리(CLI)](https://docs.aws.amazon.com/iot/latest/developerguide/manage-job-cli.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [AssociateTargetsWithJob](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/associate-targets-with-job.html)을 참조하세요.

### `attach-policy`
<a name="iot_AttachPolicy_cli_2_topic"></a>

다음 코드 예시에서는 `attach-policy`의 사용 방법을 보여줍니다.

**AWS CLI**  
**예시 1: 정책을 사물 그룹에 연결**  
다음 `attach-policy` 예시에서는 지정된 정책을 ARN으로 식별된 사물 그룹에 연결합니다.  

```
aws iot attach-policy \
    --target "arn:aws:iot:us-west-2:123456789012:thinggroup/LightBulbs" \
    --policy-name "UpdateDeviceCertPolicy"
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [사물 그룹](https://docs.aws.amazon.com/iot/latest/developerguide/thing-groups.html)을 참조하세요.  
**예시 2: 정책을 인증서에 연결**  
다음 `attach-policy` 예시에서는 `UpdateDeviceCertPolicy` 정책을 인증서로 지정된 위탁자에 연결합니다.  

```
aws iot attach-policy \
    --policy-name UpdateDeviceCertPolicy \
    --target "arn:aws:iot:us-west-2:123456789012:cert/4f0ba725787aa94d67d2fca420eca022242532e8b3c58e7465c7778b443fd65e"
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 [AWS IoT 개발자 안내서의 디바이스 인증서에 IoT 정책 연결을](https://docs.aws.amazon.com/iot/latest/developerguide/attach-policy-to-certificate.html) *AWS 참조하세요 IoT*.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [AttachPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/attach-policy.html)를 참조하세요.

### `attach-security-profile`
<a name="iot_AttachSecurityProfile_cli_2_topic"></a>

다음 코드 예시에서는 `attach-security-profile`의 사용 방법을 보여줍니다.

**AWS CLI**  
**모든 미등록 디바이스에 보안 프로필 연결**  
다음 `attach-security-profile` 예제에서는 라는 AWS IoT Device Defender 보안 프로필을이 AWS 계정의 `us-west-2` 리전에 있는 등록되지 않은 모든 디바이스`Testprofile`와 연결합니다.  

```
aws iot attach-security-profile \
    --security-profile-name Testprofile \
    --security-profile-target-arn "arn:aws:iot:us-west-2:123456789012:all/unregistered-things"
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [명령 탐지](https://docs.aws.amazon.com/iot/latest/developerguide/DetectCommands.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [AttachSecurityProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/attach-security-profile.html)을 참조하세요.

### `attach-thing-principal`
<a name="iot_AttachThingPrincipal_cli_2_topic"></a>

다음 코드 예시에서는 `attach-thing-principal`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사물에 인증서 연결**  
다음 `attach-thing-principal` 예시에서는 MyTemperatureSensor 사물에 인증서를 연결합니다. 인증서는 ARN으로 식별됩니다. AWS IoT 콘솔에서 인증서의 ARN을 찾을 수 있습니다.  

```
aws iot attach-thing-principal \
    --thing-name MyTemperatureSensor \
    --principal arn:aws:iot:us-west-2:123456789012:cert/2e1eb273792174ec2b9bf4e9b37e6c6c692345499506002a35159767055278e8
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [레지스트리를 사용하여 사물을 관리하는 방법](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [AttachThingPrincipal](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/attach-thing-principal.html)을 참조하세요.

### `cancel-audit-mitigation-actions-task`
<a name="iot_CancelAuditMitigationActionsTask_cli_2_topic"></a>

다음 코드 예시에서는 `cancel-audit-mitigation-actions-task`의 사용 방법을 보여줍니다.

**AWS CLI**  
**감사 완화 조치 작업 취소**  
다음 `cancel-audit-mitigations-action-task` 예시에서는 지정된 작업에 대한 완화 조치의 적용을 취소합니다. 완료된 작업은 취소할 수 없습니다.  

```
aws iot cancel-audit-mitigation-actions-task
    --task-id "myActionsTaskId"
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [CancelAuditMitigationActionsTask(완화 조치 명령)](https://docs.aws.amazon.com/iot/latest/developerguide/mitigation-action-commands.html#dd-api-iot-CancelAuditMitigationActionsTask)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CancelAuditMitigationActionsTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/cancel-audit-mitigation-actions-task.html)를 참조하세요.

### `cancel-audit-task`
<a name="iot_CancelAuditTask_cli_2_topic"></a>

다음 코드 예시에서는 `cancel-audit-task`의 사용 방법을 보여줍니다.

**AWS CLI**  
**감사 작업 취소**  
다음 `cancel-audit-task` 예시에서는 지정된 작업 ID를 사용해 감사 작업을 취소합니다. 완료된 작업은 취소할 수 없습니다.  

```
aws iot cancel-audit-task \
    --task-id a3aea009955e501a31b764abe1bebd3d
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [명령 감사](https://docs.aws.amazon.com/iot/latest/developerguide/AuditCommands.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CancelAuditTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/cancel-audit-task.html)를 참조하세요.

### `cancel-certificate-transfer`
<a name="iot_CancelCertificateTransfer_cli_2_topic"></a>

다음 코드 예시는 `cancel-certificate-transfer`의 사용 방법을 보여 줍니다.

**AWS CLI**  
**다른 AWS 계정으로 인증서 전송을 취소하려면**  
다음 `cancel-certificate-transfer` 예시에서는 지정된 인증서의 전송을 취소합니다. 인증서는 인증서 ID로 식별됩니다. AWS IoT 콘솔에서 인증서의 ID를 찾을 수 있습니다.  

```
aws iot cancel-certificate-transfer \
    --certificate-id f0f33678c7c9a046e5cc87b2b1a58dfa0beec26db78addd5e605d630e05c7fc8
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT Core 개발자 안내서*의 [다른 계정으로 인증서 전송](https://docs.aws.amazon.com/iot/latest/developerguide/transfer-cert.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CancelCertificateTransfer](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/cancel-certificate-transfer.html)를 참조하세요.

### `cancel-job-execution`
<a name="iot_CancelJobExecution_cli_2_topic"></a>

다음 코드 예시에서는 `cancel-job-execution`의 사용 방법을 보여줍니다.

**AWS CLI**  
**디바이스의 작업 실행 취소**  
다음 `cancel-job-execution` 예시에서는 디바이스에서 지정된 작업의 실행을 취소합니다. 작업이 `QUEUED` 상태가 아닌 경우 `--force` 파라미터를 추가해야 합니다.  

```
aws iot cancel-job-execution \
    --job-id "example-job-03" \
    --thing-name "MyRPi"
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [작업 생성 및 관리(CLI)](https://docs.aws.amazon.com/iot/latest/developerguide/manage-job-cli.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CancelJobExecution](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/cancel-job-execution.html)을 참조하세요.

### `cancel-job`
<a name="iot_CancelJob_cli_2_topic"></a>

다음 코드 예시에서는 `cancel-job`의 사용 방법을 보여줍니다.

**AWS CLI**  
**작업 취소**  
다음 `cancel-job` 예시에서는 지정된 작업을 취소합니다.  

```
aws iot cancel-job \
    --job-job "example-job-03"
```
출력:  

```
{
    "jobArn": "arn:aws:iot:us-west-2:123456789012:job/example-job-03",
    "jobId": "example-job-03",
    "description": "example job test"
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [작업 생성 및 관리(CLI)](https://docs.aws.amazon.com/iot/latest/developerguide/manage-job-cli.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CancelJob](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/cancel-job.html)을 참조하세요.

### `clear-default-authorizer`
<a name="iot_ClearDefaultAuthorizer_cli_2_topic"></a>

다음 코드 예시에서는 `clear-default-authorizer`의 사용 방법을 보여줍니다.

**AWS CLI**  
**기본 권한 부여자 삭제**  
다음 `clear-default-authorizer` 예시에서는 현재 구성된 기본 사용자 지정 권한 부여자를 삭제합니다. 이 명령을 실행하면 기본 권한 부여자가 존재하지 않게 됩니다. 사용자 지정 권한 부여자를 사용하는 경우, HTTP 요청 헤더에서 이름으로 지정해야 합니다.  

```
aws iot clear-default-authorizer
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT API 참조*의 [ClearDefaultAuthorizer](https://docs.aws.amazon.com/iot/latest/apireference/API_ClearDefaultAuthorizer.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ClearDefaultAuthorizer](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/clear-default-authorizer.html)를 참조하세요.

### `confirm-topic-rule-destination`
<a name="iot_ConfirmTopicRuleDestination_cli_2_topic"></a>

다음 코드 예시에서는 `confirm-topic-rule-destination`의 사용 방법을 보여줍니다.

**AWS CLI**  
**주제 규칙 대상 확인**  
다음 `confirm-topic-rule-destination` 예시에서는 HTTP 엔드포인트에서 수신된 확인 토큰을 사용하여 주제 규칙 대상을 확인합니다.  

```
aws iot confirm-topic-rule-destination \
    --confirmation-token "AYADeIcmtq-ZkxfpiWIQqHWM5ucAXwABABVhd3MtY3J5cHRvLXB1YmxpYy1rZXkAREFxY1E0UmlGeDg0V21BZWZ1VjZtZWFRVUJJUktUYXJaN09OZlJOczJhRENSZmZYL3JHZC9PR3NNcis5T3ZlSitnQT09AAEAB2F3cy1rbXMAS2Fybjphd3M6a21zOnVzLWVhc3QtMTo5ODc5NTE4NTI0OTk6a2V5L2U4YmU3ODViLTU5NWMtNDcxYi1iOWJmLWQ2Y2I4ZjQxODlmNwC4AQIBAHhwz48UWTGWE1ua0P8U1hj27nsFzEaAdf6Hs2K_7wBheAF62zwMuk_A4dPiC6eyPGuMAAAAfjB8BgkqhkiG9w0BBwagbzBtAgEAMGgGCSqGSIb3DQEHATAeBglghkgBZQMEAS4wEQQM9vtRMpf9D3CiZ8sMAgEQgDuFd0Txy-aywpPqg8YEsa1lD4B40aJ2s1wEHKMybiF1RoOZzYisI0IvslzQY5UmCkqq3tV-3f7-nKfosgIAAAAADAAAEAAAAAAAAAAAAAAAAAAi9RMgy-V19V9m6Iw2xfbw_____wAAAAEAAAAAAAAAAAAAAAEAAAB1hw4SokgUcxiJ3gTO6n50NLJVpzyQR1UmPIj5sShqXEQGcOsWmXzpYOOx_PWyPVNsIFHApyK7Cc3g4bW8VaLVwOLkC83g6YaZAh7dFEl2-iufgrzTePl8RZYOWr0O6Aj9DiVzJZx-1iD6Pu-G6PUw1kaO7Knzs2B4AD0qfrHUF4pYRTvyUgBnMGUCMQC8ZRmhKqntd_c6Kgrow3bMUDBvNqo2qZr8Z8Jm2rzgseROlAnLgFLGpGShr99oSZkCMEd1v62NBRKX9HQXnybyF3fkg__-PIetJ803Z4IlIlF8xXlcdPGP-PV1dOXFemyL8g"
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [주제 규칙 대상 확인](https://docs.aws.amazon.com/iot/latest/developerguide/rule-destination.html#confirm-destination)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ConfirmTopicRuleDestination](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/confirm-topic-rule-destination.html)을 참조하세요.

### `create-audit-suppression`
<a name="iot_CreateAuditSuppression_cli_2_topic"></a>

다음 코드 예시에서는 `create-audit-suppression`의 사용 방법을 보여줍니다.

**AWS CLI**  
**감사 결과 억제 생성**  
다음 `create-audit-suppression` 예시에서는 과도한 허용을 알리는 플래그가 지정된 ‘virtualMachinePolicy’라는 정책에 대한 감사 결과 억제를 생성합니다.  

```
aws iot create-audit-suppression \
    --check-name IOT_POLICY_OVERLY_PERMISSIVE_CHECK \
    --resource-identifier policyVersionIdentifier={"policyName"="virtualMachinePolicy","policyVersionId"="1"} \
    --no-suppress-indefinitely \
    --expiration-date 2020-10-20
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [감사 결과 억제](https://docs.aws.amazon.com/iot/latest/developerguide/audit-finding-suppressions.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateAuditSuppression](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/create-audit-suppression.html)을 참조하세요.

### `create-authorizer`
<a name="iot_CreateAuthorizer_cli_2_topic"></a>

다음 코드 예시에서는 `create-authorizer`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사용자 지정 권한 부여자 생성**  
다음 `create-authorizer` 예시에서는 지정된 Lambda 함수를 사용자 지정 인증 서비스의 일부로 사용하는 사용자 지정 권한 부여자를 생성합니다.  

```
   aws iot create-authorizer \
       --authorizer-name "CustomAuthorizer" \
       --authorizer-function-arn "arn:aws:lambda:us-west-2:123456789012:function:CustomAuthorizerFunction" \
       --token-key-name "MyAuthToken" \
       --status ACTIVE \
       --token-signing-public-keys FIRST_KEY="-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA1uJOB4lQPgG/lM6ZfIwo
Z+7ENxAio9q6QD4FFqjGZsvjtYwjoe1RKK0U8Eq9xb5O3kRSmyIwTzwzm/f4Gf0Y
ZUloJ+t3PUUwHrmbYTAgTrCUgRFygjfgVwGCPs5ZAX4Eyqt5cr+AIHIiUDbxSa7p
zwOBKPeic0asNJpqT8PkBbRaKyleJh5oo81NDHHmVtbBm5A5YiJjqYXLaVAowKzZ
+GqsNvAQ9Jy1wI2VrEa1OfL8flDB/BJLm7zjpfPOHDJQgID0XnZwAlNnZcOhCwIx
50g2LW2Oy9R/dmqtDmJiVP97Z4GykxPvwlYHrUXY0iW1R3AR/Ac1NhCTGZMwVDB1
lQIDAQAB
-----END PUBLIC KEY-----"
```
출력:  

```
{
    "authorizerName": "CustomAuthorizer",
    "authorizerArn": "arn:aws:iot:us-west-2:123456789012:authorizer/CustomAuthorizer2"
}
```
자세한 내용은 *AWS IoT API 참조*의 [CreateAuthorizer](https://docs.aws.amazon.com/iot/latest/apireference/API_CreateAuthorizer.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateAuthorizer](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/create-authorizer.html)를 참조하세요.

### `create-billing-group`
<a name="iot_CreateBillingGroup_cli_2_topic"></a>

다음 코드 예시에서는 `create-billing-group`의 사용 방법을 보여줍니다.

**AWS CLI**  
**결제 그룹 생성**  
다음 `create-billing-group` 예시에서는 `GroupOne`이라는 간단한 결제 그룹을 생성합니다.  

```
aws iot create-billing-group \
    --billing-group-name GroupOne
```
출력:  

```
{
    "billingGroupName": "GroupOne",
    "billingGroupArn": "arn:aws:iot:us-west-2:123456789012:billinggroup/GroupOne",
    "billingGroupId": "103de383-114b-4f51-8266-18f209ef5562"
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [결제 그룹](https://docs.aws.amazon.com/iot/latest/developerguide/tagging-iot-billing-groups.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateBillingGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/create-billing-group.html)을 참조합니다.

### `create-certificate-from-csr`
<a name="iot_CreateCertificateFromCsr_cli_2_topic"></a>

다음 코드 예시에서는 `create-certificate-from-csr`의 사용 방법을 보여줍니다.

**AWS CLI**  
**인증서 서명 요청(CSR)에서 디바이스 인증서 생성**  
다음 `create-certificate-from-csr` 예시에서는 CSR에서 디바이스 인증서를 생성합니다. CSR을 생성하려면 `openssl` 명령을 사용합니다.  

```
aws iot create-certificate-from-csr \
    --certificate-signing-request=file://certificate.csr
```
출력:  

```
{
    "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/c0c57bbc8baaf4631a9a0345c957657f5e710473e3ddbee1428d216d54d53ac9",
        "certificateId": "c0c57bbc8baaf4631a9a0345c957657f5e710473e3ddbee1428d216d54d53ac9",
        "certificatePem": "<certificate-text>"
}
```
자세한 내용은 *AWS IoT API 참조*의 [CreateCertificateFromCSR](https://docs.aws.amazon.com/iot/latest/apireference/API_CreateCertificateFromCsr.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateCertificateFromCsr](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/create-certificate-from-csr.html)을 참조하세요.

### `create-custom-metric`
<a name="iot_CreateCustomMetric_cli_2_topic"></a>

다음 코드 예시에서는 `create-custom-metric`의 사용 방법을 보여줍니다.

**AWS CLI**  
**디바이스가 Device Defender에 게시한 사용자 지정 지표 생성**  
다음 `create-custom-metric` 예시에서는 배터리 비율을 측정하는 사용자 지정 지표를 생성합니다.  

```
aws iot create-custom-metric \
    --metric-name "batteryPercentage" \
    --metric-type "number" \
    --display-name "Remaining battery percentage." \
    --region us-east-1 \
    --client-request-token "02ccb92b-33e8-4dfa-a0c1-35b181ed26b0"
```
출력:  

```
{
    "metricName": "batteryPercentage",
    "metricArn": "arn:aws:iot:us-east-1:1234564789012:custommetric/batteryPercentage"
}
```
자세한 내용은 *AWS IoT Core 개발자 안내서*의 [사용자 지정 지표](https://docs.aws.amazon.com/iot/latest/developerguide/dd-detect-custom-metrics.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateCustomMetric](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/create-custom-metric.html)을 참조하세요.

### `create-dimension`
<a name="iot_CreateDimension_cli_2_topic"></a>

다음 코드 예시에서는 `create-dimension`의 사용 방법을 보여줍니다.

**AWS CLI**  
**측정기준 생성**  
다음 `create-dimension`은 `TopicFilterForAuthMessages`라는 단일 주제 필터를 사용하여 측정기준을 생성합니다.  

```
aws iot create-dimension \
    --name TopicFilterForAuthMessages \
    --type TOPIC_FILTER \
    --string-values device/+/auth
```
출력:  

```
{
    "name": "TopicFilterForAuthMessages",
    "arn": "arn:aws:iot:eu-west-2:123456789012:dimension/TopicFilterForAuthMessages"
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [명령 탐지](https://docs.aws.amazon.com/iot/latest/developerguide/DetectCommands.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateDimension](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/create-dimension.html)을 참조하세요.

### `create-domain-configuration`
<a name="iot_CreateDomainConfiguration_cli_2_topic"></a>

다음 코드 예시에서는 `create-domain-configuration`의 사용 방법을 보여줍니다.

**AWS CLI**  
**도메인 구성 생성**  
다음 `create-domain-configuration` 예제에서는 서비스 유형이 인 AWS관리형 도메인 구성을 생성합니다`DATA`.  

```
aws iot create-domain-configuration \
    --domain-configuration-name "additionalDataDomain" \
    --service-type "DATA"
```
출력:  

```
{
    "domainConfigurationName": "additionalDataDomain",
    "domainConfigurationArn": "arn:aws:iot:us-west-2:123456789012:domainconfiguration/additionalDataDomain/dikMh"
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [구성 가능한 엔드포인트](https://docs.aws.amazon.com/iot/latest/developerguide/iot-custom-endpoints-configurable-aws.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateDomainConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/create-domain-configuration.html)을 참조하세요.

### `create-dynamic-thing-group`
<a name="iot_CreateDynamicThingGroup_cli_2_topic"></a>

다음 코드 예시에서는 `create-dynamic-thing-group`의 사용 방법을 보여줍니다.

**AWS CLI**  
**동적 사물 그룹 생성**  
다음 `create-dynamic-thing-group` 예시에서는 온도 속성이 60도보다 큰 사물이 포함된 동적 사물 그룹을 생성합니다. 동적 사물 그룹을 사용하려면 먼저 AWS IoT 플릿 인덱싱을 활성화해야 합니다.  

```
aws iot create-dynamic-thing-group \
    --thing-group-name "RoomTooWarm" \
    --query-string "attributes.temperature>60"
```
출력:  

```
{
    "thingGroupName": "RoomTooWarm",
    "thingGroupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/RoomTooWarm",
    "thingGroupId": "9d52492a-fc87-43f4-b6e2-e571d2ffcad1",
    "indexName": "AWS_Things",
    "queryString": "attributes.temperature>60",
    "queryVersion": "2017-09-30"
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [동적 사물 그룹](https://docs.aws.amazon.com/iot/latest/developerguide/dynamic-thing-groups.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateDynamicThingGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/create-dynamic-thing-group.html)을 참조하세요.

### `create-job`
<a name="iot_CreateJob_cli_2_topic"></a>

다음 코드 예시에서는 `create-job`의 사용 방법을 보여줍니다.

**AWS CLI**  
**예시 1: 작업 생성**  
다음 `create-job` 예시에서는 JSON 문서를 `MyRaspberryPi` 디바이스로 전송하는 simple AWS IoT 작업을 생성합니다.  

```
aws iot create-job \
    --job-id "example-job-01" \
    --targets "arn:aws:iot:us-west-2:123456789012:thing/MyRaspberryPi" \
    --document file://example-job.json \
    --description "example job test" \
    --target-selection SNAPSHOT
```
출력:  

```
{
    "jobArn": "arn:aws:iot:us-west-2:123456789012:job/example-job-01",
    "jobId": "example-job-01",
    "description": "example job test"
}
```
**예시 2: 연속 작업 생성**  
다음 `create-job` 예시에서는 대상으로 지정된 사물이 작업을 완료한 후 계속 실행되는 작업을 생성합니다. 이 예시에서 대상은 사물 그룹이므로 새 디바이스가 그룹에 추가되면 연속 작업이 그러한 새 사물에서 실행됩니다.  
aws iot create-job --job-id "example-job-04" --targets "arn:aws:iot:us-west-2:123456789012:thinggroup/DeadBulbs" --document file://example-job.json --description "example continuous job" --target-selection CONTINUOUS  
출력:  

```
{
    "jobArn": "arn:aws:iot:us-west-2:123456789012:job/example-job-04",
    "jobId": "example-job-04",
    "description": "example continuous job"
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [작업 생성 및 관리(CLI)](https://docs.aws.amazon.com/iot/latest/developerguide/manage-job-cli.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateJob](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/create-job.html)을 참조하세요.

### `create-keys-and-certificate`
<a name="iot_CreateKeysAndCertificate_cli_2_topic"></a>

다음 코드 예시에서는 `create-keys-and-certificate`의 사용 방법을 보여줍니다.

**AWS CLI**  
**RSA 키 쌍 생성 및 X.509 인증서 발급**  
다음 `create-keys-and-certificate`는 2048비트 RSA 키 쌍을 생성한 후 발급된 퍼블릭 키를 사용해 X.509 인증서를 발급합니다. AWS IoT가이 인증서에 대한 프라이빗 키를 제공하는 유일한 시간이기 때문에 안전한 위치에 보관해야 합니다.  

```
aws iot create-keys-and-certificate \
    --certificate-pem-outfile "myTest.cert.pem" \
    --public-key-outfile "myTest.public.key" \
    --private-key-outfile "myTest.private.key"
```
출력:  

```
{
    "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/9894ba17925e663f1d29c23af4582b8e3b7619c31f3fbd93adcb51ae54b83dc2",
    "certificateId": "9894ba17925e663f1d29c23af4582b8e3b7619c31f3fbd93adcb51ae54b83dc2",
    "certificatePem": "
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----\n",
    "keyPair": {
        "PublicKey": "-----BEGIN PUBLIC KEY-----\nMIIBIjANBgkqhkEXAMPLEQEFAAOCAQ8AMIIBCgKCAQEAEXAMPLE1nnyJwKSMHw4h\nMMEXAMPLEuuN/dMAS3fyce8DW/4+EXAMPLEyjmoF/YVF/gHr99VEEXAMPLE5VF13\n59VK7cEXAMPLE67GK+y+jikqXOgHh/xJTwo+sGpWEXAMPLEDz18xOd2ka4tCzuWEXAMPLEahJbYkCPUBSU8opVkR7qkEXAMPLE1DR6sx2HocliOOLtu6Fkw91swQWEXAMPLE\GB3ZPrNh0PzQYvjUStZeccyNCx2EXAMPLEvp9mQOUXP6plfgxwKRX2fEXAMPLEDa\nhJLXkX3rHU2xbxJSq7D+XEXAMPLEcw+LyFhI5mgFRl88eGdsAEXAMPLElnI9EesG\nFQIDAQAB\n-----END PUBLIC KEY-----\n",
        "PrivateKey": "-----BEGIN RSA PRIVATE KEY-----\nkey omittted for security reasons\n-----END RSA PRIVATE KEY-----\n"
    }
}
```
자세한 내용은 [AWS IoT 개발자 안내서의 IoT 디바이스 인증서 생성 및 등록](https://docs.aws.amazon.com/iot/latest/developerguide/device-certs-create.html)을 참조하세요. **AWS IoT **  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateKeysAndCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/create-keys-and-certificate.html)를 참조하세요.

### `create-mitigation-action`
<a name="iot_CreateMitigationAction_cli_2_topic"></a>

다음 코드 예시에서는 `create-mitigation-action`의 사용 방법을 보여줍니다.

**AWS CLI**  
**완화 조치 생성**  
다음 `create-mitigation-action` 예시에서는 적용 시 `QuarantineGroup1`이라는 사물 그룹으로 사물을 이동하는 `AddThingsToQuarantineGroup1Action`이라는 완화 조치를 정의합니다. 이 작업은 동적 사물 그룹을 재정의합니다.  

```
aws iot create-mitigation-action --cli-input-json file::params.json
```
`params.json`의 콘텐츠:  

```
{
    "actionName": "AddThingsToQuarantineGroup1Action",
    "actionParams": {
        "addThingsToThingGroupParams": {
            "thingGroupNames": [
                "QuarantineGroup1"
            ],
            "overrideDynamicGroups": true
        }
    },
    "roleArn": "arn:aws:iam::123456789012:role/service-role/MoveThingsToQuarantineGroupRole"
}
```
출력:  

```
{
    "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/AddThingsToQuarantineGroup1Action",
    "actionId": "992e9a63-a899-439a-aa50-4e20c52367e1"
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [CreateMitigationAction(완화 조치 명령)](https://docs.aws.amazon.com/iot/latest/developerguide/iot/latest/developerguide/iot/latest/developerguide/mitigation-action-commands.html.html#dd-api-iot-CreateMitigationAction)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateMitigationAction](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/create-mitigation-action.html)을 참조하세요.

### `create-ota-update`
<a name="iot_CreateOtaUpdate_cli_2_topic"></a>

다음 코드 예시에서는 `create-ota-update`의 사용 방법을 보여줍니다.

**AWS CLI**  
**Amazon FreeRTOS와 함께 사용할 OTA 업데이트 생성**  
다음 `create-ota-update` 예시에서는 사물 또는 그룹의 대상 그룹에 AWS IoT OTAUpdate를 생성합니다. 이는 단일 디바이스 또는 디바이스 그룹에 새 펌웨어 이미지를 배포할 수 있는 Amazon FreeRTOS 무선 업데이트의 일부입니다.  

```
aws iot create-ota-update \
    --cli-input-json file://create-ota-update.json
```
`create-ota-update.json`의 콘텐츠:  

```
{
    "otaUpdateId": "ota12345",
    "description": "A critical update needed right away.",
    "targets": [
        "device1",
        "device2",
        "device3",
        "device4"
    ],
    "targetSelection": "SNAPSHOT",
    "awsJobExecutionsRolloutConfig": {
        "maximumPerMinute": 10
    },
    "files": [
        {
          "fileName": "firmware.bin",
          "fileLocation": {
            "stream": {
              "streamId": "004",
              "fileId":123
            }
          },
          "codeSigning": {
            "awsSignerJobId": "48c67f3c-63bb-4f92-a98a-4ee0fbc2bef6"
          }
        }
    ]
    "roleArn": "arn:aws:iam:123456789012:role/service-role/my_ota_role"
}
```
출력:  

```
{
     "otaUpdateId": "ota12345",
     "awsIotJobId": "job54321",
     "otaUpdateArn": "arn:aws:iot:us-west-2:123456789012:otaupdate/itsaupdate",
     "awsIotJobArn": "arn:aws:iot:us-west-2:123456789012:job/itsajob",
     "otaUpdateStatus": "CREATE_IN_PROGRESS"
}
```
자세한 내용은 *AWS IoT API 참조*의 [CreateOTAUpdate](https://docs.aws.amazon.com/iot/latest/apireference/API_CreateOTAUpdate.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateOtaUpdate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/create-ota-update.html)를 참조하세요.

### `create-policy-version`
<a name="iot_CreatePolicyVersion_cli_2_topic"></a>

다음 코드 예시에서는 `create-policy-version`의 사용 방법을 보여줍니다.

**AWS CLI**  
**새 버전으로 정책 업데이트**  
다음 `create-policy-version` 예시에서는 정책 정의를 업데이트하여 새 정책 버전을 생성합니다. 또한 이 예시에서는 새 버전을 기본값으로 설정합니다.  

```
aws iot create-policy-version \
    --policy-name UpdateDeviceCertPolicy \
    --policy-document file://policy.json \
    --set-as-default
```
`policy.json`의 콘텐츠:  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action":  "iot:UpdateCertificate",
            "Resource": "*"
        }
    ]
}
```
출력:  

```
{
    "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/UpdateDeviceCertPolicy",
    "policyDocument": "{ \"Version\": \"2012-10-17\", \"Statement\": [ { \"Effect\": \"Allow\", \"Action\":  \"iot:UpdateCertificate\", \"Resource\": \"*\" } ] }",
    "policyVersionId": "2",
    "isDefaultVersion": true
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [AWS IoT 정책](https://docs.aws.amazon.com/iot/latest/developerguide/iot-policies.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreatePolicyVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/create-policy-version.html)을 참조하세요.

### `create-policy`
<a name="iot_CreatePolicy_cli_2_topic"></a>

다음 코드 예시는 `create-policy`의 사용 방법을 보여 줍니다.

**AWS CLI**  
** AWS IoT 정책을 생성하려면**  
다음 `create-policy` 예제에서는 TemperatureSensorPolicy라는 AWS IoT 정책을 생성합니다. `policy.json` 파일에는 AWS IoT 정책 작업을 허용하는 문이 포함되어 있습니다.  

```
aws iot create-policy \
    --policy-name TemperatureSensorPolicy \
    --policy-document file://policy.json
```
`policy.json`의 콘텐츠:  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "iot:Publish",
                "iot:Receive"
            ],
            "Resource": [
                "arn:aws:iot:us-west-2:123456789012:topic/topic_1",
                "arn:aws:iot:us-west-2:123456789012:topic/topic_2"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "iot:Subscribe"
            ],
            "Resource": [
                "arn:aws:iot:us-west-2:123456789012:topicfilter/topic_1",
                "arn:aws:iot:us-west-2:123456789012:topicfilter/topic_2"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "iot:Connect"
            ],
            "Resource": [
                "arn:aws:iot:us-west-2:123456789012:client/basicPubSub"
            ]
        }
    ]
}
```
출력:  

```
{
    "policyName": "TemperatureSensorPolicy",
    "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/TemperatureSensorPolicy",
    "policyDocument": "{
        \"Version\": \"2012-10-17\",
        \"Statement\": [
            {
                \"Effect\": \"Allow\",
                \"Action\": [
                    \"iot:Publish\",
                    \"iot:Receive\"
                ],
                \"Resource\": [
                    \"arn:aws:iot:us-west-2:123456789012:topic/topic_1\",
                    \"arn:aws:iot:us-west-2:123456789012:topic/topic_2\"
                ]
            },
            {
                \"Effect\": \"Allow\",
                \"Action\": [
                    \"iot:Subscribe\"
                ],
                \"Resource\": [
                    \"arn:aws:iot:us-west-2:123456789012:topicfilter/topic_1\",
                    \"arn:aws:iot:us-west-2:123456789012:topicfilter/topic_2\"
                ]
            },
            {
                \"Effect\": \"Allow\",
                \"Action\": [
                    \"iot:Connect\"
                ],
                \"Resource\": [
                    \"arn:aws:iot:us-west-2:123456789012:client/basicPubSub\"
                ]
            }
        ]
    }",
    "policyVersionId": "1"
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [AWS IoT 정책](https://docs.aws.amazon.com/iot/latest/developerguide/iot-policies.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreatePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/create-policy.html)를 참조하세요.

### `create-provisioning-claim`
<a name="iot_CreateProvisioningClaim_cli_2_topic"></a>

다음 코드 예시에서는 `create-provisioning-claim`의 사용 방법을 보여줍니다.

**AWS CLI**  
**프로비저닝 클레임 생성**  
다음 `create-provisioning-claim` 예시에서는 프로비저닝 템플릿에서 프로비저닝 클레임을 생성합니다.  

```
aws iot create-provisioning-claim \
    --template-name MyTestProvisioningTemplate
```
출력:  

```
{
    "certificateId": "78de02184b2ce80cf8fb709bda59e62b19fb83513590483eb0434589476ab09f",
    "certificatePem": "-----BEGIN CERTIFICATE-----\nMIIDdzCCAl+gAwIBAgIUXSZhEBLztMLZ2fHG
14gV0NymYY0wDQYJKoZIhvcNAQEL\nBQAwfjELMAkGA1UEBhMCVVMxEzARBgNVBAgMCldhc2hpbmd0b24xEDAOBg
VBAcM\nB1NlYXR0bGUxGDAWBgNVBAoMD0FtYXpvbi5jb20gSW5jLjEgMB4GA1UECwwXQW1h\nem9uIElvVCBQcm9
2aXNpb25pbmcxDDAKBgNVBAUTAzEuMDAeFw0yMDA3MjgxNjQ0\nMDZaFw0yMDA3MjgxNjUxMDZaMEsxSTBHBgNVB
AMMQDFhNDEyM2VkNmIxYjU3MzE3\nZTgzMTJmY2MzN2FiNTdhY2MzYTZkZGVjOGQ5OGY3NzUwMWRlMjc0YjhmYTQ
xN2Iw\nggEiMA0GCSqGSIb3EXAMPLEAA4IBDwAwggEKAoIBAQDBhKI94ktKLqTwnj+ayOq1\nTAJt/N6s6IJDZvl
rYjkC0E7wzaeY3TprWk03S29vUzVuEOXHXQXZbihgpg2m6fza\nkWm9/wpjzE9ny5+xkPGVH4Wnwz7yK5m8S0agL
T96cRBSWnWmonOWdY0GKVzni0CA\n+iyGudgrFKm7Eae/v18oXrf82KtOAGO4xG0KE2WKYHsT1fx3c9xZhlXP/eX
Lhv00\n+lGp0WVw9PbhKfrxliKJ5q6sL5nVUaUHq6hlQPYwsATeOvAp3u0ak5zgTyL0fg7Y\nPyKk6VYwLW62r+V
YBSForEMOAhkq3LsP/rjxpEKmi2W4lPVS6oFZRKcD+H1Kyil5\nAgMBAAGjIDAeMAwGA1UdEwEB/wQCMAAwDgYDV
R0PAQH/BAQDAgeAMA0GCSqGSIb3\nDQEBCwUAA4IBAQAGgix2k6nVqbZFKq97/fZBzLGS0dyz5rT/E41cDIRX+1j
EPW41\nw0D+2sXheCZLZZnSkvIiP74IToNeXDrjdcaodeGFVHIElRjhMIq+4ZebPbRLtidF\nRc2hfcTAlqq9Z6v
5Vk6BeM1tu0RqH1wPoVUccLPya8EjNCbnJZUmGdOfrN/Y9pho\n5ikV+HPeZhG/k6dhE2GsQJyKFVHL/uBgKSily
1bRyWU1r6qcpWBNBHjUoD7HgOwD\nnzMh4XRb2FQDsqFalkCSYmeL8IVC49sgPD9Otyp5uteGMTy62usAAUQdq/f
ZvrWg\nOkFpwMVnGKVKT7Kg0kKOLzKWOBB2Jm4/gmrJ\n-----END CERTIFICATE-----\n",
    "keyPair": {
        "PublicKey": "-----BEGIN PUBLIC KEY-----\nMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCg
KCAQEAwYSiPeJLSi6k8J4/msjq\ntUwCbfzerOiCQ2b5a2I5AtBO8M2nmN06a1pNN0tvb1M1bhDlx10F2W4oYKYN
pun8\n2pFpvf8KY8xPZ8ufsZDxlR+Fp8M+8iuZvEtGoC0/enEQUlp1pqJzlnWNBilc54tA\ngPoshrnYKxSpuxGn
v79fKF63/NirTgBjuMRtChNlimEXAMPLE3PcWYZVz/3ly4b9\nNPpRqdFlcPT24Sn68ZYiieaurC+Z1VGlB6uoZU
D2MLAE3jrwKd7tGpOc4E8i9H4O\n2D8ipOlWMC1utq/lWAUhaKxDDgIZKty7D/648aRCpotluJT1UuqBWUSnA/h9
Ssop\neQIDAQAB\n-----END PUBLIC KEY-----\n",
        "PrivateKey": "-----BEGIN RSA PRIVATE KEY-----\nMIIEowIBAAKCAQEAwYSiPeJLSi6k8J4/
msjqtUwCbfzerOiCQ2b5a2I5AtBO8M2n\nmN06a1pNN0tvb1M1bhDlx10F2W4oYKYNpun82pFpvf8KY8xPZ8ufsZ
DxlR+Fp8M+\n8iuZvEtGoC0/enEQUlp1pqJzlnWNBilc54tAgPoshrnYKxSpuxGnv79fKF63/Nir\nTgBjuMRtCh
NlimB7E9X8d3PcWYZVz/3ly4b9NPpRqdFlcPT24Sn68ZYiieaurC+Z\n1VGlB6uoZUD2MLAE3jrwKd7tGpOc4E8i
9H4O2D8ipOlWMC1utq/lWAUhaKxDDgIZ\nKty7D/648aRCpotluJT1UuqBWUSnA/h9SsopeQIDAQABAoIBAEAybN
QUtx9T2/nK\ntZT2pA4iugecxI4dz+DmT0XVXs5VJmrx/nBSq6ejXExEpSIMO4RY7LE3ZdJcnd56\nF7tQkkY7yR
VzfxHeXFU1krOIPuxWebNOrRoPZr+1RSer+wv2aBC525+88pVuR6tM\nm3pgkrR2ycCj9FdOUoQxdjHBHaM5PDmJ
9aSxCKdg3nReepeGwsR2TQA+m2vVxWk7\nou0+91eTOP+/QfP7P8ZjOIkO2XivlRcVDyN/E4QXPKuIkM/8vS8VK+
E9pATQ0MtB\n2lw8R/YU5AJd6jlEXAMPLEGU2UzRzInNWiLtkPPPqgqXXhxOf+mxByjcMalVJk0L\nhOG2ROUCgY
EA+ROcHNHy/XbsP7FihOhEh+6Q2QxQ2ncBUPYbBazrR8Hn+7SCICQK\nVyYfd8Ajfq3e7RsKVL5SlMBp7Slidxak
bIn28fKfPn62DaemGCIoyDgLpF+eUxBx\ngzbCiBZga8brfurza43UZjKZLpg3hq721+FeAiXi1Nma4Yr9YWEHEN
8CgYEAxuWt\npzdWWmsiFzfsAw0sy9ySDA/xr5WRWzJyAqUsjsks6rxNzWebpufnYHcmtW7pLdqM\nkboHwN2pXa
kmZvrk2nKkEMq5brBYGDXuxDe+V369Bianx8aZFyIsckA7OwXW1w1h\ngRC5rQ4XOgp3+Jmw7eAO8LRYDjaN846+
QbtO2KcCgYAWS0UL51bijQR0ZwI0dz27\nFQVuCAYsp748aurcRTACCj8jbnK/QbqTNlxWsaH7ssBjZKo2D5sAqY
BRtASWODab\naHXsDhVm2Jye+ESLoHMaCLoyCkT3ll8yqXIcEDStMO7fO1Ryag164EiJvSIrMfny\nNL/fXVjCSH
/udCxdzPt+7QKBgQC+LAD7rxdr4J9538hTqpc4XK9vxRbrMXEH55XH\nHbMa2xONZXpmeTgEQBukyohCVceyRhK9
i0e6irZTjVXghOeoTpC8VXkzcnzouTiQ\neFQQSGfnp7Ioe6UIz23715pKduzSNkMSKrG924ktv7CyDBF1gBQI5g
aDoHnddJBJ\nPRTIZQKBgA8MASXtTxQntRwXXzR92U0vAighiuRkB/mx9jQpUcK1qiqHbkAMqgNF\nPFCBYIUbFT
iYKKKeJNbyJQvjfsJCkAnaFJ+RnTxk0Q6Wjm20peJ/ii4QiDdnigoE\nvdlc5cFQewWb4/zqAtPdinkPlN94ileI
79XQdc7RlJ0jpgTimL+V\n-----END RSA PRIVATE KEY-----\n"
    },
    "expiration": 1595955066.0
}
```
자세한 내용은 *AWS IoT Core 개발자 안내서*의 [신뢰할 수 있는 사용자에 의한 프로비저닝](https://docs.aws.amazon.com/iot/latest/developerguide/provision-wo-cert.html#trusted-user)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateProvisioningClaim](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/create-provisioning-claim.html)을 참조하세요.

### `create-provisioning-template-version`
<a name="iot_CreateProvisioningTemplateVersion_cli_2_topic"></a>

다음 코드 예시에서는 `create-provisioning-template-version`의 사용 방법을 보여줍니다.

**AWS CLI**  
**프로비저닝 템플릿 버전 생성**  
다음 예시에서는 지정된 프로비저닝 템플릿의 버전을 생성합니다. 새 버전의 본문은 파일 `template.json`에 제공됩니다.  

```
aws iot create-provisioning-template-version \
    --template-name widget-template \
    --template-body file://template.json
```
`template.json`의 콘텐츠:  

```
{
    "Parameters" : {
        "DeviceLocation": {
            "Type": "String"
        }
    },
    "Mappings": {
        "LocationTable": {
            "Seattle": {
                "LocationUrl": "https://example.aws"
            }
        }
    },
    "Resources" : {
        "thing" : {
            "Type" : "AWS::IoT::Thing",
            "Properties" : {
                "AttributePayload" : {
                    "version" : "v1",
                    "serialNumber" : "serialNumber"
                },
                "ThingName" : {"Fn::Join":["",["ThingPrefix_",{"Ref":"SerialNumber"}]]},
                "ThingTypeName" : {"Fn::Join":["",["ThingTypePrefix_",{"Ref":"SerialNumber"}]]},
                "ThingGroups" : ["widgets", "WA"],
                "BillingGroup": "BillingGroup"
            },
            "OverrideSettings" : {
                "AttributePayload" : "MERGE",
                "ThingTypeName" : "REPLACE",
                "ThingGroups" : "DO_NOTHING"
            }
        },
        "certificate" : {
            "Type" : "AWS::IoT::Certificate",
            "Properties" : {
                "CertificateId": {"Ref": "AWS::IoT::Certificate::Id"},
                "Status" : "Active"
            }
        },
        "policy" : {
            "Type" : "AWS::IoT::Policy",
            "Properties" : {
                "PolicyDocument" : {
                    "Version":"2012-10-17",		 	 	 
                    "Statement": [{
                        "Effect": "Allow",
                        "Action":["iot:Publish"],
                        "Resource": ["arn:aws:iot:us-east-1:123456789012:topic/foo/bar"]
                    }]
                }
            }
        }
    },
    "DeviceConfiguration": {
        "FallbackUrl": "https://www.example.com/test-site",
        "LocationUrl": {
            "Fn::FindInMap": ["LocationTable",{"Ref": "DeviceLocation"}, "LocationUrl"]}
        }
    }
}
```
출력:  

```
{
    "templateArn": "arn:aws:iot:us-east-1:123456789012:provisioningtemplate/widget-template",
    "templateName": "widget-template",
    "versionId": 2,
    "isDefaultVersion": false
}
```
자세한 내용은 *AWS IoT Core 개발자 안내서*의 [AWS IoT 보안 터널링](https://docs.aws.amazon.com/iot/latest/developerguide/secure-tunneling.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateProvisioningTemplateVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/create-provisioning-template-version.html)을 참조하세요.

### `create-provisioning-template`
<a name="iot_CreateProvisioningTemplate_cli_2_topic"></a>

다음 코드 예시에서는 `create-provisioning-template`의 사용 방법을 보여줍니다.

**AWS CLI**  
**프로비저닝 템플릿 생성**  
다음 `create-provisioning-template` 예시에서는 파일 `template.json`에 정의된 프로비저닝 템플릿을 생성합니다.  

```
aws iot create-provisioning-template \
    --template-name widget-template \
    --description "A provisioning template for widgets" \
    --provisioning-role-arn arn:aws:iam::123456789012:role/Provision_role \
    --template-body file://template.json
```
`template.json`의 콘텐츠:  

```
{
    "Parameters" : {
        "DeviceLocation": {
            "Type": "String"
        }
    },
    "Mappings": {
        "LocationTable": {
            "Seattle": {
                "LocationUrl": "https://example.aws"
            }
        }
    },
    "Resources" : {
        "thing" : {
            "Type" : "AWS::IoT::Thing",
            "Properties" : {
                "AttributePayload" : {
                    "version" : "v1",
                    "serialNumber" : "serialNumber"
                },
                "ThingName" : {"Fn::Join":["",["ThingPrefix_",{"Ref":"SerialNumber"}]]},
                "ThingTypeName" : {"Fn::Join":["",["ThingTypePrefix_",{"Ref":"SerialNumber"}]]},
                "ThingGroups" : ["widgets", "WA"],
                "BillingGroup": "BillingGroup"
            },
            "OverrideSettings" : {
                "AttributePayload" : "MERGE",
                "ThingTypeName" : "REPLACE",
                "ThingGroups" : "DO_NOTHING"
            }
        },
        "certificate" : {
            "Type" : "AWS::IoT::Certificate",
            "Properties" : {
                "CertificateId": {"Ref": "AWS::IoT::Certificate::Id"},
                "Status" : "Active"
            }
        },
        "policy" : {
            "Type" : "AWS::IoT::Policy",
            "Properties" : {
                "PolicyDocument" : {
                    "Version":"2012-10-17",		 	 	 
                    "Statement": [{
                        "Effect": "Allow",
                        "Action":["iot:Publish"],
                        "Resource": ["arn:aws:iot:us-east-1:504350838278:topic/foo/bar"]
                    }]
                }
            }
        }
    },
    "DeviceConfiguration": {
        "FallbackUrl": "https://www.example.com/test-site",
        "LocationUrl": {
            "Fn::FindInMap": ["LocationTable",{"Ref": "DeviceLocation"}, "LocationUrl"]}
        }
    }
}
```
출력:  

```
{
    "templateArn": "arn:aws:iot:us-east-1:123456789012:provisioningtemplate/widget-template",
    "templateName": "widget-template",
    "defaultVersionId": 1
}
```
자세한 내용은 *AWS IoT Core 개발자 안내서*의 [AWS IoT 보안 터널링](https://docs.aws.amazon.com/iot/latest/developerguide/secure-tunneling.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateProvisioningTemplate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/create-provisioning-template.html)을 참조하세요.

### `create-role-alias`
<a name="iot_CreateRoleAlias_cli_2_topic"></a>

다음 코드 예시에서는 `create-role-alias`의 사용 방법을 보여줍니다.

**AWS CLI**  
**역할 별칭 생성**  
다음 `create-role-alias` 예시에서는 지정된 역할에 대해 `LightBulbRole`이라는 역할 별칭을 생성합니다.  

```
aws iot create-role-alias \
    --role-alias LightBulbRole \
    --role-arn arn:aws:iam::123456789012:role/lightbulbrole-001
```
출력:  

```
{
    "roleAlias": "LightBulbRole",
    "roleAliasArn": "arn:aws:iot:us-west-2:123456789012:rolealias/LightBulbRole"
}
```
자세한 내용은 *AWS IoT API 참조*의 [CreateRoleAlias](https://docs.aws.amazon.com/iot/latest/apireference/API_CreateRoleAlias.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateRoleAlias](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/create-role-alias.html)를 참조하세요.

### `create-scheduled-audit`
<a name="iot_CreateScheduledAudit_cli_2_topic"></a>

다음 코드 예시에서는 `create-scheduled-audit`의 사용 방법을 보여줍니다.

**AWS CLI**  
**예약된 감사 생성**  
다음 `create-scheduled-audit` 예시에서는 매주 수요일에 실행되는 예약된 감사를 생성하여 CA 인증서 또는 디바이스 인증서가 만료되는지 확인합니다.  

```
aws iot create-scheduled-audit \
    --scheduled-audit-name WednesdayCertCheck \
    --frequency WEEKLY \
    --day-of-week WED \
    --target-check-names CA_CERTIFICATE_EXPIRING_CHECK DEVICE_CERTIFICATE_EXPIRING_CHECK
```
출력:  

```
{
    "scheduledAuditArn": "arn:aws:iot:us-west-2:123456789012:scheduledaudit/WednesdayCertCheck"
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [명령 감사](https://docs.aws.amazon.com/iot/latest/developerguide/AuditCommands.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateScheduledAudit](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/create-scheduled-audit.html)을 참조하세요.

### `create-security-profile`
<a name="iot_CreateSecurityProfile_cli_2_topic"></a>

다음 코드 예시에서는 `create-security-profile`의 사용 방법을 보여줍니다.

**AWS CLI**  
**보안 프로필 생성**  
다음 `create-security-profile` 예시에서는 셀룰러 대역폭이 임계값을 초과하는지 또는 5분 내에 10회를 초과하는 권한 부여 실패가 발생하는지 확인하는 보안 프로필을 생성합니다.  

```
aws iot create-security-profile \
    --security-profile-name PossibleIssue \
    --security-profile-description "Check to see if authorization fails 10 times in 5 minutes or if cellular bandwidth exceeds 128"  \
    --behaviors "[{\"name\":\"CellularBandwidth\",\"metric\":\"aws:message-byte-size\",\"criteria\":{\"comparisonOperator\":\"greater-than\",\"value\":{\"count\":128},\"consecutiveDatapointsToAlarm\":1,\"consecutiveDatapointsToClear\":1}},{\"name\":\"Authorization\",\"metric\":\"aws:num-authorization-failures\",\"criteria\":{\"comparisonOperator\":\"less-than\",\"value\":{\"count\":10},\"durationSeconds\":300,\"consecutiveDatapointsToAlarm\":1,\"consecutiveDatapointsToClear\":1}}]"
```
출력:  

```
{
    "securityProfileName": "PossibleIssue",
    "securityProfileArn": "arn:aws:iot:us-west-2:123456789012:securityprofile/PossibleIssue"
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [명령 탐지](https://docs.aws.amazon.com/iot/latest/developerguide/DetectCommands.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateSecurityProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/create-security-profile.html)을 참조하세요.

### `create-stream`
<a name="iot_CreateStream_cli_2_topic"></a>

다음 코드 예시에서는 `create-stream`의 사용 방법을 보여줍니다.

**AWS CLI**  
**1개 이상의 대용량 파일을 MQTT를 통해 청크 단위로 전송하는 스트림 생성**  
다음 `create-stream` 예시에서는 1개 이상의 대용량 파일을 MQTT를 통해 청크 단위로 전송하는 스트림을 생성합니다. 스트림은 S3 같은 소스에서 데이터 바이트를 MQTT 메시지로서 청크 또는 블록 단위로 묶어서 전송합니다. 스트림 1개에 다수의 파일을 연결할 수 있습니다.  

```
aws iot create-stream \
    --cli-input-json file://create-stream.json
```
`create-stream.json`의 콘텐츠:  

```
{
    "streamId": "stream12345",
    "description": "This stream is used for Amazon FreeRTOS OTA Update 12345.",
    "files": [
        {
            "fileId": 123,
            "s3Location": {
                "bucket":"codesign-ota-bucket",
                "key":"48c67f3c-63bb-4f92-a98a-4ee0fbc2bef6"
            }
        }
    ],
    "roleArn": "arn:aws:iam:123456789012:role/service-role/my_ota_stream_role"
}
```
출력:  

```
{
     "streamId": "stream12345",
     "streamArn": "arn:aws:iot:us-west-2:123456789012:stream/stream12345",
     "description": "This stream is used for Amazon FreeRTOS OTA Update 12345.",
     "streamVersion": "1"
}
```
자세한 내용은 *AWS IoT API 참조*의 [CreateStream](https://docs.aws.amazon.com/iot/latest/apireference/API_CreateStream.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateStream](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/create-stream.html)을 참조하세요.

### `create-thing-group`
<a name="iot_CreateThingGroup_cli_2_topic"></a>

다음 코드 예시에서는 `create-thing-group`의 사용 방법을 보여줍니다.

**AWS CLI**  
**예시 1: 사물 그룹 생성**  
다음 `create-thing-group` 예시에서는 1개의 설명과 2개의 속성이 있는 `LightBulbs`라는 사물 그룹을 생성합니다.  

```
aws iot create-thing-group \
    --thing-group-name LightBulbs \
    --thing-group-properties "thingGroupDescription=\"Generic bulb group\", attributePayload={attributes={Manufacturer=AnyCompany,wattage=60}}"
```
출력:  

```
{
    "thingGroupName": "LightBulbs",
    "thingGroupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/LightBulbs",
    "thingGroupId": "9198bf9f-1e76-4a88-8e8c-e7140142c331"
}
```
**예시 2: 상위 그룹에 포함된 사물 그룹 생성**  
다음 `create-thing-group`은 `LightBulbs`라는 상위 사물 그룹이 있는 `HalogenBulbs`라는 사물 그룹을 생성합니다.  

```
aws iot create-thing-group \
    --thing-group-name HalogenBulbs \
    --parent-group-name LightBulbs
```
출력:  

```
{
    "thingGroupName": "HalogenBulbs",
    "thingGroupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/HalogenBulbs",
    "thingGroupId": "f4ec6b84-b42b-499d-9ce1-4dbd4d4f6f6e"
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [사물 그룹](https://docs.aws.amazon.com/iot/latest/developerguide/thing-groups.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateThingGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/create-thing-group.html)을 참조하세요.

### `create-thing-type`
<a name="iot_CreateThingType_cli_2_topic"></a>

다음 코드 예시에서는 `create-thing-type`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사물 유형 정의**  
다음 `create-thing-type` 예시에서는 사물 유형과 관련 속성을 정의합니다.  

```
aws iot create-thing-type \
    --thing-type-name "LightBulb" \
    --thing-type-properties "thingTypeDescription=light bulb type, searchableAttributes=wattage,model"
```
출력:  

```
{
    "thingTypeName": "LightBulb",
    "thingTypeArn": "arn:aws:iot:us-west-2:123456789012:thingtype/LightBulb",
    "thingTypeId": "ce3573b0-0a3c-45a7-ac93-4e0ce14cd190"
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [사물 유형](https://docs.aws.amazon.com/iot/latest/developerguide/thing-types.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateThingType](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/create-thing-type.html)을 참조하세요.

### `create-thing`
<a name="iot_CreateThing_cli_2_topic"></a>

다음 코드 예시에서는 `create-thing`의 사용 방법을 보여줍니다.

**AWS CLI**  
**예시 1: 레지스트리에서 사물 레코드 생성**  
다음 `create-thing` 예시에서는 AWS IoT 사물 레지스트리에서 디바이스에 대한 항목을 생성합니다.  

```
aws iot create-thing \
    --thing-name SampleIoTThing
```
출력:  

```
{
    "thingName": "SampleIoTThing",
    "thingArn": "arn:aws:iot:us-west-2: 123456789012:thing/SampleIoTThing",
    "thingId": " EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE "
}
```
**예시 2: 사물 유형과 연결된 사물 정의**  
다음 `create-thing` 예시에서는 지정된 사물 유형과 속성이 있는 사물을 생성합니다.  

```
aws iot create-thing \
    --thing-name "MyLightBulb" \
    --thing-type-name "LightBulb" \
    --attribute-payload "{"attributes": {"wattage":"75", "model":"123"}}"
```
출력:  

```
{
    "thingName": "MyLightBulb",
    "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/MyLightBulb",
    "thingId": "40da2e73-c6af-406e-b415-15acae538797"
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [레지스트리를 사용하여 사물을 관리하는 방법](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html) 및 [사물 유형](https://docs.aws.amazon.com/iot/latest/developerguide/thing-types.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateThing](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/create-thing.html)을 참조하세요.

### `create-topic-rule-destination`
<a name="iot_CreateTopicRuleDestination_cli_2_topic"></a>

다음 코드 예시에서는 `create-topic-rule-destination`의 사용 방법을 보여줍니다.

**AWS CLI**  
**주제 규칙 대상 생성**  
다음 `create-topic-rule-destination` 예시에서는 HTTP 엔드포인트에 대한 주제 규칙 대상을 생성합니다.  

```
aws iot create-topic-rule-destination \
    --destination-configuration httpUrlConfiguration={confirmationUrl=https://example.com}
```
출력:  

```
{
    "topicRuleDestination": {
        "arn": "arn:aws:iot:us-west-2:123456789012:ruledestination/http/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE",
        "status": "IN_PROGRESS",
        "statusReason": "Awaiting confirmation. Confirmation message sent on 2020-07-09T22:47:54.154Z; no response received from the endpoint.",
        "httpUrlProperties": {
            "confirmationUrl": "https://example.com"
        }
    }
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [주제 규칙 대상 생성](https://docs.aws.amazon.com/iot/latest/developerguide/rule-destination.html#create-destination)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateTopicRuleDestination](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/create-topic-rule-destination.html)을 참조하세요.

### `create-topic-rule`
<a name="iot_CreateTopicRule_cli_2_topic"></a>

다음 코드 예시에서는 `create-topic-rule`의 사용 방법을 보여줍니다.

**AWS CLI**  
**Amazon SNS 알림을 보내는 규칙 생성**  
다음 `create-topic-rule` 예시에서는 디바이스 섀도우에서 찾을 수 있는 토양 수분 수준 판독값이 낮을 때 Amazon SNS 메시지를 보내는 규칙을 생성합니다.  

```
aws iot create-topic-rule \
    --rule-name "LowMoistureRule" \
    --topic-rule-payload file://plant-rule.json
```
이 예시에서는 다음 JSON 코드를 `plant-rule.json`이라는 파일에 저장해야 합니다.  

```
{
    "sql": "SELECT * FROM '$aws/things/MyRPi/shadow/update/accepted' WHERE state.reported.moisture = 'low'\n",
    "description": "Sends an alert whenever soil moisture level readings are too low.",
    "ruleDisabled": false,
    "awsIotSqlVersion": "2016-03-23",
    "actions": [{
            "sns": {
                "targetArn": "arn:aws:sns:us-west-2:123456789012:MyRPiLowMoistureTopic",
                "roleArn": "arn:aws:iam::123456789012:role/service-role/MyRPiLowMoistureTopicRole",
                "messageFormat": "RAW"
            }
    }]
}
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 [AWS IoT 개발자 안내서의 IoT 규칙 생성을](https://docs.aws.amazon.com/iot/latest/developerguide/iot-create-rule.html) *AWS 참조하세요 IoT*.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateTopicRule](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/create-topic-rule.html)을 참조하세요.

### `delete-account-audit-configuration`
<a name="iot_DeleteAccountAuditConfiguration_cli_2_topic"></a>

다음 코드 예시는 `delete-account-audit-configuration`의 사용 방법을 보여 줍니다.

**AWS CLI**  
** AWS 계정에 대한 모든 감사 검사를 비활성화하려면**  
다음 `delete-account-audit-configuration` 예시에서는이 계정에 대한 AWS IoT Device Defender의 기본 설정을 복원하여 모든 감사 검사를 비활성화하고 구성 데이터를 지웁니다. 또한 이 계정에서 예약된 감사도 삭제합니다. **이 명령은 주의하여 사용합니다.**  

```
aws iot delete-account-audit-configuration \
    --delete-scheduled-audits
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [명령 감사](https://docs.aws.amazon.com/iot/latest/developerguide/AuditCommands.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteAccountAuditConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/delete-account-audit-configuration.html)을 참조하세요.

### `delete-audit-suppression`
<a name="iot_DeleteAuditSuppression_cli_2_topic"></a>

다음 코드 예시에서는 `delete-audit-suppression`의 사용 방법을 보여줍니다.

**AWS CLI**  
**감사 결과 억제 삭제**  
다음 `delete-audit-suppression` 예시에서는 DEVICE\$1CERTIFICATE\$1EXPIRING\$1CHECK에 대한 감사 결과 억제를 삭제합니다.  

```
aws iot delete-audit-suppression \
    --check-name DEVICE_CERTIFICATE_EXPIRING_CHECK \
    --resource-identifier deviceCertificateId="c7691e<shortened>"
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [감사 결과 억제](https://docs.aws.amazon.com/iot/latest/developerguide/audit-finding-suppressions.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteAuditSuppression](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/delete-audit-suppression.html)을 참조하세요.

### `delete-authorizer`
<a name="iot_DeleteAuthorizer_cli_2_topic"></a>

다음 코드 예시에서는 `delete-authorizer`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사용자 지정 권한 부여자 삭제**  
다음 `delete-authorizer` 예시에서는 `CustomAuthorizer`라는 권한 부여자를 삭제합니다. 사용자 지정 권한 부여자는 삭제하기 전에 `INACTIVE` 상태에 있어야 합니다.  

```
aws iot delete-authorizer \
    --authorizer-name CustomAuthorizer
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [DeleteAuthorizer](https://docs.aws.amazon.com/iot/latest/apireference/API_DeleteAuthorizer.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteAuthorizer](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/delete-authorizer.html)를 참조하세요.

### `delete-billing-group`
<a name="iot_DeleteBillingGroup_cli_2_topic"></a>

다음 코드 예시에서는 `delete-billing-group`의 사용 방법을 보여줍니다.

**AWS CLI**  
**결제 그룹 삭제**  
다음 `delete-billing-group` 예시에서는 지정된 결제 그룹을 삭제합니다. 결제 그룹에 하나 이상의 사물이 포함되어 있더라도 결제 그룹을 삭제할 수 있습니다.  

```
aws iot delete-billing-group \
    --billing-group-name BillingGroupTwo
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [결제 그룹](https://docs.aws.amazon.com/iot/latest/developerguide/tagging-iot-billing-groups.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteBillingGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/delete-billing-group.html)을 참조하세요.

### `delete-ca-certificate`
<a name="iot_DeleteCaCertificate_cli_2_topic"></a>

다음 코드 예시에서는 `delete-ca-certificate`의 사용 방법을 보여줍니다.

**AWS CLI**  
**CA 인증서 삭제**  
다음 `delete-ca-certificate` 예시에서는 지정된 인증서 ID로 CA 인증서를 삭제합니다.  

```
aws iot delete-ca-certificate \
    --certificate-id f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT API 참조*의 [DeleteCACertificate](https://docs.aws.amazon.com/iot/latest/apireference/API_DeleteCACertificate.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteCaCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/delete-ca-certificate.html)를 참조하세요.

### `delete-certificate`
<a name="iot_DeleteCertificate_cli_2_topic"></a>

다음 코드 예시에서는 `delete-certificate`의 사용 방법을 보여줍니다.

**AWS CLI**  
**디바이스 인증서 삭제**  
다음 `delete-certificate` 예시에서는 지정된 ID로 디바이스 인증서를 삭제합니다.  

```
aws iot delete-certificate \
    --certificate-id c0c57bbc8baaf4631a9a0345c957657f5e710473e3ddbee1428d216d54d53ac9
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT API 참조*의 [DeleteCertificate](https://docs.aws.amazon.com/iot/latest/apireference/API_DeleteCertificate.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/delete-certificate.html)를 참조하세요.

### `delete-custom-metric`
<a name="iot_DeleteCustomMetric_cli_2_topic"></a>

다음 코드 예시에서는 `delete-custom-metric`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사용자 지정 지표 삭제**  
다음 `delete-custom-metric` 예시에서는 사용자 지정 지표를 삭제합니다.  

```
aws iot delete-custom-metric \
    --metric-name batteryPercentage \
    --region us-east-1
```
출력:  

```
HTTP 200
```
자세한 내용은 *AWS IoT Core 개발자 안내서*의 [사용자 지정 지표](https://docs.aws.amazon.com/iot/latest/developerguide/dd-detect-custom-metrics.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteCustomMetric](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/delete-custom-metric.html)을 참조하세요.

### `delete-dimension`
<a name="iot_DeleteDimension_cli_2_topic"></a>

다음 코드 예시에서는 `delete-dimension`의 사용 방법을 보여줍니다.

**AWS CLI**  
**측정기준 삭제**  
다음 `delete-dimension` 예시에서는 `TopicFilterForAuthMessages`라는 측정기준을 삭제합니다.  

```
aws iot delete-dimension \
    --name TopicFilterForAuthMessages
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [명령 탐지](https://docs.aws.amazon.com/iot/latest/developerguide/DetectCommands.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteDimension](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/delete-dimension.html)을 참조하세요.

### `delete-domain-configuration`
<a name="iot_DeleteDomainConfiguration_cli_2_topic"></a>

다음 코드 예시에서는 `delete-domain-configuration`의 사용 방법을 보여줍니다.

**AWS CLI**  
**도메인 구성 삭제**  
다음 `delete-domain-configuration` 예시에서는 AWS 계정`additionalDataDomain`에서 라는 도메인 구성을 삭제합니다.  

```
aws iot delete-domain-configuration \
    --domain-configuration-name "additionalDataDomain" \
    --domain-configuration-status "OK"
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [구성 가능한 엔드포인트](https://docs.aws.amazon.com/iot/latest/developerguide/iot-custom-endpoints-configurable-aws.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteDomainConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/delete-domain-configuration.html)을 참조하세요.

### `delete-dynamic-thing-group`
<a name="iot_DeleteDynamicThingGroup_cli_2_topic"></a>

다음 코드 예시에서는 `delete-dynamic-thing-group`의 사용 방법을 보여줍니다.

**AWS CLI**  
**동적 사물 그룹 삭제**  
다음 `delete-dynamic-thing-group` 예시에서는 지정된 동적 사물 그룹을 삭제합니다.  

```
aws iot delete-dynamic-thing-group \
    --thing-group-name "RoomTooWarm"
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [동적 사물 그룹](https://docs.aws.amazon.com/iot/latest/developerguide/dynamic-thing-groups.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteDynamicThingGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/delete-dynamic-thing-group.html)을 참조하세요.

### `delete-job-execution`
<a name="iot_DeleteJobExecution_cli_2_topic"></a>

다음 코드 예시에서는 `delete-job-execution`의 사용 방법을 보여줍니다.

**AWS CLI**  
**작업 실행 삭제**  
다음 `delete-job-execution` 예시에서는 디바이스에서 지정된 작업의 실행을 삭제합니다. `describe-job-execution`을 사용하여 실행 번호를 가져옵니다.  

```
aws iot delete-job-execution
    --job-id "example-job-02"
    --thing-name "MyRaspberryPi"
    --execution-number 1
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [작업 생성 및 관리(CLI)](https://docs.aws.amazon.com/iot/latest/developerguide/manage-job-cli.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteJobExecution](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/delete-job-execution.html)을 참조하세요.

### `delete-job`
<a name="iot_DeleteJob_cli_2_topic"></a>

다음 코드 예시에서는 `delete-job`의 사용 방법을 보여줍니다.

**AWS CLI**  
**작업 삭제**  
다음 `delete-job` 예시에서는 지정된 작업을 삭제합니다. `--force` 옵션을 지정하면 상태가 `IN_PROGRESS`인 경우에도 작업이 삭제됩니다.  

```
aws iot delete-job \
    --job-id "example-job-04" \
    --force
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [작업 생성 및 관리(CLI)](https://docs.aws.amazon.com/iot/latest/developerguide/manage-job-cli.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteJob](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/delete-job.html)을 참조하세요.

### `delete-mitigation-action`
<a name="iot_DeleteMitigationAction_cli_2_topic"></a>

다음 코드 예시에서는 `delete-mitigation-action`의 사용 방법을 보여줍니다.

**AWS CLI**  
**완화 조치 삭제**  
다음 `delete-mitigation-action` 예시에서는 지정된 완화 조치를 삭제합니다.  

```
aws iot delete-mitigation-action \
    --action-name AddThingsToQuarantineGroup1Action
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [DeleteMitigationAction(완화 조치 명령)](https://docs.aws.amazon.com/iot/latest/developerguide/mitigation-action-commands.html#dd-api-iot-DeleteMitigationAction)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteMitigationAction](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/delete-mitigation-action.html)을 참조하세요.

### `delete-ota-update`
<a name="iot_DeleteOtaUpdate_cli_2_topic"></a>

다음 코드 예시에서는 `delete-ota-update`의 사용 방법을 보여줍니다.

**AWS CLI**  
**OTA 업데이트 삭제**  
다음 `delete-ota-update` 예시에서는 지정된 OTA 업데이트를 삭제합니다.  

```
aws iot delete-ota-update \
    --ota-update-id ota12345 \
    --delete-stream \
    --force-delete-aws-job
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT API 참조*의 [DeleteOTAUpdate](https://docs.aws.amazon.com/iot/latest/apireference/API_DeleteOTAUpdate.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteOtaUpdate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/delete-ota-update.html)를 참조하세요.

### `delete-policy-version`
<a name="iot_DeletePolicyVersion_cli_2_topic"></a>

다음 코드 예시에서는 `delete-policy-version`의 사용 방법을 보여줍니다.

**AWS CLI**  
**정책 버전 삭제**  
다음 `delete-policy-version` 예시에서는 AWS 계정에서 지정된 정책의 버전 2를 삭제합니다.  

```
aws iot delete-policy-version \
    --policy-name UpdateDeviceCertPolicy \
    --policy-version-id 2
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [AWS IoT 정책](https://docs.aws.amazon.com/iot/latest/developerguide/iot-policies.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeletePolicyVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/delete-policy-version.html)을 참조하세요.

### `delete-policy`
<a name="iot_DeletePolicy_cli_2_topic"></a>

다음 코드 예시에서는 `delete-policy`의 사용 방법을 보여줍니다.

**AWS CLI**  
**정책 삭제**  
다음 `delete-policy` 예시에서는 AWS 계정에서 지정된 정책을 삭제합니다.  

```
aws iot delete-policy --policy-name UpdateDeviceCertPolicy
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [AWS IoT 정책](https://docs.aws.amazon.com/iot/latest/developerguide/iot-policies.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeletePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/delete-policy.html)를 참조하세요.

### `delete-provisioning-template-version`
<a name="iot_DeleteProvisioningTemplateVersion_cli_2_topic"></a>

다음 코드 예시에서는 `delete-provisioning-template-version`의 사용 방법을 보여줍니다.

**AWS CLI**  
**프로비저닝 템플릿 버전 삭제**  
다음 `delete-provisioning-template-version` 예시에서는 지정된 프로비저닝 템플릿의 버전 2를 삭제합니다.  

```
aws iot delete-provisioning-template-version \
    --version-id 2 \
    --template-name "widget-template"
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT Core 개발자 안내서*의 [AWS IoT 보안 터널링](https://docs.aws.amazon.com/iot/latest/developerguide/secure-tunneling.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteProvisioningTemplateVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/delete-provisioning-template-version.html)을 참조하세요.

### `delete-provisioning-template`
<a name="iot_DeleteProvisioningTemplate_cli_2_topic"></a>

다음 코드 예시에서는 `delete-provisioning-template`의 사용 방법을 보여줍니다.

**AWS CLI**  
**프로비저닝 템플릿 삭제**  
다음 `delete-provisioning-template` 예시에서는 지정된 프로비저닝 템플릿을 삭제합니다.  

```
aws iot delete-provisioning-template \
    --template-name widget-template
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT Core 개발자 안내서*의 [AWS IoT 보안 터널링](https://docs.aws.amazon.com/iot/latest/developerguide/secure-tunneling.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteProvisioningTemplate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/delete-provisioning-template.html)을 참조하세요.

### `delete-registration-code`
<a name="iot_DeleteRegistrationCode_cli_2_topic"></a>

다음 코드 예시에서는 `delete-registration-code`의 사용 방법을 보여줍니다.

**AWS CLI**  
**등록 코드 삭제**  
다음 `delete-registration-code` 예시에서는 AWS IoT 계정별 등록 코드를 삭제합니다.  

```
aws iot delete-registration-code
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [자체 인증서 사용](https://docs.aws.amazon.com/iot/latest/developerguide/device-certs-your-own.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteRegistrationCode](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/delete-registration-code.html)를 참조하세요.

### `delete-role-alias`
<a name="iot_DeleteRoleAlias_cli_2_topic"></a>

다음 코드 예시는 `delete-role-alias`의 사용 방법을 보여 줍니다.

**AWS CLI**  
** AWS IoT 역할 별칭을 삭제하려면**  
다음 `delete-role-alias` 예시에서는 이름이 인 AWS IoT 역할 별칭을 삭제합니다`LightBulbRole`.  

```
aws iot delete-role-alias \
    --role-alias LightBulbRole
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [AWS 서비스에 대한 직접 호출 권한 부여](https://docs.aws.amazon.com/iot/latest/developerguide/authorizing-direct-aws.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteRoleAlias](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/delete-role-alias.html)를 참조하세요.

### `delete-scheduled-audit`
<a name="iot_DeleteScheduledAudit_cli_2_topic"></a>

다음 코드 예시에서는 `delete-scheduled-audit`의 사용 방법을 보여줍니다.

**AWS CLI**  
**예정된 감사 삭제**  
다음 `delete-scheduled-audit` 예시에서는 라는 AWS IoT Device Defender 예약 감사를 삭제합니다`AWSIoTDeviceDefenderDailyAudit`.  

```
aws iot delete-scheduled-audit \
    --scheduled-audit-name AWSIoTDeviceDefenderDailyAudit
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [명령 감사](https://docs.aws.amazon.com/iot/latest/developerguide/AuditCommands.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteScheduledAudit](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/delete-scheduled-audit.html)을 참조하세요.

### `delete-security-profile`
<a name="iot_DeleteSecurityProfile_cli_2_topic"></a>

다음 코드 예시에서는 `delete-security-profile`의 사용 방법을 보여줍니다.

**AWS CLI**  
**보안 프로필 삭제**  
다음 `delete-security-profile` 예시에서는 `PossibleIssue`라는 보안 프로필을 삭제합니다.  

```
aws iot delete-security-profile \
    --security-profile-name PossibleIssue
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [명령 탐지](https://docs.aws.amazon.com/iot/latest/developerguide/DetectCommands.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteSecurityProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/delete-security-profile.html)을 참조하세요.

### `delete-stream`
<a name="iot_DeleteStream_cli_2_topic"></a>

다음 코드 예시에서는 `delete-stream`의 사용 방법을 보여줍니다.

**AWS CLI**  
**데이터 스트림 삭제**  
다음 `delete-stream` 예시에서는 지정된 스트림을 삭제합니다.  

```
aws iot delete-stream \
    --stream-id stream12345
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT API 참조*의 [DeleteStream](https://docs.aws.amazon.com/iot/latest/apireference/API_DeleteStream.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteStream](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/delete-stream.html)을 참조하세요.

### `delete-thing-group`
<a name="iot_DeleteThingGroup_cli_2_topic"></a>

다음 코드 예시에서는 `delete-thing-group`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사물 그룹 삭제**  
다음 `delete-thing-group` 예시에서는 지정된 사물 그룹을 삭제합니다. 하위 사물 그룹이 포함된 사물 그룹은 삭제할 수 없습니다.  

```
aws iot delete-thing-group \
    --thing-group-name DefectiveBulbs
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [사물 그룹](https://docs.aws.amazon.com/iot/latest/developerguide/thing-groups.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteThingGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/delete-thing-group.html)을 참조하세요.

### `delete-thing-type`
<a name="iot_DeleteThingType_cli_2_topic"></a>

다음 코드 예시에서는 `delete-thing-type`의 사용 방법을 보여줍니다.

**AWS CLI**  
**예시 1: 사물 유형 삭제**  
다음 `delete-thing-type` 예시에서는 더 이상 사용되지 않는 사물 유형을 삭제합니다.  

```
aws iot delete-thing-type \
    --thing-type-name "obsoleteThingType"
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [사물 유형](https://docs.aws.amazon.com/iot/latest/developerguide/thing-types.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteThingType](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/delete-thing-type.html)을 참조하세요.

### `delete-thing`
<a name="iot_DeleteThing_cli_2_topic"></a>

다음 코드 예시에서는 `delete-thing`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사물의 세부 정보 표시**  
다음 `delete-thing` 예시에서는 AWS 계정의 AWS IoT 레지스트리에서 사물을 삭제합니다.  
aws iot delete-thing --thing-name "FourthBulb"  
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [레지스트리를 사용하여 사물을 관리하는 방법](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteThing](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/delete-thing.html)을 참조하세요.

### `delete-topic-rule-destination`
<a name="iot_DeleteTopicRuleDestination_cli_2_topic"></a>

다음 코드 예시에서는 `delete-topic-rule-destination`의 사용 방법을 보여줍니다.

**AWS CLI**  
**주제 규칙 대상 삭제**  
다음 `delete-topic-rule-destination` 예시에서는 지정된 주제 규칙 대상을 삭제합니다.  

```
aws iot delete-topic-rule-destination \
    --arn "arn:aws:iot:us-west-2:123456789012:ruledestination/http/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE"
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [주제 규칙 대상 삭제](https://docs.aws.amazon.com/iot/latest/developerguide/rule-destination.html#delete-destination)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteTopicRuleDestination](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/delete-topic-rule-destination.html)을 참조하세요.

### `delete-topic-rule`
<a name="iot_DeleteTopicRule_cli_2_topic"></a>

다음 코드 예시에서는 `delete-topic-rule`의 사용 방법을 보여줍니다.

**AWS CLI**  
**규칙 삭제**  
다음 `delete-topic-rule` 예시에서는 지정된 규칙을 삭제합니다.  

```
aws iot delete-topic-rule \
    --rule-name "LowMoistureRule"
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [규칙 삭제](https://docs.aws.amazon.com/iot/latest/developerguide/iot-delete-rule.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteTopicRule](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/delete-topic-rule.html)을 참조하세요.

### `delete-v2-logging-level`
<a name="iot_DeleteV2LoggingLevel_cli_2_topic"></a>

다음 코드 예시에서는 `delete-v2-logging-level`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사물 그룹의 로깅 수준 삭제**  
다음 `delete-v2-logging-level` 예시에서는 지정된 사물 그룹의 로깅 수준을 삭제합니다.  

```
aws iot delete-v2-logging-level \
    --target-type THING_GROUP \
    --target-name LightBulbs
```
이 명령은 출력을 생성하지 않습니다.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteV2LoggingLevel](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/delete-v2-logging-level.html)을 참조하세요.

### `deprecate-thing-type`
<a name="iot_DeprecateThingType_cli_2_topic"></a>

다음 코드 예시에서는 `deprecate-thing-type`의 사용 방법을 보여줍니다.

**AWS CLI**  
**예시 1: 사물 유형 사용 중단**  
다음 `deprecate-thing-type` 예시에서는 사용자가 새 사물을 연결할 수 없도록 사물 유형을 사용 중지합니다.  

```
aws iot deprecate-thing-type \
    --thing-type-name "obsoleteThingType"
```
이 명령은 출력을 생성하지 않습니다.  
**예시 2: 사물 유형의 사용 중지 되돌리기**  
다음 `deprecate-thing-type` 예시에서는 사물 유형의 사용 중단을 되돌려 사용자가 새 사물을 다시 연결할 수 있도록 합니다.  

```
aws iot deprecate-thing-type \
    --thing-type-name "obsoleteThingType" \
    --undo-deprecate
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [사물 유형](https://docs.aws.amazon.com/iot/latest/developerguide/thing-types.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeprecateThingType](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/deprecate-thing-type.html)을 참조하세요.

### `describe-account-audit-configuration`
<a name="iot_DescribeAccountAuditConfiguration_cli_2_topic"></a>

다음 코드 예시에서는 `describe-account-audit-configuration`의 사용 방법을 보여줍니다.

**AWS CLI**  
**현재 감사 구성 설정 보기**  
다음 `describe-account-audit-configuration` 예시에서는 AWS IoT Device Defender 감사 구성의 현재 설정을 나열합니다.  

```
aws iot describe-account-audit-configuration
```
출력:  

```
{
    "roleArn": "arn:aws:iam::123456789012:role/service-role/AWSIoTDeviceDefenderAudit_1551201085996",
    "auditNotificationTargetConfigurations": {
        "SNS": {
            "targetArn": "arn:aws:sns:us-west-2:123456789012:ddaudits",
            "roleArn": "arn:aws:iam::123456789012:role/service-role/AWSIoTDeviceDefenderAudit",
            "enabled": true
        }
    },
    "auditCheckConfigurations": {
        "AUTHENTICATED_COGNITO_ROLE_OVERLY_PERMISSIVE_CHECK": {
            "enabled": true
        },
        "CA_CERTIFICATE_EXPIRING_CHECK": {
            "enabled": true
        },
        "CONFLICTING_CLIENT_IDS_CHECK": {
            "enabled": true
        },
        "DEVICE_CERTIFICATE_EXPIRING_CHECK": {
            "enabled": true
        },
        "DEVICE_CERTIFICATE_SHARED_CHECK": {
            "enabled": true
        },
        "IOT_POLICY_OVERLY_PERMISSIVE_CHECK": {
            "enabled": true
        },
        "LOGGING_DISABLED_CHECK": {
            "enabled": true
        },
        "REVOKED_CA_CERTIFICATE_STILL_ACTIVE_CHECK": {
            "enabled": true
        },
        "REVOKED_DEVICE_CERTIFICATE_STILL_ACTIVE_CHECK": {
            "enabled": true
        },
        "UNAUTHENTICATED_COGNITO_ROLE_OVERLY_PERMISSIVE_CHECK": {
            "enabled": true
        }
    }
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [명령 감사](https://docs.aws.amazon.com/iot/latest/developerguide/AuditCommands.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeAccountAuditConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/describe-account-audit-configuration.html)을 참조하세요.

### `describe-audit-finding`
<a name="iot_DescribeAuditFinding_cli_2_topic"></a>

다음 코드 예시에서는 `describe-audit-finding`의 사용 방법을 보여줍니다.

**AWS CLI**  
**감사 결과의 세부 정보 나열**  
다음 `describe-audit-finding` 예시에서는 지정된 AWS IoT Device Defender 감사 결과에 대한 세부 정보를 나열합니다. 감사는 여러 결과를 생성할 수 있습니다. `list-audit-findings` 명령을 사용하여 감사 결과 목록을 가져와 `findingId`를 얻습니다.  

```
aws iot describe-audit-finding \
    --finding-id "ef4826b8-e55a-44b9-b460-5c485355371b"
```
출력:  

```
{
    "finding": {
        "findingId": "ef4826b8-e55a-44b9-b460-5c485355371b",
        "taskId": "873ed69c74a9ec8fa9b8e88e9abc4661",
        "checkName": "IOT_POLICY_OVERLY_PERMISSIVE_CHECK",
        "taskStartTime": 1576012045.745,
        "findingTime": 1576012046.168,
        "severity": "CRITICAL",
        "nonCompliantResource": {
            "resourceType": "IOT_POLICY",
            "resourceIdentifier": {
                "policyVersionIdentifier": {
                    "policyName": "smp-ggrass-group_Core-policy",
                    "policyVersionId": "1"
                }
            }
         },
        "reasonForNonCompliance": "Policy allows broad access to IoT data plane actions: [iot:Subscribe, iot:Connect, iot:GetThingShadow, iot:DeleteThingShadow, iot:UpdateThingShadow, iot:Publish].",
        "reasonForNonComplianceCode": "ALLOWS_BROAD_ACCESS_TO_IOT_DATA_PLANE_ACTIONS"
    }
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [감사 결과 확인(감사 명령)](https://docs.aws.amazon.com/iot/latest/developerguide/AuditCommands.html#device-defender-AuditCommandsFindings)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeAuditFinding](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/describe-audit-finding.html)을 참조하세요.

### `describe-audit-mitigation-actions-task`
<a name="iot_DescribeAuditMitigationActionsTask_cli_2_topic"></a>

다음 코드 예시에서는 `describe-audit-mitigation-actions-task`의 사용 방법을 보여줍니다.

**AWS CLI**  
**감사 완화 조치 작업의 세부 정보 표시**  
다음 `describe-audit-mitigation-actions-task` 예시에서는 `ResetPolicyVersionAction`이 결과에 적용된 지정된 작업의 세부 정보를 보여줍니다. 결과에는 작업이 시작 및 종료된 시간, 대상 조사 결과 수(및 결과), 이 작업의 일부로 적용되는 작업의 정의가 포함됩니다.  

```
aws iot describe-audit-mitigation-actions-task \
    --task-id ResetPolicyTask01
```
출력:  

```
{
    "taskStatus": "COMPLETED",
    "startTime": "2019-12-10T15:13:19.457000-08:00",
    "endTime": "2019-12-10T15:13:19.947000-08:00",
    "taskStatistics": {
        "IOT_POLICY_OVERLY_PERMISSIVE_CHECK": {
            "totalFindingsCount": 1,
            "failedFindingsCount": 0,
            "succeededFindingsCount": 1,
            "skippedFindingsCount": 0,
            "canceledFindingsCount": 0
        }
    },
    "target": {
        "findingIds": [
            "ef4826b8-e55a-44b9-b460-5c485355371b"
        ]
    },
    "auditCheckToActionsMapping": {
        "IOT_POLICY_OVERLY_PERMISSIVE_CHECK": [
            "ResetPolicyVersionAction"
        ]
    },
    "actionsDefinition": [
        {
            "name": "ResetPolicyVersionAction",
            "id": "1ea0b415-bef1-4a01-bd13-72fb63c59afb",
            "roleArn": "arn:aws:iam::123456789012:role/service-role/ReplacePolicyVersionRole",
            "actionParams": {
                "replaceDefaultPolicyVersionParams": {
                    "templateName": "BLANK_POLICY"
                }
            }
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [DescribeAuditMitigationActionsTask(완화 조치 명령)](https://docs.aws.amazon.com/iot/latest/developerguide/mitigation-action-commands.html#dd-api-iot-DescribeAuditMitigationActionsTask)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeAuditMitigationActionsTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/describe-audit-mitigation-actions-task.html)를 참조하세요.

### `describe-audit-suppression`
<a name="iot_DescribeAuditSuppression_cli_2_topic"></a>

다음 코드 예시에서는 `describe-audit-suppression`의 사용 방법을 보여줍니다.

**AWS CLI**  
**감사 결과 억제의 세부 정보 가져오기**  
다음 `describe-audit-suppression` 예시에서는 감사 결과 억제의 세부 정보를 나열합니다.  

```
aws iot describe-audit-task \
    --task-id "787ed873b69cb4d6cdbae6ddd06996c5"
```
출력:  

```
{
    "taskStatus": "COMPLETED",
    "taskType": "SCHEDULED_AUDIT_TASK",
    "taskStartTime": 1596168096.157,
    "taskStatistics": {
        "totalChecks": 1,
        "inProgressChecks": 0,
        "waitingForDataCollectionChecks": 0,
        "compliantChecks": 0,
        "nonCompliantChecks": 1,
        "failedChecks": 0,
        "canceledChecks": 0
    },
    "scheduledAuditName": "AWSIoTDeviceDefenderDailyAudit",
    "auditDetails": {
        "DEVICE_CERTIFICATE_EXPIRING_CHECK": {
            "checkRunStatus": "COMPLETED_NON_COMPLIANT",
            "checkCompliant": false,
            "totalResourcesCount": 195,
            "nonCompliantResourcesCount": 2
        }
    }
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [감사 결과 억제](https://docs.aws.amazon.com/iot/latest/developerguide/audit-finding-suppressions.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeAuditSuppression](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/describe-audit-suppression.html)을 참조하세요.

### `describe-audit-task`
<a name="iot_DescribeAuditTask_cli_2_topic"></a>

다음 코드 예시에서는 `describe-audit-task`의 사용 방법을 보여줍니다.

**AWS CLI**  
**감사 인스턴스 정보 가져오기**  
다음 `describe-audit-task` 예시에서는 AWS IoT Device Defender 감사의 인스턴스에 대한 정보를 가져옵니다. 감사가 완료되면 실행에 대한 요약 통계가 결과에 포함됩니다.  

```
aws iot describe-audit-task \
    --task-id a3aea009955e501a31b764abe1bebd3d
```
출력:  

```
 {
    "taskStatus": "COMPLETED",
    "taskType": "ON_DEMAND_AUDIT_TASK",
    "taskStartTime": 1560356923.434,
    "taskStatistics": {
        "totalChecks": 3,
        "inProgressChecks": 0,
        "waitingForDataCollectionChecks": 0,
        "compliantChecks": 3,
        "nonCompliantChecks": 0,
        "failedChecks": 0,
        "canceledChecks": 0
    },
    "auditDetails": {
        "CA_CERTIFICATE_EXPIRING_CHECK": {
            "checkRunStatus": "COMPLETED_COMPLIANT",
            "checkCompliant": true,
            "totalResourcesCount": 0,
            "nonCompliantResourcesCount": 0
        },
        "DEVICE_CERTIFICATE_EXPIRING_CHECK": {
            "checkRunStatus": "COMPLETED_COMPLIANT",
            "checkCompliant": true,
            "totalResourcesCount": 6,
            "nonCompliantResourcesCount": 0
        },
        "REVOKED_CA_CERTIFICATE_STILL_ACTIVE_CHECK": {
            "checkRunStatus": "COMPLETED_COMPLIANT",
            "checkCompliant": true,
            "totalResourcesCount": 0,
            "nonCompliantResourcesCount": 0
        }
    }
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [명령 감사](https://docs.aws.amazon.com/iot/latest/developerguide/AuditCommands.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeAuditTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/describe-audit-task.html)를 참조하세요.

### `describe-authorizer`
<a name="iot_DescribeAuthorizer_cli_2_topic"></a>

다음 코드 예시에서는 `describe-authorizer`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사용자 지정 권한 부여자의 정보 가져오기**  
다음 `describe-authorizer` 예시에서는 지정된 사용자 지정 권한 부여자의 세부 정보를 표시합니다.  

```
aws iot describe-authorizer \
    --authorizer-name CustomAuthorizer
```
출력:  

```
{
    "authorizerDescription": {
        "authorizerName": "CustomAuthorizer",
        "authorizerArn": "arn:aws:iot:us-west-2:123456789012:authorizer/CustomAuthorizer",
        "authorizerFunctionArn": "arn:aws:lambda:us-west-2:123456789012:function:CustomAuthorizerFunction",
        "tokenKeyName": "MyAuthToken",
        "tokenSigningPublicKeys": {
            "FIRST_KEY": "-----BEGIN PUBLIC KEY-----\nMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA1uJOB4lQPgG/lM6ZfIwo\nZ+7ENxAio9q6QD4FFqjGZsvjtYwjoe1RKK0U8Eq9xb5O3kRSmyIwTzwzm/f4Gf0Y\nZUloJ+t3PUUwHrmbYTAgTrCUgRFygjfgVwGCPs5ZAX4Eyqt5cr+AIHIiUDbxSa7p\nzwOBKPeic0asNJpqT8PkBbRaKyleJh5oo81NDHHmVtbBm5A5YiJjqYXLaVAowKzZ\n+GqsNvAQ9Jy1wI2VrEa1OfL8flDB/BJLm7zjpfPOHDJQgID0XnZwAlNnZcOhCwIx\n50g2LW2Oy9R/dmqtDmJiVP97Z4GykxPvwlYHrUXY0iW1R3AR/Ac1NhCTGZMwVDB1\nlQIDAQAB\n-----END PUBLIC KEY-----"
        },
        "status": "ACTIVE",
        "creationDate": 1571245658.069,
        "lastModifiedDate": 1571245658.069
    }
}
```
자세한 내용은 *AWS IoT API 참조*의 [DescribeAuthorizer](https://docs.aws.amazon.com/iot/latest/apireference/API_DescribeAuthorizer.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeAuthorizer](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/describe-authorizer.html)를 참조하세요.

### `describe-billing-group`
<a name="iot_DescribeBillingGroup_cli_2_topic"></a>

다음 코드 예시에서는 `describe-billing-group`의 사용 방법을 보여줍니다.

**AWS CLI**  
**결제 그룹 정보 가져오기**  
다음 `describe-billing-group` 예시에서는 지정된 결제 그룹의 정보를 가져옵니다.  

```
aws iot describe-billing-group --billing-group-name GroupOne
```
출력:  

```
{
    "billingGroupName": "GroupOne",
    "billingGroupId": "103de383-114b-4f51-8266-18f209ef5562",
    "billingGroupArn": "arn:aws:iot:us-west-2:123456789012:billinggroup/GroupOne",
    "version": 1,
    "billingGroupProperties": {},
    "billingGroupMetadata": {
        "creationDate": 1560199355.378
    }
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [결제 그룹](https://docs.aws.amazon.com/iot/latest/developerguide/tagging-iot-billing-groups.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeBillingGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/describe-billing-group.html)을 참조하세요.

### `describe-ca-certificate`
<a name="iot_DescribeCaCertificate_cli_2_topic"></a>

다음 코드 예시에서는 `describe-ca-certificate`의 사용 방법을 보여줍니다.

**AWS CLI**  
**CA 인증서의 세부 정보 가져오기**  
다음 `describe-ca-certificate` 예시에서는 지정된 CA 인증서의 세부 정보를 표시합니다.  

```
aws iot describe-ca-certificate \
    --certificate-id f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467
```
출력:  

```
{
    "certificateDescription": {
        "certificateArn": "arn:aws:iot:us-west-2:123456789012:cacert/f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467",
        "certificateId": "f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467",
        "status": "INACTIVE",
        "certificatePem": "-----BEGIN CERTIFICATE-----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\nfo0e\n-----END CERTIFICATE-----\n",
        "ownedBy": "123456789012",
        "creationDate": 1569365372.053,
        "autoRegistrationStatus": "DISABLE",
        "lastModifiedDate": 1569365372.053,
        "customerVersion": 1,
        "generationId": "c5c2eb95-140b-4f49-9393-6aaac85b2a90",
        "validity": {
            "notBefore": 1569360675.0,
            "notAfter": 1884720675.0
        }
    }
}
```
자세한 내용은 *AWS IoT API 참조*의 [DescribeCACertificate](https://docs.aws.amazon.com/iot/latest/apireference/API_DescribeCACertificate.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeCaCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/describe-ca-certificate.html)를 참조하세요.

### `describe-certificate`
<a name="iot_DescribeCertificate_cli_2_topic"></a>

다음 코드 예시에서는 `describe-certificate`의 사용 방법을 보여줍니다.

**AWS CLI**  
**인증서 정보 가져오기**  
다음 `describe-certificate` 예시에서는 지정된 인증서의 세부 정보를 표시합니다.  

```
aws iot describe-certificate \
    --certificate-id "4f0ba725787aa94d67d2fca420eca022242532e8b3c58e7465c7778b443fd65e"
```
출력:  

```
{
    "certificateDescription": {
        "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/4f0ba725787aa94d67d2fca420eca022242532e8b3c58e7465c7778b443fd65e",
        "certificateId": "4f0ba725787aa94d67d2fca420eca022242532e8b3c58e7465c7778b443fd65e",
        "status": "ACTIVE",
        "certificatePem": "-----BEGIN CERTIFICATE-----
MIICiTEXAMPLEQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC
VVMxCzAJBgNVBEXAMPLEMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6
b24xFDASBgNVBAsTC0lBTSBDEXAMPLElMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd
BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5EXAMPLEcNMTEwNDI1MjA0NTIxWhcN
MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNEXAMPLEdBMRAwDgYD
VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBEXAMPLEz
b2xEXAMPLEYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt
YXpvbi5jb20wgZ8EXAMPLEZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ
21uUSfwfEvySWtC2XADZ4nB+BLYEXAMPLEpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T
rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7EXAMPLEGBzZswY6786m86gpE
Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFEXAMPLEAtCu4
nUhVVxYUnEXAMPLE8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb
FFBjvSfpJIlJ00zbhNYS5f6GEXAMPLEl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb
NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE=
-----END CERTIFICATE-----",
        "ownedBy": "123456789012",
        "creationDate": 1541022751.983,
        "lastModifiedDate": 1541022751.983,
        "customerVersion": 1,
        "transferData": {},
        "generationId": "6974fbed-2e61-4114-bc5e-4204cc79b045",
        "validity": {
            "notBefore": 1541022631.0,
            "notAfter": 2524607999.0
        }
    }
}
```
자세한 내용은 *AWS IoT API 참조*의 [DescribeCertificate](https://docs.aws.amazon.com/iot/latest/apireference/API_DescribeCertificate.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/describe-certificate.html)를 참조하세요.

### `describe-custom-metric`
<a name="iot_DescribeCustomMetric_cli_2_topic"></a>

다음 코드 예시에서는 `describe-custom-metric`의 사용 방법을 보여줍니다.

**AWS CLI**  
**Device Defender 사용자 지정 지표의 정보 가져오기**  
다음 `describe-custom-metric` 예시에서는 `myCustomMetric`이라는 사용자 지정 지표의 정보를 가져옵니다.  

```
aws iot describe-custom-metric \
    --metric-name myCustomMetric
```
출력:  

```
{
    "metricName": "myCustomMetric",
    "metricArn": "arn:aws:iot:us-east-1:1234564789012:custommetric/myCustomMetric",
    "metricType": "number",
    "displayName": "My custom metric",
    "creationDate": 2020-11-17T23:02:12.879000-09:00,
    "lastModifiedDate": 2020-11-17T23:02:12.879000-09:00
}
```
자세한 내용은 *AWS IoT Core 개발자 안내서*의 [사용자 지정 지표](https://docs.aws.amazon.com/iot/latest/developerguide/dd-detect-custom-metrics.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeCustomMetric](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/describe-custom-metric.html)을 참조하세요.

### `describe-default-authorizer`
<a name="iot_DescribeDefaultAuthorizer_cli_2_topic"></a>

다음 코드 예시에서는 `describe-default-authorizer`의 사용 방법을 보여줍니다.

**AWS CLI**  
**기본 사용자 지정 권한 부여자의 정보 가져오기**  
다음 `describe-default-authorizer` 예시에서는 기본 사용자 지정 권한 부여자의 세부 정보를 표시합니다.  

```
aws iot describe-default-authorizer
```
출력:  

```
{
    "authorizerName": "CustomAuthorizer",
    "authorizerArn": "arn:aws:iot:us-west-2:123456789012:authorizer/CustomAuthorizer"
}
```
자세한 내용은 *AWS IoT API 참조*의 [DescribeDefaultAuthorizer](https://docs.aws.amazon.com/iot/latest/apireference/API_DescribeDefautAuthorizer.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeDefaultAuthorizer](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/describe-default-authorizer.html)를 참조하세요.

### `describe-dimension`
<a name="iot_DescribeDimension_cli_2_topic"></a>

다음 코드 예시에서는 `describe-dimension`의 사용 방법을 보여줍니다.

**AWS CLI**  
**측정기준 정보 가져오기**  
다음 `describe-dimension` 예시에서는 `TopicFilterForAuthMessages`라는 측정기준의 정보를 가져옵니다.  

```
aws iot describe-dimension \
    --name TopicFilterForAuthMessages
```
출력:  

```
{
    "name": "TopicFilterForAuthMessages",
    "arn": "arn:aws:iot:eu-west-2:123456789012:dimension/TopicFilterForAuthMessages",
    "type": "TOPIC_FILTER",
    "stringValues": [
        "device/+/auth"
    ],
    "creationDate": 1578620223.255,
    "lastModifiedDate": 1578620223.255
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [명령 탐지](https://docs.aws.amazon.com/iot/latest/developerguide/DetectCommands.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeDimension](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/describe-dimension.html)을 참조하세요.

### `describe-domain-configuration`
<a name="iot_DescribeDomainConfiguration_cli_2_topic"></a>

다음 코드 예시에서는 `describe-domain-configuration`의 사용 방법을 보여줍니다.

**AWS CLI**  
**도메인 구성 설명**  
다음 `describe-domain-configuration` 예시에서는 지정된 도메인 구성의 세부 정보를 표시합니다.  

```
aws iot describe-domain-configuration \
    --domain-configuration-name "additionalDataDomain"
```
출력:  

```
{
    "domainConfigurationName": "additionalDataDomain",
    "domainConfigurationArn": "arn:aws:iot:us-east-1:758EXAMPLE143:domainconfiguration/additionalDataDomain/norpw",
    "domainName": "d055exampleed74y71zfd-ats.beta.us-east-1.iot.amazonaws.com",
    "serverCertificates": [],
    "domainConfigurationStatus": "ENABLED",
    "serviceType": "DATA",
    "domainType": "AWS_MANAGED",
    "lastStatusChangeDate": 1601923783.774
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [구성 가능한 엔드포인트](https://docs.aws.amazon.com/iot/latest/developerguide/iot-custom-endpoints-configurable-aws.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeDomainConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/describe-domain-configuration.html)을 참조하세요.

### `describe-endpoint`
<a name="iot_DescribeEndpoint_cli_2_topic"></a>

다음 코드 예시는 `describe-endpoint`의 사용 방법을 보여 줍니다.

**AWS CLI**  
**예제 1: 현재 AWS 엔드포인트 가져오기**  
다음 `describe-endpoint` 예시에서는 모든 명령이 적용되는 기본 AWS 엔드포인트를 검색합니다.  

```
aws iot describe-endpoint
```
출력:  

```
{
    "endpointAddress": "abc123defghijk.iot.us-west-2.amazonaws.com"
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [DescribeEndpoint](https://docs.aws.amazon.com/iot/latest/developerguide/iot-commands.html#api-iot-DescribeEndpoint)를 참조하세요.  
**예시 2: ATS 엔드포인트 가져오기**  
다음 `describe-endpoint` 예시에서는 Amazon Trust Services(ATS) 엔드포인트를 가져옵니다.  

```
aws iot describe-endpoint \
    --endpoint-type iot:Data-ATS
```
출력:  

```
{
    "endpointAddress": "abc123defghijk-ats.iot.us-west-2.amazonaws.com"
}
```
자세한 내용은 [AWS IoT 개발자 안내서의 X.509 인증서 및](https://docs.aws.amazon.com/iot/latest/developerguide/managing-device-certs.html) *AWS IoT*를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeEndpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/describe-endpoint.html)를 참조하세요.

### `describe-event-configurations`
<a name="iot_DescribeEventConfigurations_cli_2_topic"></a>

다음 코드 예시에서는 `describe-event-configurations`의 사용 방법을 보여줍니다.

**AWS CLI**  
**게시되는 이벤트 유형 표시**  
다음 `describe-event-configurations` 예시에서는 무언가가 추가, 업데이트 또는 삭제될 때 생성되는 이벤트를 제어하는 구성을 나열합니다.  

```
aws iot describe-event-configurations
```
출력:  

```
{
    "eventConfigurations": {
        "CA_CERTIFICATE": {
            "Enabled": false
        },
        "CERTIFICATE": {
            "Enabled": false
        },
        "JOB": {
            "Enabled": false
        },
        "JOB_EXECUTION": {
            "Enabled": false
        },
        "POLICY": {
            "Enabled": false
        },
        "THING": {
            "Enabled": false
        },
        "THING_GROUP": {
            "Enabled": false
        },
        "THING_GROUP_HIERARCHY": {
            "Enabled": false
        },
        "THING_GROUP_MEMBERSHIP": {
            "Enabled": false
        },
        "THING_TYPE": {
            "Enabled": false
        },
        "THING_TYPE_ASSOCIATION": {
            "Enabled": false
        }
    }
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [이벤트 메시지](https://docs.aws.amazon.com/iot/latest/developerguide/iot-events.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeEventConfigurations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/describe-event-configurations.html)를 참조하세요.

### `describe-index`
<a name="iot_DescribeIndex_cli_2_topic"></a>

다음 코드 예시에서는 `describe-index`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사물 인덱스의 현재 상태 가져오기**  
다음 `describe-index` 예시에서는 사물 인덱스의 현재 상태를 가져옵니다.  

```
aws iot describe-index \
    --index-name "AWS_Things"
```
출력:  

```
{
    "indexName": "AWS_Things",
    "indexStatus": "ACTIVE",
    "schema": "REGISTRY_AND_SHADOW_AND_CONNECTIVITY_STATUS"
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [사물 인덱싱 관리](https://docs.aws.amazon.com/iot/latest/developerguide/managing-index.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeIndex](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/describe-index.html)를 참조하세요.

### `describe-job-execution`
<a name="iot_DescribeJobExecution_cli_2_topic"></a>

다음 코드 예시에서는 `describe-job-execution`의 사용 방법을 보여줍니다.

**AWS CLI**  
**디바이스에서 작업의 실행 세부 정보 가져오기**  
다음 `describe-job-execution` 예시에서는 지정된 작업의 실행 세부 정보를 가져옵니다.  

```
aws iot describe-job-execution \
    --job-id "example-job-01" \
    --thing-name "MyRaspberryPi"
```
출력:  

```
{
    "execution": {
        "jobId": "example-job-01",
        "status": "QUEUED",
        "statusDetails": {},
        "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/MyRaspberryPi",
        "queuedAt": 1560787023.636,
        "lastUpdatedAt": 1560787023.636,
        "executionNumber": 1,
        "versionNumber": 1
    }
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [작업 생성 및 관리(CLI)](https://docs.aws.amazon.com/iot/latest/developerguide/manage-job-cli.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeJobExecution](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/describe-job-execution.html)을 참조하세요.

### `describe-job`
<a name="iot_DescribeJob_cli_2_topic"></a>

다음 코드 예시에서는 `describe-job`의 사용 방법을 보여줍니다.

**AWS CLI**  
**작업의 세부 상태 가져오기**  
다음 `describe-job` 예시에서는 ID가 `example-job-01`인 작업의 세부 상태를 가져옵니다.  

```
aws iot describe-job \
    --job-id "example-job-01"
```
출력:  

```
{
    "job": {
        "jobArn": "arn:aws:iot:us-west-2:123456789012:job/example-job-01",
        "jobId": "example-job-01",
        "targetSelection": "SNAPSHOT",
        "status": "IN_PROGRESS",
        "targets": [
            "arn:aws:iot:us-west-2:123456789012:thing/MyRaspberryPi"
        ],
        "description": "example job test",
        "presignedUrlConfig": {},
        "jobExecutionsRolloutConfig": {},
        "createdAt": 1560787022.733,
        "lastUpdatedAt": 1560787026.294,
        "jobProcessDetails": {
            "numberOfCanceledThings": 0,
            "numberOfSucceededThings": 0,
            "numberOfFailedThings": 0,
            "numberOfRejectedThings": 0,
            "numberOfQueuedThings": 1,
            "numberOfInProgressThings": 0,
            "numberOfRemovedThings": 0,
            "numberOfTimedOutThings": 0
        },
        "timeoutConfig": {}
    }
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [작업 생성 및 관리(CLI)](https://docs.aws.amazon.com/iot/latest/developerguide/manage-job-cli.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeJob](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/describe-job.html)을 참조하세요.

### `describe-mitigation-action`
<a name="iot_DescribeMitigationAction_cli_2_topic"></a>

다음 코드 예시에서는 `describe-mitigation-action`의 사용 방법을 보여줍니다.

**AWS CLI**  
**정의된 완화 조치의 세부 정보 보기**  
다음 `describe-mitigation-action` 예시에서는 지정된 완화 조치의 세부 정보를 표시합니다.  

```
aws iot describe-mitigation-action \
    --action-name AddThingsToQuarantineGroupAction
```
출력:  

```
{
    "actionName": "AddThingsToQuarantineGroupAction",
    "actionType": "ADD_THINGS_TO_THING_GROUP",
    "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/AddThingsToQuarantineGroupAction",
    "actionId": "2fd2726d-98e1-4abf-b10f-09465ccd6bfa",
    "roleArn": "arn:aws:iam::123456789012:role/service-role/MoveThingsToQuarantineGroupRole",
    "actionParams": {
        "addThingsToThingGroupParams": {
            "thingGroupNames": [
                "QuarantineGroup1"
            ],
            "overrideDynamicGroups": true
        }
    },
    "creationDate": "2019-12-10T11:09:35.999000-08:00",
    "lastModifiedDate": "2019-12-10T11:09:35.999000-08:00"
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [DescribeMitigationAction(완화 조치 명령)](https://docs.aws.amazon.com/iot/latest/developerguide/mitigation-action-commands.html#dd-api-iot-DescribeMitigationAction)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeMitigationAction](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/describe-mitigation-action.html)을 참조하세요.

### `describe-provisioning-template-version`
<a name="iot_DescribeProvisioningTemplateVersion_cli_2_topic"></a>

다음 코드 예시에서는 `describe-provisioning-template-version`의 사용 방법을 보여줍니다.

**AWS CLI**  
**프로비저닝 템플릿 버전 설명**  
다음 `describe-provisioning-template-version` 예시에서는 프로비저닝 템플릿 버전을 설명합니다.  

```
aws iot describe-provisioning-template-version \
    --template-name MyTestProvisioningTemplate \
    --version-id 1
```
출력:  

```
{
    "versionId": 1,
    "creationDate": 1589308310.574,
    "templateBody": "{
        \"Parameters\":{
            \"SerialNumber\":{
                \"Type\":\"String\"
            },
            \"AWS::IoT::Certificate::Id\":{
                \"Type\":\"String\"
            }
        },
        \"Resources\":{
            \"certificate\":{
                \"Properties\":{
                    \"CertificateId\":{
                        \"Ref\":\"AWS::IoT::Certificate::Id\"
                    },
                    \"Status\":\"Active\"
                },
                \"Type\":\"AWS::IoT::Certificate\"
            },
            \"policy\":{
                \"Properties\":{
                    \"PolicyName\":\"MyIotPolicy\"
                },
                \"Type\":\"AWS::IoT::Policy\"
            },
            \"thing\":{
                \"OverrideSettings\":{
                    \"AttributePayload\":\"MERGE\",
                    \"ThingGroups\":\"DO_NOTHING\",
                    \"ThingTypeName\":\"REPLACE\"
                },
                \"Properties\":{
                    \"AttributePayload\":{},
                    \"ThingGroups\":[],
                    \"ThingName\":{
                        \"Fn::Join\":[
                            \"\",
                            [
                                \"DemoGroup_\",
                                {\"Ref\":\"SerialNumber\"}
                            ]
                        ]
                    },
                    \"ThingTypeName\":\"VirtualThings\"
                },
                \"Type\":\"AWS::IoT::Thing\"
            }
        }
    }",
    "isDefaultVersion": true
}
```
자세한 내용은 *AWS IoT Core 개발자 안내서*의 [플릿 프로비저닝을 사용하여 디바이스 인증서가 없는 디바이스 프로비저닝](https://docs.aws.amazon.com/iot/latest/developerguide/provision-wo-cert.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeProvisioningTemplateVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/describe-provisioning-template-version.html)을 참조하세요.

### `describe-provisioning-template`
<a name="iot_DescribeProvisioningTemplate_cli_2_topic"></a>

다음 코드 예시에서는 `describe-provisioning-template`의 사용 방법을 보여줍니다.

**AWS CLI**  
**프로비저닝 템플릿 설명**  
다음 `describe-provisioning-template` 예시에서는 프로비저닝 템플릿을 설명합니다.  

```
aws iot describe-provisioning-template \
    --template-name MyTestProvisioningTemplate
```
출력:  

```
{
    "templateArn": "arn:aws:iot:us-west-2:57EXAMPLE833:provisioningtemplate/MyTestProvisioningTemplate",
    "templateName": "MyTestProvisioningTemplate",
    "creationDate": 1589308310.574,
    "lastModifiedDate": 1589308345.539,
    "defaultVersionId": 1,
    "templateBody": "{
        \"Parameters\":{
            \"SerialNumber\":{
                \"Type\":\"String\"
            },
            \"AWS::IoT::Certificate::Id\":{
                \"Type\":\"String\"
            }
        },
        \"Resources\":{
            \"certificate\":{
                \"Properties\":{
                    \"CertificateId\":{
                        \"Ref\":\"AWS::IoT::Certificate::Id\"
                    },
                    \"Status\":\"Active\"
                },
                \"Type\":\"AWS::IoT::Certificate\"
            },
            \"policy\":{
                \"Properties\":{
                    \"PolicyName\":\"MyIotPolicy\"
                },
                \"Type\":\"AWS::IoT::Policy\"
            },
            \"thing\":{
                \"OverrideSettings\":{
                    \"AttributePayload\":\"MERGE\",
                    \"ThingGroups\":\"DO_NOTHING\",
                    \"ThingTypeName\":\"REPLACE\"
                },
                \"Properties\":{
                    \"AttributePayload\":{},
                    \"ThingGroups\":[],
                    \"ThingName\":{
                        \"Fn::Join\":[
                            \"\",
                            [
                                \"DemoGroup_\",
                                {\"Ref\":\"SerialNumber\"}
                            ]
                        ]
                    },
                    \"ThingTypeName\":\"VirtualThings\"
                },
                \"Type\":\"AWS::IoT::Thing\"
            }
        }
    }",
    "enabled": true,
    "provisioningRoleArn": "arn:aws:iam::571032923833:role/service-role/IoT_access"
}
```
자세한 내용은 *AWS IoT Core 개발자 안내서*의 [플릿 프로비저닝을 사용하여 디바이스 인증서가 없는 디바이스 프로비저닝](https://docs.aws.amazon.com/iot/latest/developerguide/provision-wo-cert.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeProvisioningTemplate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/describe-provisioning-template.html)을 참조하세요.

### `describe-role-alias`
<a name="iot_DescribeRoleAlias_cli_2_topic"></a>

다음 코드 예시는 `describe-role-alias`의 사용 방법을 보여 줍니다.

**AWS CLI**  
** AWS IoT 역할 별칭에 대한 정보를 가져오는 방법**  
다음 `describe-role-alias` 예시에서는 지정된 역할 별칭의 세부 정보를 표시합니다.  

```
aws iot describe-role-alias \
    --role-alias LightBulbRole
```
출력:  

```
{
    "roleAliasDescription": {
        "roleAlias": "LightBulbRole",
        "roleAliasArn": "arn:aws:iot:us-west-2:123456789012:rolealias/LightBulbRole",
        "roleArn": "arn:aws:iam::123456789012:role/light_bulb_role_001",
        "owner": "123456789012",
        "credentialDurationSeconds": 3600,
        "creationDate": 1570558643.221,
        "lastModifiedDate": 1570558643.221
    }
}
```
자세한 내용은 *AWS IoT API 참조*의 [DescribeRoleAlias](https://docs.aws.amazon.com/iot/latest/apireference/API_DescribeRoleAlias.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeRoleAlias](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/describe-role-alias.html)를 참조하세요.

### `describe-scheduled-audit`
<a name="iot_DescribeScheduledAudit_cli_2_topic"></a>

다음 코드 예시에서는 `describe-scheduled-audit`의 사용 방법을 보여줍니다.

**AWS CLI**  
**예정된 감사 정보 가져오기**  
다음 `describe-scheduled-audit` 예제에서는 라는 AWS IOT Device Defender 예약 감사에 대한 자세한 정보를 가져옵니다`AWSIoTDeviceDefenderDailyAudit`.  

```
aws iot describe-scheduled-audit \
    --scheduled-audit-name AWSIoTDeviceDefenderDailyAudit
```
출력:  

```
{
    "frequency": "DAILY",
    "targetCheckNames": [
        "AUTHENTICATED_COGNITO_ROLE_OVERLY_PERMISSIVE_CHECK",
        "CONFLICTING_CLIENT_IDS_CHECK",
        "DEVICE_CERTIFICATE_SHARED_CHECK",
        "IOT_POLICY_OVERLY_PERMISSIVE_CHECK",
        "REVOKED_CA_CERTIFICATE_STILL_ACTIVE_CHECK",
        "UNAUTHENTICATED_COGNITO_ROLE_OVERLY_PERMISSIVE_CHECK"
    ],
    "scheduledAuditName": "AWSIoTDeviceDefenderDailyAudit",
    "scheduledAuditArn": "arn:aws:iot:us-west-2:123456789012:scheduledaudit/AWSIoTDeviceDefenderDailyAudit"
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [명령 감사](https://docs.aws.amazon.com/iot/latest/developerguide/AuditCommands.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeScheduledAudit](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/describe-scheduled-audit.html)을 참조하세요.

### `describe-security-profile`
<a name="iot_DescribeSecurityProfile_cli_2_topic"></a>

다음 코드 예시에서는 `describe-security-profile`의 사용 방법을 보여줍니다.

**AWS CLI**  
**보안 프로필 정보 가져오기**  
다음 `describe-security-profile` 예제에서는 라는 AWS IoT Device Defender 보안 프로필에 대한 정보를 가져옵니다. `PossibleIssue.`   

```
aws iot describe-security-profile \
    --security-profile-name PossibleIssue
```
출력:  

```
{
    "securityProfileName": "PossibleIssue",
    "securityProfileArn": "arn:aws:iot:us-west-2:123456789012:securityprofile/PossibleIssue",
    "securityProfileDescription": "check to see if authorization fails 10 times in 5 minutes or if cellular bandwidth exceeds 128",
    "behaviors": [
        {
            "name": "CellularBandwidth",
            "metric": "aws:message-byte-size",
            "criteria": {
                "comparisonOperator": "greater-than",
                "value": {
                    "count": 128
                },
                "consecutiveDatapointsToAlarm": 1,
                "consecutiveDatapointsToClear": 1
            }
        },
        {
            "name": "Authorization",
            "metric": "aws:num-authorization-failures",
            "criteria": {
                "comparisonOperator": "greater-than",
                "value": {
                    "count": 10
                },
                "durationSeconds": 300,
                "consecutiveDatapointsToAlarm": 1,
                "consecutiveDatapointsToClear": 1
            }
        }
    ],
    "version": 1,
    "creationDate": 1560278102.528,
    "lastModifiedDate": 1560278102.528
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [명령 탐지](https://docs.aws.amazon.com/iot/latest/developerguide/DetectCommands.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeSecurityProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/describe-security-profile.html)을 참조하세요.

### `describe-stream`
<a name="iot_DescribeStream_cli_2_topic"></a>

다음 코드 예시에서는 `describe-stream`의 사용 방법을 보여줍니다.

**AWS CLI**  
**스트림 정보 가져오기**  
다음 `describe-stream` 예시에서는 지정된 스트림의 세부 정보를 표시합니다.  

```
aws iot describe-stream \
    --stream-id stream12345
```
출력:  

```
{
    "streamInfo": {
        "streamId": "stream12345",
        "streamArn": "arn:aws:iot:us-west-2:123456789012:stream/stream12345",
        "streamVersion": 1,
        "description": "This stream is used for Amazon FreeRTOS OTA Update 12345.",
        "files": [
            {
                "fileId": "123",
                "s3Location": {
                    "bucket":"codesign-ota-bucket",
                    "key":"48c67f3c-63bb-4f92-a98a-4ee0fbc2bef6"
                }
            }
        ],
        "createdAt": 1557863215.995,
        "lastUpdatedAt": 1557863215.995,
        "roleArn": "arn:aws:iam:123456789012:role/service-role/my_ota_stream_role"
    }
}
```
자세한 내용은 *AWS IoT API 참조*의 [DescribeStream](https://docs.aws.amazon.com/iot/latest/apireference/API_DescribeStream.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeStream](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/describe-stream.html)을 참조하세요.

### `describe-thing-group`
<a name="iot_DescribeThingGroup_cli_2_topic"></a>

다음 코드 예시에서는 `describe-thing-group`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사물 그룹 정보 가져오기**  
다음 `describe-thing-group` 예시에서는 `HalogenBulbs`라는 사물 그룹의 정보를 가져옵니다.  

```
aws iot describe-thing-group \
    --thing-group-name HalogenBulbs
```
출력:  

```
{
    "thingGroupName": "HalogenBulbs",
    "thingGroupId": "f4ec6b84-b42b-499d-9ce1-4dbd4d4f6f6e",
    "thingGroupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/HalogenBulbs",
    "version": 1,
    "thingGroupProperties": {},
    "thingGroupMetadata": {
        "parentGroupName": "LightBulbs",
        "rootToParentThingGroups": [
            {
                "groupName": "LightBulbs",
                "groupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/LightBulbs"
            }
        ],
        "creationDate": 1559927609.897
    }
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [사물 그룹](https://docs.aws.amazon.com/iot/latest/developerguide/thing-groups.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeThingGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/describe-thing-group.html)을 참조하세요.

### `describe-thing-type`
<a name="iot_DescribeThingType_cli_2_topic"></a>

다음 코드 예시에서는 `describe-thing-type`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사물 유형 정보 가져오기**  
다음 `describe-thing-type` 예시에서는 AWS 계정에 정의된 지정된 사물 유형에 대한 정보를 표시합니다.  

```
aws iot describe-thing-type \
    --thing-type-name "LightBulb"
```
출력:  

```
{
    "thingTypeName": "LightBulb",
    "thingTypeId": "ce3573b0-0a3c-45a7-ac93-4e0ce14cd190",
    "thingTypeArn": "arn:aws:iot:us-west-2:123456789012:thingtype/LightBulb",
    "thingTypeProperties": {
        "thingTypeDescription": "light bulb type",
        "searchableAttributes": [
            "model",
            "wattage"
        ]
    },
    "thingTypeMetadata": {
        "deprecated": false,
        "creationDate": 1559772562.498
    }
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [사물 유형](https://docs.aws.amazon.com/iot/latest/developerguide/thing-types.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeThingType](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/describe-thing-type.html)을 참조하세요.

### `describe-thing`
<a name="iot_DescribeThing_cli_2_topic"></a>

다음 코드 예시에서는 `describe-thing`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사물의 세부 정보 표시**  
다음 `describe-thing` 예시에서는 AWS 계정의 AWS IoT 레지스트리에 정의된 사물(디바이스)에 대한 정보를 표시합니다.  
aws iot describe-thing --thing-name "MyLightBulb"  
출력:  

```
{
    "defaultClientId": "MyLightBulb",
    "thingName": "MyLightBulb",
    "thingId": "40da2e73-c6af-406e-b415-15acae538797",
    "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/MyLightBulb",
    "thingTypeName": "LightBulb",
    "attributes": {
        "model": "123",
        "wattage": "75"
    },
    "version": 1
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [레지스트리를 사용하여 사물을 관리하는 방법](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeThing](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/describe-thing.html)을 참조하세요.

### `detach-policy`
<a name="iot_DetachPolicy_cli_2_topic"></a>

다음 코드 예시는 `detach-policy`의 사용 방법을 보여 줍니다.

**AWS CLI**  
**예제 1: 사물 그룹에서 AWS IoT 정책을 분리하는 방법**  
다음 `detach-policy` 예시에서는 지정된 정책을 사물 그룹에서 분리하고, 여기에서 확장하여 해당 그룹의 모든 사물과 하위 그룹에서도 분리합니다.  

```
aws iot detach-policy \
    --target "arn:aws:iot:us-west-2:123456789012:thinggroup/LightBulbs" \
    --policy-name "MyFirstGroup_Core-policy"
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [사물 그룹](https://docs.aws.amazon.com/iot/latest/developerguide/thing-groups.html)을 참조하세요.  
**예제 2: 디바이스 인증서에서 AWS IoT 정책 분리**  
다음 `detach-policy` 예시에서는 ARN으로 식별되는 디바이스 인증서에서 TemperatureSensorPolicy 정책을 분리합니다.  

```
aws iot detach-policy \
    --policy-name TemperatureSensorPolicy \
    --target arn:aws:iot:us-west-2:123456789012:cert/488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142
```
이 명령은 출력을 생성하지 않습니다.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DetachPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/detach-policy.html)를 참조하세요.

### `detach-security-profile`
<a name="iot_DetachSecurityProfile_cli_2_topic"></a>

다음 코드 예시에서는 `detach-security-profile`의 사용 방법을 보여줍니다.

**AWS CLI**  
**대상에서 보안 프로필 연결 해제**  
다음 `detach-security-profile` 예시에서는 이름이 인 AWS IoT Device Defender 보안 프로필`Testprofile`과 등록된 모든 사물 대상 간의 연결을 제거합니다.  

```
aws iot detach-security-profile \
    --security-profile-name Testprofile \
    --security-profile-target-arn "arn:aws:iot:us-west-2:123456789012:all/registered-things"
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [명령 탐지](https://docs.aws.amazon.com/iot/latest/developerguide/DetectCommands.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DetachSecurityProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/detach-security-profile.html)을 참조하세요.

### `detach-thing-principal`
<a name="iot_DetachThingPrincipal_cli_2_topic"></a>

다음 코드 예시에서는 `detach-thing-principal`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사물에서 인증서 및 위탁자 분리**  
다음 `detach-thing-principal` 예시에서는 지정된 사물에서 위탁자를 나타내는 인증서를 제거합니다.  

```
aws iot detach-thing-principal \
    --thing-name "MyLightBulb" \
    --principal "arn:aws:iot:us-west-2:123456789012:cert/604c48437a57b7d5fc5d137c5be75011c6ee67c9a6943683a1acb4b1626bac36"
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [레지스트리를 사용하여 사물을 관리하는 방법](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DetachThingPrincipal](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/detach-thing-principal.html)을 참조하세요.

### `disable-topic-rule`
<a name="iot_DisableTopicRule_cli_2_topic"></a>

다음 코드 예시에서는 `disable-topic-rule`의 사용 방법을 보여줍니다.

**AWS CLI**  
**주제 규칙 비활성화**  
다음 `disable-topic-rule` 예시에서는 지정된 주제 규칙을 비활성화합니다.  

```
aws iot disable-topic-rule \
    --rule-name "MyPlantPiMoistureAlertRule"
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [규칙 보기](https://docs.aws.amazon.com/iot/latest/developerguide/iot-view-rules.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DisableTopicRule](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/disable-topic-rule.html)을 참조하세요.

### `enable-topic-rule`
<a name="iot_EnableTopicRule_cli_2_topic"></a>

다음 코드 예시에서는 `enable-topic-rule`의 사용 방법을 보여줍니다.

**AWS CLI**  
**주제 규칙 활성화**  
다음 `enable-topic-rule` 예시에서는 지정된 주제 규칙을 활성화(또는 다시 활성화)합니다.  

```
aws iot enable-topic-rule \
    --rule-name "MyPlantPiMoistureAlertRule"
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [규칙 보기](https://docs.aws.amazon.com/iot/latest/developerguide/iot-view-rules.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [EnableTopicRule](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/enable-topic-rule.html)을 참조하세요.

### `get-behavior-model-training-summaries`
<a name="iot_GetBehaviorModelTrainingSummaries_cli_2_topic"></a>

다음 코드 예시에서는 `get-behavior-model-training-summaries`의 사용 방법을 보여줍니다.

**AWS CLI**  
**Device Defender의 ML Detect Security Profile 교육 모델 상태 나열**  
다음 `get-behavior-model-training-summaries` 예시에서는 선택한 보안 프로필의 구성된 동작에 대한 모델 훈련 상태를 나열합니다. 각 동작에 대해 수집된 데이터 포인트의 이름, 모델 상태 및 백분율이 나열됩니다.  

```
aws iot get-behavior-model-training-summaries \
    --security-profile-name MySecuirtyProfileName
```
출력:  

```
{
    "summaries": [
        {
            "securityProfileName": "MySecuirtyProfileName",
            "behaviorName": "Messages_sent_ML_behavior",
            "modelStatus": "PENDING_BUILD",
            "datapointsCollectionPercentage": 0.0
        },
        {
            "securityProfileName": "MySecuirtyProfileName",
            "behaviorName": "Messages_received_ML_behavior",
            "modelStatus": "PENDING_BUILD",
            "datapointsCollectionPercentage": 0.0
        },
        {
            "securityProfileName": "MySecuirtyProfileName",
            "behaviorName": "Authorization_failures_ML_behavior",
            "modelStatus": "PENDING_BUILD",
            "datapointsCollectionPercentage": 0.0
        },
        {
            "securityProfileName": "MySecuirtyProfileName",
            "behaviorName": "Message_size_ML_behavior",
            "modelStatus": "PENDING_BUILD",
            "datapointsCollectionPercentage": 0.0
        },
        {
            "securityProfileName": "MySecuirtyProfileName",
            "behaviorName": "Connection_attempts_ML_behavior",
            "modelStatus": "PENDING_BUILD",
            "datapointsCollectionPercentage": 0.0
        },
        {
            "securityProfileName": "MySPNoALerts",
            "behaviorName": "Disconnects_ML_behavior",
            "modelStatus": "PENDING_BUILD",
            "datapointsCollectionPercentage": 0.0
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [GetBehaviorModelTrainingSummaries(명령 탐지)](https://docs.aws.amazon.com/iot/latest/developerguide/detect-commands.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetBehaviorModelTrainingSummaries](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/get-behavior-model-training-summaries.html)를 참조하세요.

### `get-cardinality`
<a name="iot_GetCardinality_cli_2_topic"></a>

다음 코드 예시에서는 `get-cardinality`의 사용 방법을 보여줍니다.

**AWS CLI**  
쿼리와 일치하는 고유 값의 개수(근사치)를 반환****  
다음 설정 스크립트를 사용하여 온도 센서 10개를 나타내는 10개의 사물을 생성할 수 있습니다. 각 새 사물에는 3개의 속성이 있습니다.  

```
# Bash script. If in other shells, type `bash` before running
Temperatures=(70 71 72 73 74 75 47 97 98 99)
Racks=(Rack1 Rack1 Rack2 Rack2 Rack3 Rack4 Rack5 Rack6 Rack6 Rack6)
IsNormal=(true true true true true true false false false false)
for ((i=0; i<10 ; i++))
do
  thing=$(aws iot create-thing --thing-name "TempSensor$i" --attribute-payload attributes="{temperature=${Temperatures[i]},rackId=${Racks[i]},stateNormal=${IsNormal[i]}}")
  aws iot describe-thing --thing-name "TempSensor$i"
done
```
설정 스크립트의 출력 예:  

```
{
    "version": 1,
    "thingName": "TempSensor0",
    "defaultClientId": "TempSensor0",
    "attributes": {
        "rackId": "Rack1",
        "stateNormal": "true",
        "temperature": "70"
    },
    "thingArn": "arn:aws:iot:us-east-1:123456789012:thing/TempSensor0",
    "thingId": "example1-90ab-cdef-fedc-ba987example"
}
```
다음 `get-cardinality` 예시에서는 설정 스크립트에서 생성한 10개의 센서를 쿼리하고 온도 센서가 비정상 온도 값을 보고하는 랙의 수를 반환합니다. 온도 값이 60 미만이거나 80을 초과하는 경우 온도 센서가 비정상 상태입니다.  

```
aws iot get-cardinality \
    --aggregation-field "attributes.rackId" \
    --query-string "thingName:TempSensor* AND attributes.stateNormal:false"
```
출력:  

```
{
    "cardinality": 2
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 집계 데이터 쿼리<https://docs.aws.amazon.com/iot/latest/developerguide/index-aggregate.html>를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetCardinality](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/get-cardinality.html)를 참조하세요.

### `get-effective-policies`
<a name="iot_GetEffectivePolicies_cli_2_topic"></a>

다음 코드 예시에서는 `get-effective-policies`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사물에 영향을 미치는 정책 나열**  
다음 `get-effective-policies` 예시에서는 지정된 사물에 영향을 미치는 정책을 나열합니다. 여기에는 해당 사물이 속한 모든 그룹에 연결된 정책이 포함됩니다.  

```
aws iot get-effective-policies \
    --thing-name TemperatureSensor-001 \
    --principal arn:aws:iot:us-west-2:123456789012:cert/488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142
```
출력:  

```
{
    "effectivePolicies": [
        {
            "policyName": "TemperatureSensorPolicy",
            "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/TemperatureSensorPolicy",
            "policyDocument": "{
                \"Version\": \"2012-10-17\",
                \"Statement\": [
                    {
                        \"Effect\": \"Allow\",
                        \"Action\": [
                            \"iot:Publish\",
                            \"iot:Receive\"
                        ],
                        \"Resource\": [
                            \"arn:aws:iot:us-west-2:123456789012:topic/topic_1\",
                            \"arn:aws:iot:us-west-2:123456789012:topic/topic_2\"
                        ]
                    },
                    {
                        \"Effect\": \"Allow\",
                        \"Action\": [
                            \"iot:Subscribe\"
                        ],
                        \"Resource\": [
                            \"arn:aws:iot:us-west-2:123456789012:topicfilter/topic_1\",
                            \"arn:aws:iot:us-west-2:123456789012:topicfilter/topic_2\"
                        ]
                    },
                    {
                        \"Effect\": \"Allow\",
                        \"Action\": [
                            \"iot:Connect\"
                        ],
                        \"Resource\": [
                            \"arn:aws:iot:us-west-2:123456789012:client/basicPubSub\"
                        ]
                    }
                ]
            }"
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [사물에 대한 효과적인 정책 가져오기](https://docs.aws.amazon.com/iot/latest/developerguide/thing-groups.html#group-get-effective-policies)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetEffectivePolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/get-effective-policies.html)를 참조하세요.

### `get-indexing-configuration`
<a name="iot_GetIndexingConfiguration_cli_2_topic"></a>

다음 코드 예시에서는 `get-indexing-configuration`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사물 인덱싱 구성 가져오기**  
다음 `get-indexing-configuration` 예시에서는 AWS IoT 플릿 인덱싱에 대한 현재 구성 데이터를 가져옵니다.  

```
aws iot get-indexing-configuration
```
출력:  

```
{
    "thingIndexingConfiguration": {
        "thingIndexingMode": "OFF",
        "thingConnectivityIndexingMode": "OFF"
    },
    "thingGroupIndexingConfiguration": {
        "thingGroupIndexingMode": "OFF"
    }
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [사물 인덱싱 관리](https://docs.aws.amazon.com/iot/latest/developerguide/managing-index.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetIndexingConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/get-indexing-configuration.html)을 참조하세요.

### `get-job-document`
<a name="iot_GetJobDocument_cli_2_topic"></a>

다음 코드 예시에서는 `get-job-document`의 사용 방법을 보여줍니다.

**AWS CLI**  
**작업 관련 문서 가져오기**  
다음 `get-job-document` 예시에서는 ID가 `example-job-01`인 작업에 관한 문서의 세부 정보를 표시합니다.  

```
aws iot get-job-document \
    --job-id "example-job-01"
```
출력:  

```
{
    "document": "\n{\n    \"operation\":\"customJob\",\n    \"otherInfo\":\"someValue\"\n}\n"
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [작업 생성 및 관리(CLI)](https://docs.aws.amazon.com/iot/latest/developerguide/manage-job-cli.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetJobDocument](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/get-job-document.html)를 참조하세요.

### `get-logging-options`
<a name="iot_GetLoggingOptions_cli_2_topic"></a>

다음 코드 예시에서는 `get-logging-options`의 사용 방법을 보여줍니다.

**AWS CLI**  
**로깅 옵션 가져오기**  
다음 `get-logging-options` 예시에서는 AWS 계정의 현재 로깅 옵션을 가져옵니다.  

```
aws iot get-logging-options
```
출력:  

```
{
    "roleArn": "arn:aws:iam::123456789012:role/service-role/iotLoggingRole",
    "logLevel": "ERROR"
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 제목을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetLoggingOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/get-logging-options.html)를 참조하세요.

### `get-ota-update`
<a name="iot_GetOtaUpdate_cli_2_topic"></a>

다음 코드 예시에서는 `get-ota-update`의 사용 방법을 보여줍니다.

**AWS CLI**  
**OTA 업데이트 정보 가져오기**  
다음 `get-ota-update` 예시에서는 지정된 OTA 업데이트의 세부 정보를 표시합니다.  

```
aws iot get-ota-update \
    --ota-update-id ota12345
```
출력:  

```
{
    "otaUpdateInfo": {
        "otaUpdateId": "ota12345",
        "otaUpdateArn": "arn:aws:iot:us-west-2:123456789012:otaupdate/itsaupdate",
        "creationDate": 1557863215.995,
        "lastModifiedDate": 1557863215.995,
        "description": "A critical update needed right away.",
        "targets": [
           "device1",
           "device2",
           "device3",
           "device4"
        ],
        "targetSelection": "SNAPSHOT",
        "protocols": ["HTTP"],
        "awsJobExecutionsRolloutConfig": {
           "maximumPerMinute": 10
        },
        "otaUpdateFiles": [
            {
                "fileName": "firmware.bin",
                "fileLocation": {
                    "stream": {
                        "streamId": "004",
                        "fileId":123
                    }
                },
                "codeSigning": {
                    "awsSignerJobId": "48c67f3c-63bb-4f92-a98a-4ee0fbc2bef6"
                }
            }
        ],
        "roleArn": "arn:aws:iam:123456789012:role/service-role/my_ota_role"
        "otaUpdateStatus": "CREATE_COMPLETE",
        "awsIotJobId": "job54321",
        "awsIotJobArn": "arn:aws:iot:us-west-2:123456789012:job/job54321",
        "errorInfo": {
        }
    }
}
```
자세한 내용은 *AWS IoT API 참조*의 [GetOTAUpdate](https://docs.aws.amazon.com/iot/latest/apireference/API_GetOTAUpdate.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetOtaUpdate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/get-ota-update.html)를 참조하세요.

### `get-percentiles`
<a name="iot_GetPercentiles_cli_2_topic"></a>

다음 코드 예시에서는 `get-percentiles`의 사용 방법을 보여줍니다.

**AWS CLI**  
**쿼리와 일치하는 집계 값을 백분위수 그룹으로 그룹화**  
다음 설정 스크립트를 사용하여 온도 센서 10개를 나타내는 10개의 사물을 생성할 수 있습니다. 각 새 사물에는 속성이 1개 있습니다.  

```
# Bash script. If in other shells, type `bash` before running
Temperatures=(70 71 72 73 74 75 47 97 98 99)
for ((i=0; i<10 ; i++))
do
    thing=$(aws iot create-thing --thing-name "TempSensor$i" --attribute-payload attributes="{temperature=${Temperatures[i]}}")
    aws iot describe-thing --thing-name "TempSensor$i"
done
```
설정 스크립트의 출력 예:  

```
{
    "version": 1,
    "thingName": "TempSensor0",
    "defaultClientId": "TempSensor0",
    "attributes": {
        "temperature": "70"
    },
    "thingArn": "arn:aws:iot:us-east-1:123456789012:thing/TempSensor0",
    "thingId": "example1-90ab-cdef-fedc-ba987example"
}
```
다음 `get-percentiles` 예시에서는 설정 스크립트에서 생성한 센서 10개를 쿼리하고 지정된 각 백분위수 그룹의 값을 반환합니다. 백분위수 그룹 ‘10’에는 쿼리와 일치하는 값의 약 10%에서 발생하는 집계된 필드 값이 포함됩니다. 다음 출력에서 \$1"percent": 10.0, "value": 67.7\$1은 온도 값의 약 10.0%가 67.7 미만임을 의미합니다.  

```
aws iot get-percentiles \
    --aggregation-field "attributes.temperature" \
    --query-string "thingName:TempSensor*" \
    --percents 10 25 50 75 90
```
출력:  

```
{
    "percentiles": [
        {
            "percent": 10.0,
            "value": 67.7
        },
        {
            "percent": 25.0,
            "value": 71.25
        },
        {
            "percent": 50.0,
            "value": 73.5
        },
        {
            "percent": 75.0,
            "value": 91.5
        },
        {
            "percent": 90.0,
            "value": 98.1
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [집계 데이터 쿼리](https://docs.aws.amazon.com/iot/latest/developerguide/index-aggregate.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetPercentiles](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/get-percentiles.html)를 참조하세요.

### `get-policy-version`
<a name="iot_GetPolicyVersion_cli_2_topic"></a>

다음 코드 예시에서는 `get-policy-version`의 사용 방법을 보여줍니다.

**AWS CLI**  
**정책의 특정 버전 정보 가져오기**  
다음 `get-policy-version` 예시에서는 지정된 정책의 첫 번째 버전 정보를 가져옵니다.  

```
aws iot get-policy \
    --policy-name UpdateDeviceCertPolicy
    --policy-version-id "1"
```
출력:  

```
{
    "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/UpdateDeviceCertPolicy",
    "policyName": "UpdateDeviceCertPolicy",
    "policyDocument": "{ \"Version\": \"2012-10-17\", \"Statement\": [ { \"Effect\": \"Allow\", \"Action\":  \"iot:UpdateCertificate\", \"Resource\": \"*\" } ] }",
    "policyVersionId": "1",
    "isDefaultVersion": false,
    "creationDate": 1559925941.924,
    "lastModifiedDate": 1559926175.458,
    "generationId": "5066f1b6712ce9d2a1e56399771649a272d6a921762fead080e24fe52f24e042"
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [AWS IoT 정책](https://docs.aws.amazon.com/iot/latest/developerguide/iot-policies.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetPolicyVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/get-policy-version.html)을 참조하세요.

### `get-policy`
<a name="iot_GetPolicy_cli_2_topic"></a>

다음 코드 예시에서는 `get-policy`의 사용 방법을 보여줍니다.

**AWS CLI**  
**정책의 기본 버전 정보 가져오기**  
다음 `get-policy` 예시에서는 지정된 정책의 기본 버전 정보를 가져옵니다.  

```
aws iot get-policy \
    --policy-name UpdateDeviceCertPolicy
```
출력:  

```
{
    "policyName": "UpdateDeviceCertPolicy",
    "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/UpdateDeviceCertPolicy",
    "policyDocument": "{ \"Version\": \"2012-10-17\", \"Statement\": [ { \"Effect\": \"Allow\", \"Action\":  \"iot:UpdateCertificate\", \"Resource\": \"*\" } ] }",
    "defaultVersionId": "2",
    "creationDate": 1559925941.924,
    "lastModifiedDate": 1559925941.924,
    "generationId": "5066f1b6712ce9d2a1e56399771649a272d6a921762fead080e24fe52f24e042"
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [AWS IoT 정책](https://docs.aws.amazon.com/iot/latest/developerguide/iot-policies.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/get-policy.html)를 참조하세요.

### `get-registration-code`
<a name="iot_GetRegistrationCode_cli_2_topic"></a>

다음 코드 예시는 `get-registration-code`의 사용 방법을 보여 줍니다.

**AWS CLI**  
** AWS 계정별 등록 코드를 가져오는 방법**  
다음 `get-registration-code` 예시에서는 AWS 계정별 등록 코드를 검색합니다.  

```
aws iot get-registration-code
```
출력:  

```
{
    "registrationCode": "15c51ae5e36ba59ba77042df1115862076bea4bd15841c838fcb68d5010a614c"
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [자체 인증서 사용](https://docs.aws.amazon.com/iot/latest/developerguide/device-certs-your-own.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetRegistrationCode](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/get-registration-code.html)를 참조하세요.

### `get-statistics`
<a name="iot_GetStatistics_cli_2_topic"></a>

다음 코드 예시에서는 `get-statistics`의 사용 방법을 보여줍니다.

**AWS CLI**  
**디바이스 인덱스에서 집계 데이터 검색**  
다음 `get-statistics` 예시에서는 디바이스 섀도우에서 `false`로 설정된 `connectivity.connected`라는 속성이 있는 사물 수(즉, 연결되지 않은 디바이스 수)를 반환합니다.  

```
aws iot get-statistics \
    --index-name AWS_Things \
    --query-string "connectivity.connected:false"
```
출력:  

```
{
    "statistics": {
        "count": 6
    }
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [디바이스 플릿에 대한 통계 가져오기](https://docs.aws.amazon.com/iot/latest/developerguide/index-aggregate.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetStatistics](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/get-statistics.html)를 참조하세요.

### `get-topic-rule-destination`
<a name="iot_GetTopicRuleDestination_cli_2_topic"></a>

다음 코드 예시에서는 `get-topic-rule-destination`의 사용 방법을 보여줍니다.

**AWS CLI**  
**주제 규칙 대상 가져오기**  
다음 `get-topic-rule-destination` 예시에서는 주제 규칙 대상의 정보를 가져옵니다.  

```
aws iot get-topic-rule-destination \
    --arn "arn:aws:iot:us-west-2:123456789012:ruledestination/http/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE"
```
출력:  

```
{
    "topicRuleDestination": {
        "arn": "arn:aws:iot:us-west-2:123456789012:ruledestination/http/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE",
        "status": "DISABLED",
        "httpUrlProperties": {
            "confirmationUrl": "https://example.com"
        }
    }
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [주제 규칙 대상 작업](https://docs.aws.amazon.com/iot/latest/developerguide/rule-destination.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetTopicRuleDestination](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/get-topic-rule-destination.html)을 참조하세요.

### `get-topic-rule`
<a name="iot_GetTopicRule_cli_2_topic"></a>

다음 코드 예시에서는 `get-topic-rule`의 사용 방법을 보여줍니다.

**AWS CLI**  
**규칙 정보 가져오기**  
다음 `get-topic-rule` 예시에서는 지정된 규칙의 정보를 가져옵니다.  

```
aws iot get-topic-rule \
    --rule-name MyRPiLowMoistureAlertRule
```
출력:  

```
{
    "ruleArn": "arn:aws:iot:us-west-2:123456789012:rule/MyRPiLowMoistureAlertRule",
    "rule": {
        "ruleName": "MyRPiLowMoistureAlertRule",
        "sql": "SELECT * FROM '$aws/things/MyRPi/shadow/update/accepted' WHERE state.reported.moisture = 'low'\n                    ",
        "description": "Sends an alert whenever soil moisture level readings are too low.",
        "createdAt": 1558624363.0,
        "actions": [
            {
                "sns": {
                    "targetArn": "arn:aws:sns:us-west-2:123456789012:MyRPiLowMoistureTopic",
                    "roleArn": "arn:aws:iam::123456789012:role/service-role/MyRPiLowMoistureTopicRole",
                    "messageFormat": "RAW"
                }
            }
        ],
        "ruleDisabled": false,
        "awsIotSqlVersion": "2016-03-23"
    }
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [규칙 보기](https://docs.aws.amazon.com/iot/latest/developerguide/iot-managae-rule.html#iot-view-rules)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetTopicRule](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/get-topic-rule.html)을 참조하세요.

### `get-v2-logging-options`
<a name="iot_GetV2LoggingOptions_cli_2_topic"></a>

다음 코드 예시에서는 `get-v2-logging-options`의 사용 방법을 보여줍니다.

**AWS CLI**  
**현재 로깅 옵션 나열**  
다음 `get-v2-logging-options` 예시에서는 AWS IoT에 대한 현재 로깅 옵션을 나열합니다.  

```
aws iot get-v2-logging-options
```
출력:  

```
{
    "roleArn": "arn:aws:iam::094249569039:role/service-role/iotLoggingRole",
    "defaultLogLevel": "WARN",
    "disableAllLogs": false
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 제목을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetV2LoggingOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/get-v2-logging-options.html)를 참조하세요.

### `list-active-violations`
<a name="iot_ListActiveViolations_cli_2_topic"></a>

다음 코드 예시에서는 `list-active-violations`의 사용 방법을 보여줍니다.

**AWS CLI**  
**활성 위반 나열**  
다음 `list-active-violations` 예시에서는 지정된 보안 프로필의 모든 위반을 나열합니다.  

```
aws iot list-active-violations \
    --security-profile-name Testprofile
```
출력:  

```
{
    "activeViolations": [
        {
            "violationId": "174db59167fa474c80a652ad1583fd44",
            "thingName": "iotconsole-1560269126751-1",
            "securityProfileName": "Testprofile",
            "behavior": {
                "name": "Authorization",
                "metric": "aws:num-authorization-failures",
                "criteria": {
                    "comparisonOperator": "greater-than",
                    "value": {
                        "count": 10
                    },
                    "durationSeconds": 300,
                    "consecutiveDatapointsToAlarm": 1,
                    "consecutiveDatapointsToClear": 1
                }
            },
            "lastViolationValue": {
                "count": 0
            },
            "lastViolationTime": 1560293700.0,
            "violationStartTime": 1560279000.0
        },
        {
            "violationId": "c8a9466a093d3b7b35cd44ca58bdbeab",
            "thingName": "TvnQoEoU",
            "securityProfileName": "Testprofile",
            "behavior": {
                "name": "CellularBandwidth",
                "metric": "aws:message-byte-size",
                "criteria": {
                    "comparisonOperator": "greater-than",
                    "value": {
                        "count": 128
                    },
                    "consecutiveDatapointsToAlarm": 1,
                    "consecutiveDatapointsToClear": 1
                }
            },
            "lastViolationValue": {
                "count": 110
            },
            "lastViolationTime": 1560369000.0,
            "violationStartTime": 1560276600.0
        },
        {
            "violationId": "74aa393adea02e6648f3ac362beed55e",
            "thingName": "iotconsole-1560269232412-2",
            "securityProfileName": "Testprofile",
            "behavior": {
                "name": "Authorization",
                "metric": "aws:num-authorization-failures",
                "criteria": {
                    "comparisonOperator": "greater-than",
                    "value": {
                        "count": 10
                    },
                    "durationSeconds": 300,
                    "consecutiveDatapointsToAlarm": 1,
                    "consecutiveDatapointsToClear": 1
                }
            },
            "lastViolationValue": {
                "count": 0
            },
            "lastViolationTime": 1560276600.0,
            "violationStartTime": 1560276600.0
        },
        {
            "violationId": "1e6ab5f7cf39a1466fcd154e1377e406",
            "thingName": "TvnQoEoU",
            "securityProfileName": "Testprofile",
            "behavior": {
                "name": "Authorization",
                "metric": "aws:num-authorization-failures",
                "criteria": {
                    "comparisonOperator": "greater-than",
                    "value": {
                        "count": 10
                    },
                    "durationSeconds": 300,
                    "consecutiveDatapointsToAlarm": 1,
                    "consecutiveDatapointsToClear": 1
                }
            },
            "lastViolationValue": {
                "count": 0
            },
            "lastViolationTime": 1560369000.0,
            "violationStartTime": 1560276600.0
        }
    ]
}
```
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListActiveViolations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-active-violations.html)를 참조하세요.

### `list-attached-policies`
<a name="iot_ListAttachedPolicies_cli_2_topic"></a>

다음 코드 예시에서는 `list-attached-policies`의 사용 방법을 보여줍니다.

**AWS CLI**  
**예시 1: 그룹에 연결되어 있는 정책 나열**  
다음 `list-attached-policies` 예시에서는 지정된 그룹에 연결된 정책을 나열합니다.  

```
aws iot list-attached-policies \
    --target "arn:aws:iot:us-west-2:123456789012:thinggroup/LightBulbs"
```
출력:  

```
{
    "policies": [
        {
            "policyName": "UpdateDeviceCertPolicy",
            "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/UpdateDeviceCertPolicy"
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [사물 그룹](https://docs.aws.amazon.com/iot/latest/developerguide/thing-groups.html)을 참조하세요.  
**예시 2: 디바이스 인증서에 연결된 정책 나열**  
다음 `list-attached-policies` 예제에서는 디바이스 인증서에 연결된 AWS IoT 정책을 나열합니다. 인증서는 ARN으로 식별됩니다.  

```
aws iot list-attached-policies \
    --target arn:aws:iot:us-west-2:123456789012:cert/488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142
```
출력:  

```
{
    "policies": [
        {
            "policyName": "TemperatureSensorPolicy",
            "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/TemperatureSensorPolicy"
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [사물 그룹](https://docs.aws.amazon.com/iot/latest/developerguide/thing-groups.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListAttachedPolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-attached-policies.html)를 참조하세요.

### `list-audit-findings`
<a name="iot_ListAuditFindings_cli_2_topic"></a>

다음 코드 예시에서는 `list-audit-findings`의 사용 방법을 보여줍니다.

**AWS CLI**  
**예시 1: 감사의 모든 결과 나열**  
다음 `list-audit-findings` 예시에서는 지정된 작업 ID로 AWS IoT Device Defender 감사의 모든 결과를 나열합니다.  

```
aws iot list-audit-findings \
    --task-id a3aea009955e501a31b764abe1bebd3d
```
출력:  

```
{
    "findings": []
}
```
**예시 2: 감사 확인 유형의 결과 나열**  
다음 `list-audit-findings` 예제는 디바이스가 디바이스 인증서를 공유하는 2019년 6월 5일부터 2019년 6월 19일까지 실행된 AWS IoT Device Defender 감사 결과를 보여줍니다. 확인 이름을 지정할 때는 시작 및 종료 시간을 입력해야 합니다.  

```
aws iot list-audit-findings \
    --check-name DEVICE_CERTIFICATE_SHARED_CHECK \
    --start-time 1559747125 \
    --end-time 1560962028
```
출력:  

```
{
    "findings": [
        {
            "taskId": "eeef61068b0eb03c456d746c5a26ee04",
            "checkName": "DEVICE_CERTIFICATE_SHARED_CHECK",
            "taskStartTime": 1560161017.172,
            "findingTime": 1560161017.592,
            "severity": "CRITICAL",
            "nonCompliantResource": {
                "resourceType": "DEVICE_CERTIFICATE",
                "resourceIdentifier": {
                    "deviceCertificateId": "b193ab7162c0fadca83246d24fa090300a1236fe58137e121b011804d8ac1d6b"
                }
            },
            "relatedResources": [
                {
                    "resourceType": "CLIENT_ID",
                    "resourceIdentifier": {
                        "clientId": "ZipxgAIl"
                    },
                    "additionalInfo": {
                        "CONNECTION_TIME": "1560086374068"
                    }
                },
                {
                    "resourceType": "CLIENT_ID",
                    "resourceIdentifier": {
                        "clientId": "ZipxgAIl"
                    },
                    "additionalInfo": {
                        "CONNECTION_TIME": "1560081552187",
                        "DISCONNECTION_TIME": "1560086371552"
                    }
                },
                {
                    "resourceType": "CLIENT_ID",
                    "resourceIdentifier": {
                        "clientId": "ZipxgAIl"
                    },
                    "additionalInfo": {
                        "CONNECTION_TIME": "1559289863631",
                        "DISCONNECTION_TIME": "1560081532716"
                    }
                }
            ],
            "reasonForNonCompliance": "Certificate shared by one or more devices.",
            "reasonForNonComplianceCode": "CERTIFICATE_SHARED_BY_MULTIPLE_DEVICES"
        },
        {
            "taskId": "bade6b5efd2e1b1569822f6021b39cf5",
            "checkName": "DEVICE_CERTIFICATE_SHARED_CHECK",
            "taskStartTime": 1559988217.27,
            "findingTime": 1559988217.655,
            "severity": "CRITICAL",
            "nonCompliantResource": {
                "resourceType": "DEVICE_CERTIFICATE",
                "resourceIdentifier": {
                    "deviceCertificateId": "b193ab7162c0fadca83246d24fa090300a1236fe58137e121b011804d8ac1d6b"
                }
            },
            "relatedResources": [
                {
                    "resourceType": "CLIENT_ID",
                    "resourceIdentifier": {
                        "clientId": "xShGENLW"
                    },
                    "additionalInfo": {
                        "CONNECTION_TIME": "1559972350825"
                    }
                },
                {
                    "resourceType": "CLIENT_ID",
                    "resourceIdentifier": {
                        "clientId": "xShGENLW"
                    },
                    "additionalInfo": {
                        "CONNECTION_TIME": "1559255062002",
                        "DISCONNECTION_TIME": "1559972350616"
                    }
                }
            ],
            "reasonForNonCompliance": "Certificate shared by one or more devices.",
            "reasonForNonComplianceCode": "CERTIFICATE_SHARED_BY_MULTIPLE_DEVICES"
        },
        {
            "taskId": "c23f6233ba2d35879c4bb2810fb5ffd6",
            "checkName": "DEVICE_CERTIFICATE_SHARED_CHECK",
            "taskStartTime": 1559901817.31,
            "findingTime": 1559901817.767,
            "severity": "CRITICAL",
            "nonCompliantResource": {
                "resourceType": "DEVICE_CERTIFICATE",
                "resourceIdentifier": {
                    "deviceCertificateId": "b193ab7162c0fadca83246d24fa090300a1236fe58137e121b011804d8ac1d6b"
                }
            },
            "relatedResources": [
                {
                    "resourceType": "CLIENT_ID",
                    "resourceIdentifier": {
                        "clientId": "TvnQoEoU"
                    },
                    "additionalInfo": {
                        "CONNECTION_TIME": "1559826729768"
                    }
                },
                {
                    "resourceType": "CLIENT_ID",
                    "resourceIdentifier": {
                        "clientId": "TvnQoEoU"
                    },
                    "additionalInfo": {
                        "CONNECTION_TIME": "1559345920964",
                        "DISCONNECTION_TIME": "1559826728402"
                    }
                }
            ],
            "reasonForNonCompliance": "Certificate shared by one or more devices.",
            "reasonForNonComplianceCode": "CERTIFICATE_SHARED_BY_MULTIPLE_DEVICES"
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [명령 감사](https://docs.aws.amazon.com/iot/latest/developerguide/AuditCommands.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListAuditFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-audit-findings.html)를 참조하세요.

### `list-audit-mitigation-actions-executions`
<a name="iot_ListAuditMitigationActionsExecutions_cli_2_topic"></a>

다음 코드 예시에서는 `list-audit-mitigation-actions-executions`의 사용 방법을 보여줍니다.

**AWS CLI**  
**감사 완화 조치 실행의 세부 정보 나열**  
감사 완화 작업 작업은 AWS IoT Device Defender 감사의 하나 이상의 결과에 완화 작업을 적용합니다. 다음 `list-audit-mitigation-actions-executions` 예시에서는 `taskId`가 지정된 완화 조치 작업 및 지정된 결과에 대한 세부 정보를 나열합니다.  

```
aws iot list-audit-mitigation-actions-executions \
    --task-id myActionsTaskId \
    --finding-id 0edbaaec-2fe1-4cf5-abc9-d4c3e51f7464
```
출력:  

```
{
    "actionsExecutions": [
        {
            "taskId": "myActionsTaskId",
            "findingId": "0edbaaec-2fe1-4cf5-abc9-d4c3e51f7464",
            "actionName": "ResetPolicyVersionAction",
            "actionId": "1ea0b415-bef1-4a01-bd13-72fb63c59afb",
            "status": "COMPLETED",
            "startTime": "2019-12-10T15:19:13.279000-08:00",
            "endTime": "2019-12-10T15:19:13.337000-08:00"
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [ListAuditMitigationActionsExecutions(완화 조치 명령)](https://docs.aws.amazon.com/iot/latest/developerguide/mitigation-action-commands.html#dd-api-iot-ListAuditMitigationActionsExecutions)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListAuditMitigationActionsExecutions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-audit-mitigation-actions-executions.html)를 참조하세요.

### `list-audit-mitigation-actions-tasks`
<a name="iot_ListAuditMitigationActionsTasks_cli_2_topic"></a>

다음 코드 예시에서는 `list-audit-mitigation-actions-tasks`의 사용 방법을 보여줍니다.

**AWS CLI**  
**감사 완화 조치 작업 나열**  
다음 `list-audit-mitigation-actions-tasks` 예시에서는 지정된 기간 내에 결과에 적용된 완화 조치를 나열합니다.  

```
aws iot list-audit-mitigation-actions-tasks \
    --start-time 1594157400 \
    --end-time 1594157430
```
출력:  

```
{
    "tasks": [
        {
                "taskId": "0062f2d6-3999-488f-88c7-bef005414103",
                "startTime": "2020-07-07T14:30:15.172000-07:00",
            "taskStatus": "COMPLETED"
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [ListAuditMitigationActionsTasks(완화 조치 명령)](https://docs.aws.amazon.com/iot/latest/developerguide/mitigation-action-commands.html#dd-api-iot-ListAuditMitigationActionsTasks)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListAuditMitigationActionsTasks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-audit-mitigation-actions-tasks.html)를 참조하세요.

### `list-audit-suppressions`
<a name="iot_ListAuditSuppressions_cli_2_topic"></a>

다음 코드 예시에서는 `list-audit-suppressions`의 사용 방법을 보여줍니다.

**AWS CLI**  
**모든 감사 결과 억제 나열**  
다음 `list-audit-suppressions` 예시에서는 모든 활성화된 감사 결과 억제를 나열합니다.  

```
aws iot list-audit-suppressions
```
출력:  

```
{
    "suppressions": [
        {
        "checkName": "DEVICE_CERTIFICATE_EXPIRING_CHECK",
            "resourceIdentifier": {
                "deviceCertificateId": "c7691e<shortened>"
            },
        "expirationDate": 1597881600.0,
        "suppressIndefinitely": false
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [감사 결과 억제](https://docs.aws.amazon.com/iot/latest/developerguide/audit-finding-suppressions.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListAuditSuppressions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-audit-suppressions.html)를 참조하세요.

### `list-audit-tasks`
<a name="iot_ListAuditTasks_cli_2_topic"></a>

다음 코드 예시에서는 `list-audit-tasks`의 사용 방법을 보여줍니다.

**AWS CLI**  
**모든 감사 결과 나열**  
다음 `list-audit-tasks` 예시에서는 2019년 6월 5일부터 2019년 6월 12일까지 실행된 감사 작업을 나열합니다.  

```
aws iot list-audit-tasks \
    --start-time 1559747125 \
    --end-time 1560357228
```
출력:  

```
{
    "tasks": [
        {
            "taskId": "a3aea009955e501a31b764abe1bebd3d",
            "taskStatus": "COMPLETED",
            "taskType": "ON_DEMAND_AUDIT_TASK"
        },
        {
            "taskId": "f76b4b5102b632cd9ae38a279c266da1",
            "taskStatus": "COMPLETED",
            "taskType": "SCHEDULED_AUDIT_TASK"
        },
        {
            "taskId": "51d9967d9f9ff4d26529505f6d2c444a",
            "taskStatus": "COMPLETED",
            "taskType": "SCHEDULED_AUDIT_TASK"
        },
        {
            "taskId": "eeef61068b0eb03c456d746c5a26ee04",
            "taskStatus": "COMPLETED",
            "taskType": "SCHEDULED_AUDIT_TASK"
        },
        {
            "taskId": "041c49557b7c7b04c079a49514b55589",
            "taskStatus": "COMPLETED",
            "taskType": "SCHEDULED_AUDIT_TASK"
        },
        {
            "taskId": "82c7f2afac1562d18a4560be73998acc",
            "taskStatus": "COMPLETED",
            "taskType": "SCHEDULED_AUDIT_TASK"
        },
        {
            "taskId": "bade6b5efd2e1b1569822f6021b39cf5",
            "taskStatus": "COMPLETED",
            "taskType": "SCHEDULED_AUDIT_TASK"
        },
        {
            "taskId": "c23f6233ba2d35879c4bb2810fb5ffd6",
            "taskStatus": "COMPLETED",
            "taskType": "SCHEDULED_AUDIT_TASK"
        },
        {
            "taskId": "ac9086b7222a2f5e2e17bb6fd30b3aeb",
            "taskStatus": "COMPLETED",
            "taskType": "SCHEDULED_AUDIT_TASK"
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [명령 감사](https://docs.aws.amazon.com/iot/latest/developerguide/AuditCommands.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListAuditTasks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-audit-tasks.html)를 참조하세요.

### `list-authorizers`
<a name="iot_ListAuthorizers_cli_2_topic"></a>

다음 코드 예시에서는 `list-authorizers`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사용자 지정 권한 부여자 나열**  
다음 `list-authorizers` 예시에서는 AWS 계정의 사용자 지정 권한 부여자를 나열합니다.  

```
aws iot list-authorizers
```
출력:  

```
{
    "authorizers": [
        {
            "authorizerName": "CustomAuthorizer",
            "authorizerArn": "arn:aws:iot:us-west-2:123456789012:authorizer/CustomAuthorizer"
        },
        {
            "authorizerName": "CustomAuthorizer2",
            "authorizerArn": "arn:aws:iot:us-west-2:123456789012:authorizer/CustomAuthorizer2"
        },
        {
            "authorizerName": "CustomAuthorizer3",
            "authorizerArn": "arn:aws:iot:us-west-2:123456789012:authorizer/CustomAuthorizer3"
        }
    ]
}
```
자세한 내용은 *AWS IoT API 참조*의 [ListAuthorizers](https://docs.aws.amazon.com/iot/latest/apireference/API_ListAuthorizers.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListAuthorizers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-authorizers.html)를 참조하세요.

### `list-billing-groups`
<a name="iot_ListBillingGroups_cli_2_topic"></a>

다음 코드 예시는 `list-billing-groups`의 사용 방법을 보여 줍니다.

**AWS CLI**  
** AWS 계정 및 리전의 결제 그룹을 나열하려면**  
다음 `list-billing-groups` 예시에서는 AWS 계정 및 AWS 리전에 정의된 모든 결제 그룹을 나열합니다.  

```
aws iot list-billing-groups
```
출력:  

```
{
    "billingGroups": [
        {
            "groupName": "GroupOne",
            "groupArn": "arn:aws:iot:us-west-2:123456789012:billinggroup/GroupOne"
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [결제 그룹](https://docs.aws.amazon.com/iot/latest/developerguide/tagging-iot-billing-groups.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListBillingGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-billing-groups.html)를 참조하세요.

### `list-ca-certificates`
<a name="iot_ListCaCertificates_cli_2_topic"></a>

다음 코드 예시는 `list-ca-certificates`의 사용 방법을 보여 줍니다.

**AWS CLI**  
** AWS 계정에 등록된 CA 인증서를 나열하려면**  
다음 `list-ca-certificates` 예시에서는 AWS 계정에 등록된 CA 인증서를 나열합니다.  

```
aws iot list-ca-certificates
```
출력:  

```
{
    "certificates": [
        {
            "certificateArn": "arn:aws:iot:us-west-2:123456789012:cacert/f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467",
            "certificateId": "f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467",
            "status": "INACTIVE",
            "creationDate": 1569365372.053
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [자체 인증서 사용](https://docs.aws.amazon.com/iot/latest/developerguide/device-certs-your-own.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListCaCertificates](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-ca-certificates.html)를 참조하세요.

### `list-certificates-by-ca`
<a name="iot_ListCertificatesByCa_cli_2_topic"></a>

다음 코드 예시에서는 `list-certificates-by-ca`의 사용 방법을 보여줍니다.

**AWS CLI**  
**CA 인증서로 서명된 모든 디바이스 인증서 나열**  
다음 `list-certificates-by-ca` 예시에서는 지정된 CA 인증서로 서명된 AWS 계정의 모든 디바이스 인증서를 나열합니다.  

```
aws iot list-certificates-by-ca \
    --ca-certificate-id f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467
```
출력:  

```
{
    "certificates": [
        {
            "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142",
            "certificateId": "488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142",
            "status": "ACTIVE",
            "creationDate": 1569363250.557
        }
    ]
}
```
자세한 내용은 *AWS IoT API 참조*의 [ListCertificatesByCA](https://docs.aws.amazon.com/iot/latest/apireference/API_ListCertificatesByCA.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListCertificatesByCa](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-certificates-by-ca.html)를 참조하세요.

### `list-certificates`
<a name="iot_ListCertificates_cli_2_topic"></a>

다음 코드 예시는 `list-certificates`의 사용 방법을 보여 줍니다.

**AWS CLI**  
**예제 1: AWS 계정에 등록된 인증서 나열**  
다음 `list-certificates` 예시에서는 계정에 등록된 모든 인증서를 나열합니다. 페이징 수가 기본 제한인 25보다 큰 경우, 이 명령의 `nextMarker` 응답 값을 사용하여 다음 명령에 제공하여 다음 결과 배치를 가져올 수 있습니다. 값 없이 `nextMarker`가 반환될 때까지 반복합니다.  

```
aws iot list-certificates
```
출력:  

```
{
    "certificates": [
        {
            "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/604c48437a57b7d5fc5d137c5be75011c6ee67c9a6943683a1acb4b1626bac36",
            "certificateId": "604c48437a57b7d5fc5d137c5be75011c6ee67c9a6943683a1acb4b1626bac36",
            "status": "ACTIVE",
            "creationDate": 1556810537.617
        },
        {
            "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/262a1ac8a7d8aa72f6e96e365480f7313aa9db74b8339ec65d34dc3074e1c31e",
            "certificateId": "262a1ac8a7d8aa72f6e96e365480f7313aa9db74b8339ec65d34dc3074e1c31e",
            "status": "ACTIVE",
            "creationDate": 1546447050.885
        },
        {
            "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/b193ab7162c0fadca83246d24fa090300a1236fe58137e121b011804d8ac1d6b",
            "certificateId": "b193ab7162c0fadca83246d24fa090300a1236fe58137e121b011804d8ac1d6b",
            "status": "ACTIVE",
            "creationDate": 1546292258.322
        },
        {
            "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/7aebeea3845d14a44ec80b06b8b78a89f3f8a706974b8b34d18f5adf0741db42",
            "certificateId": "7aebeea3845d14a44ec80b06b8b78a89f3f8a706974b8b34d18f5adf0741db42",
            "status": "ACTIVE",
            "creationDate": 1541457693.453
        },
        {
            "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/54458aa39ebb3eb39c91ffbbdcc3a6ca1c7c094d1644b889f735a6fc2cd9a7e3",
            "certificateId": "54458aa39ebb3eb39c91ffbbdcc3a6ca1c7c094d1644b889f735a6fc2cd9a7e3",
            "status": "ACTIVE",
            "creationDate": 1541113568.611
        },
        {
            "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/4f0ba725787aa94d67d2fca420eca022242532e8b3c58e7465c7778b443fd65e",
            "certificateId": "4f0ba725787aa94d67d2fca420eca022242532e8b3c58e7465c7778b443fd65e",
            "status": "ACTIVE",
            "creationDate": 1541022751.983
        }
    ]
}
```
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListCertificates](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-certificates.html)를 참조하세요.

### `list-custom-metrics`
<a name="iot_ListCustomMetrics_cli_2_topic"></a>

다음 코드 예시에서는 `list-custom-metrics`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사용자 지정 지표 나열**  
다음 `list-custom-metrics` 예시에서는 모든 사용자 지정 지표를 나열합니다.  

```
aws iot list-custom-metrics \
    --region us-east-1
```
출력:  

```
{
    "metricNames": [
        "batteryPercentage"
    ]
}
```
자세한 내용은 *AWS IoT Core 개발자 안내서*의 [사용자 지정 지표](https://docs.aws.amazon.com/iot/latest/developerguide/dd-detect-custom-metrics.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListCustomMetrics](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-custom-metrics.html)를 참조하세요.

### `list-dimensions`
<a name="iot_ListDimensions_cli_2_topic"></a>

다음 코드 예시는 `list-dimensions`의 사용 방법을 보여 줍니다.

**AWS CLI**  
** AWS 계정의 차원을 나열하려면**  
다음 `list-dimensions` 예시에서는 AWS 계정에 정의된 모든 AWS IoT Device Defender 차원을 나열합니다.  

```
aws iot list-dimensions
```
출력:  

```
{
    "dimensionNames": [
        "TopicFilterForAuthMessages",
        "TopicFilterForActivityMessages"
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [명령 탐지](https://docs.aws.amazon.com/iot/latest/developerguide/DetectCommands.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListDimensions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-dimensions.html)를 참조하세요.

### `list-domain-configurations`
<a name="iot_ListDomainConfigurations_cli_2_topic"></a>

다음 코드 예시에서는 `list-domain-configurations`의 사용 방법을 보여줍니다.

**AWS CLI**  
**도메인 구성 나열**  
다음 `list-domain-configurations` 예시에서는 지정된 서비스 유형이 있는 AWS 계정의 도메인 구성을 나열합니다.  

```
aws iot list-domain-configurations \
    --service-type "DATA"
```
출력:  

```
{
    "domainConfigurations":
    [
        {
            "domainConfigurationName": "additionalDataDomain",
            "domainConfigurationArn": "arn:aws:iot:us-west-2:123456789012:domainconfiguration/additionalDataDomain/dikMh",
            "serviceType": "DATA"
        },

        {
            "domainConfigurationName": "iot:Jobs",
            "domainConfigurationArn": "arn:aws:iot:us-west-2:123456789012:domainconfiguration/iot:Jobs",
            "serviceType": "JOBS"
        },
        {
            "domainConfigurationName": "iot:Data-ATS",
            "domainConfigurationArn": "arn:aws:iot:us-west-2:123456789012:domainconfiguration/iot:Data-ATS",
            "serviceType": "DATA"
        },
        {
            "domainConfigurationName": "iot:CredentialProvider",
            "domainConfigurationArn": "arn:aws:iot:us-west-2:123456789012:domainconfiguration/iot:CredentialProvider",
            "serviceType": "CREDENTIAL_PROVIDER"
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [구성 가능한 엔드포인트](https://docs.aws.amazon.com/iot/latest/developerguide/iot-custom-endpoints-configurable-aws.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListDomainConfigurations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-domain-configurations.html)를 참조하세요.

### `list-indices`
<a name="iot_ListIndices_cli_2_topic"></a>

다음 코드 예시에서는 `list-indices`의 사용 방법을 보여줍니다.

**AWS CLI**  
**구성된 검색 인덱스 나열**  
다음 `list-indices` 예시에서는 AWS 계정에 구성된 모든 검색 인덱스를 나열합니다. 사물 인덱싱을 활성화하지 않은 경우, 인덱스가 없을 수 있습니다.  

```
aws iot list-indices
```
출력:  

```
{
    "indexNames": [
        "AWS_Things"
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [사물 인덱싱 관리](https://docs.aws.amazon.com/iot/latest/developerguide/managing-index.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListIndices](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-indices.html)를 참조하세요.

### `list-job-executions-for-job`
<a name="iot_ListJobExecutionsForJob_cli_2_topic"></a>

다음 코드 예시는 `list-job-executions-for-job`의 사용 방법을 보여 줍니다.

**AWS CLI**  
** AWS 계정의 작업을 나열하려면**  
다음 `list-job-executions-for-job` 예시에서는 jobId로 지정된 AWS 계정의 작업에 대한 모든 작업 실행을 나열합니다.  

```
aws iot list-job-executions-for-job \
    --job-id my-ota-job
```
출력:  

```
{
     "executionSummaries": [
         {
             "thingArn": "arn:aws:iot:us-east-1:123456789012:thing/my_thing",
             "jobExecutionSummary": {
                 "status": "QUEUED",
                 "queuedAt": "2022-03-07T15:58:42.195000-08:00",
                 "lastUpdatedAt": "2022-03-07T15:58:42.195000-08:00",
                 "executionNumber": 1,
                 "retryAttempt": 0
             }
         }
     ]
 }
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [작업 생성 및 관리(CLI)](https://docs.aws.amazon.com/iot/latest/developerguide/manage-job-cli.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListJobExecutionsForJob](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-job-executions-for-job.html)을 참조하세요.

### `list-job-executions-for-thing`
<a name="iot_ListJobExecutionsForThing_cli_2_topic"></a>

다음 코드 예시에서는 `list-job-executions-for-thing`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사물에 대해 실행된 작업 나열**  
다음 `list-job-executions-for-thing` 예시에서는 `MyRaspberryPi`라는 이름의 사물에 대해 실행된 모든 작업을 나열합니다.  

```
aws iot list-job-executions-for-thing \
    --thing-name "MyRaspberryPi"
```
출력:  

```
{
    "executionSummaries": [
        {
            "jobId": "example-job-01",
            "jobExecutionSummary": {
                "status": "QUEUED",
                "queuedAt": 1560787023.636,
                "lastUpdatedAt": 1560787023.636,
                "executionNumber": 1
            }
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [작업 생성 및 관리(CLI)](https://docs.aws.amazon.com/iot/latest/developerguide/manage-job-cli.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListJobExecutionsForThing](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-job-executions-for-thing.html)을 참조하세요.

### `list-jobs`
<a name="iot_ListJobs_cli_2_topic"></a>

다음 코드 예시는 `list-jobs`의 사용 방법을 보여 줍니다.

**AWS CLI**  
** AWS 계정의 작업을 나열하려면**  
다음 `list-jobs` 예시에서는 작업 상태를 기준으로 정렬된 AWS 계정의 모든 작업을 나열합니다.  

```
aws iot list-jobs
```
출력:  

```
{
    "jobs": [
        {
            "jobArn": "arn:aws:iot:us-west-2:123456789012:job/example-job-01",
            "jobId": "example-job-01",
            "targetSelection": "SNAPSHOT",
            "status": "IN_PROGRESS",
            "createdAt": 1560787022.733,
            "lastUpdatedAt": 1560787026.294
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [작업 생성 및 관리(CLI)](https://docs.aws.amazon.com/iot/latest/developerguide/manage-job-cli.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListJobs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-jobs.html)를 참조하세요.

### `list-mitigation-actions`
<a name="iot_ListMitigationActions_cli_2_topic"></a>

다음 코드 예시에서는 `list-mitigation-actions`의 사용 방법을 보여줍니다.

**AWS CLI**  
**정의된 모든 완화 조치 나열**  
다음 `list-mitigation-actions` 예시에서는 AWS 계정 및 리전에 대해 정의된 모든 완화 작업을 나열합니다. 각 조치의 이름, ARN 및 생성 날짜가 나열됩니다.  

```
aws iot list-mitigation-actions
```
출력:  

```
{
    "actionIdentifiers": [
        {
            "actionName": "DeactivateCACertAction",
            "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/DeactivateCACertAction",
            "creationDate": "2019-12-10T11:12:47.574000-08:00"
        },
        {
            "actionName": "ResetPolicyVersionAction",
            "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/ResetPolicyVersionAction",
            "creationDate": "2019-12-10T11:11:48.920000-08:00"
        },
        {
            "actionName": "PublishFindingToSNSAction",
            "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/PublishFindingToSNSAction",
            "creationDate": "2019-12-10T11:10:49.546000-08:00"
        },
        {
            "actionName": "AddThingsToQuarantineGroupAction",
            "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/AddThingsToQuarantineGroupAction",
            "creationDate": "2019-12-10T11:09:35.999000-08:00"
        },
        {
            "actionName": "UpdateDeviceCertAction",
            "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/UpdateDeviceCertAction",
            "creationDate": "2019-12-10T11:08:44.263000-08:00"
        },
        {
            "actionName": "SampleMitigationAction",
            "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/SampleMitigationAction",
            "creationDate": "2019-12-10T11:03:41.840000-08:00"
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [ListMitigationActions(완화 조치 명령)](https://docs.aws.amazon.com/iot/latest/developerguide/mitigation-action-commands.html#dd-api-iot-ListMitigationActions)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListMitigationActions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-mitigation-actions.html)를 참조하세요.

### `list-mitigations-actions`
<a name="iot_ListMitigationsActions_cli_2_topic"></a>

다음 코드 예시에서는 `list-mitigations-actions`의 사용 방법을 보여줍니다.

**AWS CLI**  
**정의된 모든 완화 조치 나열**  
다음 `list-mitigations-actions` 예시에서는 AWS 계정 및 리전에 대해 정의된 모든 완화 작업을 나열합니다. 각 조치의 이름, ARN 및 생성 날짜가 나열됩니다.  

```
aws iot list-mitigation-actions
```
출력:  

```
{
    "actionIdentifiers": [
        {
            "actionName": "DeactivateCACertAction",
            "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/DeactivateCACertAction",
            "creationDate": "2019-12-10T11:12:47.574000-08:00"
        },
        {
            "actionName": "ResetPolicyVersionAction",
            "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/ResetPolicyVersionAction",
            "creationDate": "2019-12-10T11:11:48.920000-08:00"
        },
        {
            "actionName": "PublishFindingToSNSAction",
            "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/PublishFindingToSNSAction",
            "creationDate": "2019-12-10T11:10:49.546000-08:00"
        },
        {
            "actionName": "AddThingsToQuarantineGroupAction",
            "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/AddThingsToQuarantineGroupAction",
            "creationDate": "2019-12-10T11:09:35.999000-08:00"
        },
        {
            "actionName": "UpdateDeviceCertAction",
            "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/UpdateDeviceCertAction",
            "creationDate": "2019-12-10T11:08:44.263000-08:00"
        },
        {
            "actionName": "SampleMitigationAction",
            "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/SampleMitigationAction",
            "creationDate": "2019-12-10T11:03:41.840000-08:00"
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [ListMitigationActions(완화 조치 명령)](https://docs.aws.amazon.com/iot/latest/developerguide/mitigation-action-commands.html#dd-api-iot-ListMitigationActions)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListMitigationsActions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-mitigations-actions.html)를 참조하세요.

### `list-ota-updates`
<a name="iot_ListOtaUpdates_cli_2_topic"></a>

다음 코드 예시에서는 `list-ota-updates`의 사용 방법을 보여줍니다.

**AWS CLI**  
**계정의 OTA 업데이트 나열**  
다음 `list-ota-updates` 예시에서는 사용 가능한 OTA 업데이트를 나열합니다.  

```
aws iot list-ota-updates
```
출력:  

```
{
    "otaUpdates": [
        {
            "otaUpdateId": "itsaupdate",
            "otaUpdateArn": "arn:aws:iot:us-west-2:123456789012:otaupdate/itsaupdate",
            "creationDate": 1557863215.995
        }
    ]
}
```
자세한 내용은 *AWS IoT API 참조*의 [ListOTAUpdates](https://docs.aws.amazon.com/iot/latest/apireference/API_ListOTAUpdates.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListOtaUpdates](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-ota-updates.html)를 참조하세요.

### `list-outgoing-certificates`
<a name="iot_ListOutgoingCertificates_cli_2_topic"></a>

다음 코드 예시는 `list-outgoing-certificates`의 사용 방법을 보여 줍니다.

**AWS CLI**  
**다른 AWS 계정으로 전송 중인 인증서를 나열하려면**  
다음 `list-outgoing-certificates` 예시에서는 `transfer-certificate` 명령을 사용하여 다른 AWS 계정으로 전송 중인 모든 디바이스 인증서를 나열합니다.  

```
aws iot list-outgoing-certificates
```
출력:  

```
{
    "outgoingCertificates": [
        {
            "certificateArn": "arn:aws:iot:us-west-2:030714055129:cert/488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142",
            "certificateId": "488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142",
            "transferredTo": "030714055129",
            "transferDate": 1569427780.441,
            "creationDate": 1569363250.557
        }
    ]
}
```
자세한 내용은 *AWS IoT API 참조*의 [ListOutgoingCertificates](https://docs.aws.amazon.com/iot/latest/apireference/API_ListOutgoingCertificates.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListOutgoingCertificates](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-outgoing-certificates.html)를 참조하세요.

### `list-policies`
<a name="iot_ListPolicies_cli_2_topic"></a>

다음 코드 예시는 `list-policies`의 사용 방법을 보여 줍니다.

**AWS CLI**  
** AWS 계정에 정의된 정책을 나열하려면**  
다음 `list-policies` 예시에서는 AWS 계정에 정의된 모든 정책을 나열합니다.  

```
aws iot list-policies
```
출력:  

```
{
    "policies": [
        {
            "policyName": "UpdateDeviceCertPolicy",
            "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/UpdateDeviceCertPolicy"
        },
        {
            "policyName": "PlantIoTPolicy",
            "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/PlantIoTPolicy"
        },
        {
            "policyName": "MyPiGroup_Core-policy",
            "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/MyPiGroup_Core-policy"
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [AWS IoT 정책](https://docs.aws.amazon.com/iot/latest/developerguide/iot-policies.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListPolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-policies.html)를 참조하세요.

### `list-policy-versions`
<a name="iot_ListPolicyVersions_cli_2_topic"></a>

다음 코드 예시에서는 `list-policy-versions`의 사용 방법을 보여줍니다.

**AWS CLI**  
**예시 1: 정책의 모든 버전 보기**  
다음 `list-policy-versions` 예시에서는 지정된 정책의 모든 버전과 생성 날짜를 나열합니다.  

```
aws iot list-policy-versions \
    --policy-name LightBulbPolicy
```
출력:  

```
{
    "policyVersions": [
        {
            "versionId": "2",
            "isDefaultVersion": true,
            "createDate": 1559925941.924
        },
        {
            "versionId": "1",
            "isDefaultVersion": false,
            "createDate": 1559925941.924
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [AWS IoT 정책](https://docs.aws.amazon.com/iot/latest/developerguide/iot-policies.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListPolicyVersions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-policy-versions.html)를 참조하세요.

### `list-principal-things`
<a name="iot_ListPrincipalThings_cli_2_topic"></a>

다음 코드 예시에서는 `list-principal-things`의 사용 방법을 보여줍니다.

**AWS CLI**  
**위탁자에 연결된 사물 나열**  
다음 `list-principal-things` 예시에서는 ARN으로 지정된 위탁자에 연결된 사물을 나열합니다.  

```
aws iot list-principal-things \
    --principal arn:aws:iot:us-west-2:123456789012:cert/2e1eb273792174ec2b9bf4e9b37e6c6c692345499506002a35159767055278e8
```
출력:  

```
{
    "things": [
        "DeskLamp",
        "TableLamp"
    ]
}
```
자세한 내용은 *AWS IoT API 참조*의 [ListPrincipalThings](https://docs.aws.amazon.com/iot/latest/apireference/API_ListPrincipleThings.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListPrincipalThings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-principal-things.html)를 참조하세요.

### `list-provisioning-template-versions`
<a name="iot_ListProvisioningTemplateVersions_cli_2_topic"></a>

다음 코드 예시에서는 `list-provisioning-template-versions`의 사용 방법을 보여줍니다.

**AWS CLI**  
**프로비저닝 템플릿 버전 나열**  
다음 `list-provisioning-template-versions` 예시에서는 지정된 프로비저닝 템플릿의 사용 가능한 버전을 나열합니다.  

```
aws iot list-provisioning-template-versions \
    --template-name "widget-template"
```
출력:  

```
{
    "versions": [
        {
            "versionId": 1,
            "creationDate": 1574800471.339,
            "isDefaultVersion": true
        },
        {
            "versionId": 2,
            "creationDate": 1574801192.317,
            "isDefaultVersion": false
        }
    ]
}
```
자세한 내용은 *AWS IoT Core 개발자 안내서*의 [AWS IoT 보안 터널링](https://docs.aws.amazon.com/iot/latest/developerguide/secure-tunneling.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListProvisioningTemplateVersions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-provisioning-template-versions.html)를 참조하세요.

### `list-provisioning-templates`
<a name="iot_ListProvisioningTemplates_cli_2_topic"></a>

다음 코드 예시에서는 `list-provisioning-templates`의 사용 방법을 보여줍니다.

**AWS CLI**  
**프로비저닝 템플릿 나열**  
다음 `list-provisioning-templates` 예시에서는 AWS 계정의 모든 프로비저닝 템플릿을 나열합니다.  

```
aws iot list-provisioning-templates
```
출력:  

```
{
    "templates": [
        {
            "templateArn": "arn:aws:iot:us-east-1:123456789012:provisioningtemplate/widget-template",
            "templateName": "widget-template",
            "description": "A provisioning template for widgets",
            "creationDate": 1574800471.367,
            "lastModifiedDate": 1574801192.324,
            "enabled": false
        }
    ]
}
```
자세한 내용은 *AWS IoT Core 개발자 안내서*의 [AWS IoT 보안 터널링](https://docs.aws.amazon.com/iot/latest/developerguide/secure-tunneling.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListProvisioningTemplates](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-provisioning-templates.html)를 참조하세요.

### `list-role-aliases`
<a name="iot_ListRoleAliases_cli_2_topic"></a>

다음 코드 예시는 `list-role-aliases`의 사용 방법을 보여 줍니다.

**AWS CLI**  
** AWS 계정의 AWS IoT 역할 별칭을 나열하려면**  
다음 `list-role-aliases` 예시에서는 AWS 계정의 AWS IoT 역할 별칭을 나열합니다.  

```
aws iot list-role-aliases
```
출력:  

```
{
    "roleAliases": [
        "ResidentAlias",
        "ElectricianAlias"
    ]
}
```
자세한 내용은 *AWS IoT API 참조*의 [ListRoleAliases](https://docs.aws.amazon.com/iot/latest/apireference/API_ListRoleAliases.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListRoleAliases](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-role-aliases.html)를 참조하세요.

### `list-scheduled-audits`
<a name="iot_ListScheduledAudits_cli_2_topic"></a>

다음 코드 예시는 `list-scheduled-audits`의 사용 방법을 보여 줍니다.

**AWS CLI**  
** AWS 계정에 대해 예약된 감사를 나열하려면**  
다음 `list-scheduled-audits` 예시에서는 AWS 계정에 예약된 모든 감사를 나열합니다.  

```
aws iot list-scheduled-audits
```
출력:  

```
{
    "scheduledAudits": [
        {
            "scheduledAuditName": "AWSIoTDeviceDefenderDailyAudit",
            "scheduledAuditArn": "arn:aws:iot:us-west-2:123456789012:scheduledaudit/AWSIoTDeviceDefenderDailyAudit",
            "frequency": "DAILY"
        },
        {
            "scheduledAuditName": "AWSDeviceDefenderWeeklyAudit",
            "scheduledAuditArn": "arn:aws:iot:us-west-2:123456789012:scheduledaudit/AWSDeviceDefenderWeeklyAudit",
            "frequency": "WEEKLY",
            "dayOfWeek": "SUN"
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [명령 감사](https://docs.aws.amazon.com/iot/latest/developerguide/AuditCommands.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListScheduledAudits](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-scheduled-audits.html)를 참조하세요.

### `list-security-profiles-for-target`
<a name="iot_ListSecurityProfilesForTarget_cli_2_topic"></a>

다음 코드 예시에서는 `list-security-profiles-for-target`의 사용 방법을 보여줍니다.

**AWS CLI**  
**대상에 연결된 Device Defender 보안 프로필 나열**  
다음 `list-security-profiles-for-target` 예시에서는 등록되지 않은 디바이스에 연결된 AWS IoT Device Defender 보안 프로필을 나열합니다.  

```
aws iot list-security-profiles-for-target  \
    --security-profile-target-arn "arn:aws:iot:us-west-2:123456789012:all/unregistered-things"
```
출력:  

```
{
    "securityProfileTargetMappings": [
        {
            "securityProfileIdentifier": {
                "name": "Testprofile",
                "arn": "arn:aws:iot:us-west-2:123456789012:securityprofile/Testprofile"
            },
            "target": {
                "arn": "arn:aws:iot:us-west-2:123456789012:all/unregistered-things"
            }
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [명령 탐지](https://docs.aws.amazon.com/iot/latest/developerguide/DetectCommands.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListSecurityProfilesForTarget](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-security-profiles-for-target.html)을 참조하세요.

### `list-security-profiles`
<a name="iot_ListSecurityProfiles_cli_2_topic"></a>

다음 코드 예시는 `list-security-profiles`의 사용 방법을 보여 줍니다.

**AWS CLI**  
** AWS 계정의 보안 프로필을 나열하려면**  
다음 `list-security-profiles` 예시에서는 AWS 계정에 정의된 모든 AWS IoT Device Defender 보안 프로필을 나열합니다.  

```
aws iot list-security-profiles
```
출력:  

```
{
    "securityProfileIdentifiers": [
        {
            "name": "Testprofile",
            "arn": "arn:aws:iot:us-west-2:123456789012:securityprofile/Testprofile"
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [명령 탐지](https://docs.aws.amazon.com/iot/latest/developerguide/DetectCommands.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListSecurityProfiles](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-security-profiles.html)를 참조하세요.

### `list-streams`
<a name="iot_ListStreams_cli_2_topic"></a>

다음 코드 예시에서는 `list-streams`의 사용 방법을 보여줍니다.

**AWS CLI**  
**계정의 스트림 나열**  
다음 `list-streams` 예시에서는 AWS 계정의 모든 스트림을 나열합니다.  

```
aws iot list-streams
```
출력:  

```
{
    "streams": [
        {
            "streamId": "stream12345",
            "streamArn": "arn:aws:iot:us-west-2:123456789012:stream/stream12345",
            "streamVersion": 1,
            "description": "This stream is used for Amazon FreeRTOS OTA Update 12345."
        },
        {
            "streamId": "stream54321",
            "streamArn": "arn:aws:iot:us-west-2:123456789012:stream/stream54321",
            "streamVersion": 1,
            "description": "This stream is used for Amazon FreeRTOS OTA Update 54321."
        }
    ]
}
```
자세한 내용은 *AWS IoT API 참조*의 [ListStreams](https://docs.aws.amazon.com/iot/latest/apireference/API_ListStreams.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListStreams](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-streams.html)를 참조하세요.

### `list-tags-for-resource`
<a name="iot_ListTagsForResource_cli_2_topic"></a>

다음 코드 예시에서는 `list-tags-for-resource`의 사용 방법을 보여줍니다.

**AWS CLI**  
**리소스에 연결된 태그 및 값 표시**  
다음 `list-tags-for-resource` 예시에서는 사물 그룹 `LightBulbs`에 연결된 태그 및 값을 표시합니다.  

```
aws iot list-tags-for-resource \
    --resource-arn "arn:aws:iot:us-west-2:094249569039:thinggroup/LightBulbs"
```
출력:  

```
{
    "tags": [
        {
            "Key": "Assembly",
            "Value": "Fact1NW"
        },
        {
            "Key": "MyTag",
            "Value": "777"
        }
    ]
}
```
자세한 내용은 [AWS IoT 개발자 안내서의 IoT 리소스 태그 지정을 참조하세요](https://docs.aws.amazon.com/iot/latest/developerguide/tagging-iot.html). *AWS IoT *  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListTagsForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-tags-for-resource.html)를 참조하세요.

### `list-targets-for-policy`
<a name="iot_ListTargetsForPolicy_cli_2_topic"></a>

다음 코드 예시는 `list-targets-for-policy`의 사용 방법을 보여 줍니다.

**AWS CLI**  
** AWS IoT 정책과 연결된 보안 주체를 나열하려면**  
다음 `list-targets-for-policy` 예시에서는 지정된 정책이 연결된 디바이스 인증서를 나열합니다.  

```
aws iot list-targets-for-policy \
    --policy-name UpdateDeviceCertPolicy
```
출력:  

```
{
    "targets": [
        "arn:aws:iot:us-west-2:123456789012:cert/488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142",
        "arn:aws:iot:us-west-2:123456789012:cert/d1eb269fb55a628552143c8f96eb3c258fcd5331ea113e766ba0c82bf225f0be"
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [사물 그룹](https://docs.aws.amazon.com/iot/latest/developerguide/thing-groups.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListTargetsForPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-targets-for-policy.html)를 참조하세요.

### `list-targets-for-security-profile`
<a name="iot_ListTargetsForSecurityProfile_cli_2_topic"></a>

다음 코드 예시에서는 `list-targets-for-security-profile`의 사용 방법을 보여줍니다.

**AWS CLI**  
**보안 프로필이 적용되는 대상 나열**  
다음 `list-targets-for-security-profile` 예시에서는 이름이 인 AWS IoT Device Defender 보안 프로필`PossibleIssue`이 적용되는 대상을 나열합니다.  

```
aws iot list-targets-for-security-profile \
    --security-profile-name Testprofile
```
출력:  

```
{
    "securityProfileTargets": [
        {
            "arn": "arn:aws:iot:us-west-2:123456789012:all/unregistered-things"
        },
        {
            "arn": "arn:aws:iot:us-west-2:123456789012:all/registered-things"
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [명령 탐지](https://docs.aws.amazon.com/iot/latest/developerguide/DetectCommands.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListTargetsForSecurityProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-targets-for-security-profile.html)을 참조하세요.

### `list-thing-groups-for-thing`
<a name="iot_ListThingGroupsForThing_cli_2_topic"></a>

다음 코드 예시에서는 `list-thing-groups-for-thing`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사물이 속한 그룹 나열**  
다음 `list-thing-groups-for-thing` 예시에서는 지정된 사물이 속한 그룹을 나열합니다.  

```
aws iot list-thing-groups-for-thing \
    --thing-name MyLightBulb
```
출력:  

```
{
    "thingGroups": [
        {
            "groupName": "DeadBulbs",
            "groupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/DeadBulbs"
        },
        {
            "groupName": "LightBulbs",
            "groupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/LightBulbs"
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [사물 그룹](https://docs.aws.amazon.com/iot/latest/developerguide/thing-groups.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListThingGroupsForThing](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-thing-groups-for-thing.html)을 참조하세요.

### `list-thing-groups`
<a name="iot_ListThingGroups_cli_2_topic"></a>

다음 코드 예시는 `list-thing-groups`의 사용 방법을 보여 줍니다.

**AWS CLI**  
** AWS 계정에 정의된 사물 그룹을 나열하려면**  
다음 `describe-thing-group` 예시에서는 AWS 계정에 정의된 모든 사물 그룹을 나열합니다.  

```
aws iot list-thing-groups
```
출력:  

```
{
    "thingGroups": [
        {
            "groupName": "HalogenBulbs",
            "groupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/HalogenBulbs"
        },
        {
            "groupName": "LightBulbs",
            "groupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/LightBulbs"
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [사물 그룹](https://docs.aws.amazon.com/iot/latest/developerguide/thing-groups.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListThingGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-thing-groups.html)를 참조하세요.

### `list-thing-principals`
<a name="iot_ListThingPrincipals_cli_2_topic"></a>

다음 코드 예시에서는 `list-thing-principals`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사물에 연결된 위탁자 나열**  
다음 `list-thing-principals` 예시에서는 지정된 사물에 연결된 위탁자(X.509 인증서, IAM 사용자, 그룹, 역할, Amazon Cognito 자격 증명 또는 페더레이션 자격 증명)를 나열합니다.  

```
aws iot list-thing-principals \
    --thing-name MyRaspberryPi
```
출력:  

```
{
    "principals": [
        "arn:aws:iot:us-west-2:123456789012:cert/33475ac865079a5ffd5ecd44240640349293facc760642d7d8d5dbb6b4c86893"
    ]
}
```
자세한 내용은 *AWS IoT API 참조*의 [ListThingPrincipals](https://docs.aws.amazon.com/iot/latest/apireference/API_ListThingPrincipals.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListThingPrincipals](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-thing-principals.html)를 참조하세요.

### `list-thing-types`
<a name="iot_ListThingTypes_cli_2_topic"></a>

다음 코드 예시에서는 `list-thing-types`의 사용 방법을 보여줍니다.

**AWS CLI**  
**정의된 사물 유형 나열**  
다음 `list-thing-types` 예제에서는 AWS 계정에 정의된 사물 유형 목록을 표시합니다.  

```
aws iot list-thing-types
```
출력:  

```
{
    "thingTypes": [
        {
            "thingTypeName": "LightBulb",
            "thingTypeArn": "arn:aws:iot:us-west-2:123456789012:thingtype/LightBulb",
            "thingTypeProperties": {
                "thingTypeDescription": "light bulb type",
                "searchableAttributes": [
                    "model",
                    "wattage"
                ]
            },
            "thingTypeMetadata": {
            "deprecated": false,
            "creationDate": 1559772562.498
            }
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [사물 유형](https://docs.aws.amazon.com/iot/latest/developerguide/thing-types.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListThingTypes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-thing-types.html)를 참조하세요.

### `list-things-in-billing-group`
<a name="iot_ListThingsInBillingGroup_cli_2_topic"></a>

다음 코드 예시에서는 `list-things-in-billing-group`의 사용 방법을 보여줍니다.

**AWS CLI**  
**결제 그룹의 사물 나열**  
다음 `list-things-in-billing-group` 예시에서는 지정된 결제 그룹에 있는 사물을 나열합니다.  

```
aws iot list-things-in-billing-group \
    --billing-group-name GroupOne
```
출력:  

```
{
    "things": [
        "MyOtherLightBulb",
        "MyLightBulb"
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [결제 그룹](https://docs.aws.amazon.com/iot/latest/developerguide/tagging-iot-billing-groups.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListThingsInBillingGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-things-in-billing-group.html)을 참조하세요.

### `list-things-in-thing-group`
<a name="iot_ListThingsInThingGroup_cli_2_topic"></a>

다음 코드 예시에서는 `list-things-in-thing-group`의 사용 방법을 보여줍니다.

**AWS CLI**  
**그룹에 속한 사물 나열**  
다음 `list-things-in-thing-group` 예시에서는 지정된 사물 그룹에 속하는 사물을 나열합니다.  

```
aws iot list-things-in-thing-group \
    --thing-group-name LightBulbs
```
출력:  

```
{
    "things": [
        "MyLightBulb"
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [사물 그룹](https://docs.aws.amazon.com/iot/latest/developerguide/thing-groups.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListThingsInThingGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-things-in-thing-group.html)을 참조하세요.

### `list-things`
<a name="iot_ListThings_cli_2_topic"></a>

다음 코드 예시에서는 `list-things`의 사용 방법을 보여줍니다.

**AWS CLI**  
**예시 1: 레지스트리의 모든 사물 나열**  
다음 `list-things` 예시에서는 AWS 계정의 AWS IoT 레지스트리에 정의된 사물(디바이스)을 나열합니다.  

```
aws iot list-things
```
출력:  

```
{
    "things": [
        {
            "thingName": "ThirdBulb",
            "thingTypeName": "LightBulb",
            "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/ThirdBulb",
            "attributes": {
                "model": "123",
                "wattage": "75"
            },
            "version": 2
        },
        {
            "thingName": "MyOtherLightBulb",
            "thingTypeName": "LightBulb",
            "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/MyOtherLightBulb",
            "attributes": {
                "model": "123",
                "wattage": "75"
            },
            "version": 3
        },
        {
            "thingName": "MyLightBulb",
            "thingTypeName": "LightBulb",
            "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/MyLightBulb",
            "attributes": {
                "model": "123",
                "wattage": "75"
            },
            "version": 1
        },
        {
        "thingName": "SampleIoTThing",
        "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/SampleIoTThing",
        "attributes": {},
        "version": 1
        }
    ]
}
```
**예시 2: 특정 속성을 가진 정의된 사물 나열**  
다음 `list-things` 예시에서는 이름이 `wattage`인 속성을 가진 사물의 목록을 표시합니다.  

```
aws iot list-things \
    --attribute-name wattage
```
출력:  

```
{
    "things": [
        {
            "thingName": "MyLightBulb",
            "thingTypeName": "LightBulb",
            "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/MyLightBulb",
            "attributes": {
                "model": "123",
                "wattage": "75"
            },
            "version": 1
        },
        {
            "thingName": "MyOtherLightBulb",
            "thingTypeName": "LightBulb",
            "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/MyOtherLightBulb",
            "attributes": {
                "model": "123",
                "wattage": "75"
            },
            "version": 3
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [레지스트리를 사용하여 사물을 관리하는 방법](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListThings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-things.html)를 참조하세요.

### `list-topic-rule-destinations`
<a name="iot_ListTopicRuleDestinations_cli_2_topic"></a>

다음 코드 예시에서는 `list-topic-rule-destinations`의 사용 방법을 보여줍니다.

**AWS CLI**  
**주제 규칙 대상 나열**  
다음 `list-topic-rule-destinations` 예시에서는 현재 AWS 리전에서 정의한 모든 주제 규칙 대상을 나열합니다.  

```
aws iot list-topic-rule-destinations
```
출력:  

```
{
    "destinationSummaries": [
        {
            "arn": "arn:aws:iot:us-west-2:123456789012:ruledestination/http/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE",
            "status": "ENABLED",
            "httpUrlSummary": {
                "confirmationUrl": "https://example.com"
            }
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [주제 규칙 대상 작업](https://docs.aws.amazon.com/iot/latest/developerguide/rule-destination.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListTopicRuleDestinations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-topic-rule-destinations.html)를 참조하세요.

### `list-topic-rules`
<a name="iot_ListTopicRules_cli_2_topic"></a>

다음 코드 예시에서는 `list-topic-rules`의 사용 방법을 보여줍니다.

**AWS CLI**  
**규칙 나열**  
다음 `list-topic-rules` 예시에서는 정의된 모든 규칙을 나열합니다.  

```
aws iot list-topic-rules
```
출력:  

```
{
    "rules": [
        {
            "ruleArn": "arn:aws:iot:us-west-2:123456789012:rule/MyRPiLowMoistureAlertRule",
            "ruleName": "MyRPiLowMoistureAlertRule",
            "topicPattern": "$aws/things/MyRPi/shadow/update/accepted",
            "createdAt": 1558624363.0,
            "ruleDisabled": false
        },
        {
            "ruleArn": "arn:aws:iot:us-west-2:123456789012:rule/MyPlantPiMoistureAlertRule",
            "ruleName": "MyPlantPiMoistureAlertRule",
            "topicPattern": "$aws/things/MyPlantPi/shadow/update/accepted",
            "createdAt": 1541458459.0,
            "ruleDisabled": false
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [규칙 보기](https://docs.aws.amazon.com/iot/latest/developerguide/iot-managae-rule.html#iot-view-rules)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListTopicRules](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-topic-rules.html)를 참조하세요.

### `list-v2-logging-levels`
<a name="iot_ListV2LoggingLevels_cli_2_topic"></a>

다음 코드 예시에서는 `list-v2-logging-levels`의 사용 방법을 보여줍니다.

**AWS CLI**  
**로깅 수준 나열**  
다음 `list-v2-logging-levels` 예시에서는 구성된 로깅 수준을 나열합니다. 로깅 수준이 설정되지 않은 경우, 이 명령을 실행하면 `NotConfiguredException`이 발생합니다.  

```
aws iot list-v2-logging-levels
```
출력:  

```
{
    "logTargetConfigurations": [
        {
            "logTarget": {
                "targetType": "DEFAULT"
            },
            "logLevel": "ERROR"
        }
    ]
}
```
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListV2LoggingLevels](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-v2-logging-levels.html)를 참조하세요.

### `list-violation-events`
<a name="iot_ListViolationEvents_cli_2_topic"></a>

다음 코드 예시에서는 `list-violation-events`의 사용 방법을 보여줍니다.

**AWS CLI**  
**특정 기간 동안 발생한 보안 프로필 위반 나열**  
다음 `list-violation-events` 예시에서는 현재 AWS 계정 및 AWS 리전의 모든 AWS IoT Device Defender 보안 프로필에 대해 2019년 6월 5일부터 2019년 6월 12일까지 발생한 위반을 나열합니다.  

```
aws iot list-violation-events \
    --start-time 1559747125 \
    --end-time 1560351925
```
출력:  

```
{
    "violationEvents": [
        {
            "violationId": "174db59167fa474c80a652ad1583fd44",
            "thingName": "iotconsole-1560269126751-1",
            "securityProfileName": "Testprofile",
            "behavior": {
                "name": "Authorization",
                "metric": "aws:num-authorization-failures",
                "criteria": {
                    "comparisonOperator": "greater-than",
                    "value": {
                        "count": 10
                    },
                    "durationSeconds": 300,
                    "consecutiveDatapointsToAlarm": 1,
                    "consecutiveDatapointsToClear": 1
                }
            },
            "metricValue": {
                "count": 0
            },
            "violationEventType": "in-alarm",
            "violationEventTime": 1560279000.0
        },
        {
            "violationId": "c8a9466a093d3b7b35cd44ca58bdbeab",
            "thingName": "TvnQoEoU",
            "securityProfileName": "Testprofile",
            "behavior": {
                "name": "CellularBandwidth",
                "metric": "aws:message-byte-size",
                "criteria": {
                    "comparisonOperator": "greater-than",
                    "value": {
                        "count": 128
                    },
                    "consecutiveDatapointsToAlarm": 1,
                    "consecutiveDatapointsToClear": 1
                }
            },
            "metricValue": {
                "count": 110
            },
            "violationEventType": "in-alarm",
            "violationEventTime": 1560276600.0
        },
        {
            "violationId": "74aa393adea02e6648f3ac362beed55e",
            "thingName": "iotconsole-1560269232412-2",
            "securityProfileName": "Testprofile",
            "behavior": {
                "name": "Authorization",
                "metric": "aws:num-authorization-failures",
                "criteria": {
                    "comparisonOperator": "greater-than",
                    "value": {
                        "count": 10
                    },
                    "durationSeconds": 300,
                    "consecutiveDatapointsToAlarm": 1,
                    "consecutiveDatapointsToClear": 1
                }
            },
            "metricValue": {
                "count": 0
            },
            "violationEventType": "in-alarm",
            "violationEventTime": 1560276600.0
        },
        {
            "violationId": "1e6ab5f7cf39a1466fcd154e1377e406",
            "thingName": "TvnQoEoU",
            "securityProfileName": "Testprofile",
            "behavior": {
                "name": "Authorization",
                "metric": "aws:num-authorization-failures",
                "criteria": {
                    "comparisonOperator": "greater-than",
                    "value": {
                        "count": 10
                    },
                    "durationSeconds": 300,
                    "consecutiveDatapointsToAlarm": 1,
                    "consecutiveDatapointsToClear": 1
                }
            },
            "metricValue": {
                "count": 0
            },
            "violationEventType": "in-alarm",
            "violationEventTime": 1560276600.0
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [명령 탐지](https://docs.aws.amazon.com/iot/latest/developerguide/DetectCommands.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListViolationEvents](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/list-violation-events.html)를 참조하세요.

### `register-ca-certificate`
<a name="iot_RegisterCaCertificate_cli_2_topic"></a>

다음 코드 예시에서는 `register-ca-certificate`의 사용 방법을 보여줍니다.

**AWS CLI**  
**인증 기관(CA) 인증서 등록**  
다음 `register-ca-certificate` 예시에서는 CA 인증서를 등록합니다. 명령은 CA 인증서와 CA 인증서에 연결된 프라이빗 키를 소유했음을 증명하는 키 확인 인증서를 제공합니다.  

```
aws iot register-ca-certificate \
    --ca-certificate file://rootCA.pem \
    --verification-cert file://verificationCert.pem
```
출력:  

```
{
    "certificateArn": "arn:aws:iot:us-west-2:123456789012:cacert/f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467",
    "certificateId": "f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467"
 }
```
자세한 내용은 *AWS IoT API 참조*의 [RegisterCACertificate](https://docs.aws.amazon.com/iot/latest/apireference/API_RegisterCACertificate.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [RegisterCaCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/register-ca-certificate.html)를 참조하세요.

### `register-certificate`
<a name="iot_RegisterCertificate_cli_2_topic"></a>

다음 코드 예시에서는 `register-certificate`의 사용 방법을 보여줍니다.

**AWS CLI**  
**자체 서명된 디바이스 인증서 등록**  
다음 `register-certificate` 예시에서는 `rootCA.pem` CA 인증서로 서명된 `deviceCert.pem` 디바이스 인증서를 등록합니다. CA 인증서를 사용하여 자체 서명된 디바이스 인증서를 등록하려면 먼저 CA 인증서를 등록해야 합니다. 자체 서명된 인증서는 이 명령에 전달하는 것과 동일한 CA 인증서로 서명해야 합니다.  

```
aws iot register-certificate \
    --certificate-pem file://deviceCert.pem \
    --ca-certificate-pem file://rootCA.pem
```
출력:  

```
{
    "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142",
    "certificateId": "488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142"
 }
```
자세한 내용은 *AWS IoT API 참조*의 [RegisterCertificate](https://docs.aws.amazon.com/iot/latest/apireference/API_RegisterCertificate.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [RegisterCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/register-certificate.html)를 참조하세요.

### `register-thing`
<a name="iot_RegisterThing_cli_2_topic"></a>

다음 코드 예시에서는 `register-thing`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사물 등록**  
다음 `register-thing` 예시에서는 프로비저닝 템플릿을 사용하여 사물을 등록합니다.  

```
aws iot register-thing \
    --template-body '{"Parameters":{"ThingName":{"Type":"String"},"AWS::IoT::Certificate::Id":{"Type":"String"}},"Resources": {"certificate":{"Properties":{"CertificateId":{"Ref":"AWS::IoT::Certificate::Id"},"Status":"Active"},"Type":"AWS::IoT::Certificate"},"policy":{"Properties":{"PolicyName":"MyIotPolicy"},"Type":"AWS::IoT::Policy"},"thing":{"OverrideSettings":{"AttributePayload":"MERGE","ThingGroups":"DO_NOTHING","ThingTypeName":"REPLACE"},"Properties":{"AttributePayload":{},"ThingGroups":[],"ThingName":{"Ref":"ThingName"},"ThingTypeName":"VirtualThings"},"Type":"AWS::IoT::Thing"}}}' \
    --parameters '{"ThingName":"Register-thing-trial-1","AWS::IoT::Certificate::Id":"799a9ea048a1e6aea42b55EXAMPLEf8697b4bafcd77a318a3068e30404b9233c"}'
```
출력:  

```
{
    "certificatePem": "-----BEGIN CERTIFICATE-----\nMIIDWTCCAkGgAwIBAgIUYLk81I35cIppobpw
HiOJ2jNjboIwDQYJKoZIhvcNAQEL\nBQAwTTFLMEkGA1UECwxCQW1hem9uIFdlYiBTZXJ2aWNlcyBPPUFtYXpvbi
5jb20g\nSW5jLiBMPVNlYXR0bGUgU1Q9V2FzaGluZ3RvbiBDPVVTMB4XDTIwMDcyMzE2NDUw\nOVoXDTQ5MTIzMT
IzNTk1OVowHjEcMBoGA1UEAwwTQVdTIElvVCBDZXJ0aWZpY2F0\nZTCCASIwDQYJKoZIhvcNAQEBBQADggEPADCC
AQoCggEBAO71uADhdBajqTmgrMV5\nmCFfBZQRMo1MdtVoZr2X+M4MzL+RARrtUzH9a2SMAckeX8KeblIOTKzORI
RDXnyE\n6lVOwjgAsd0ku22rFxex4eG2ikha7pYYkvuToqA7L3TxItRvfKrxRI4ZfJoFPip4\nKqiuBJVNOGKTcQ
Hd1RNOrddwwu6kFJLeKDmEXAMPLEdUF0N+qfR9yKnZQkm+g6Q2\nGXu7u0W3hn6nlRN8qVoka0uW12p53xM7oHVz
Gf+cxKBxlbOhGkp6yCfTSkUBm3Sp\n9zLw35kiHXVm4EVpwgNlnk6XcIGIkw8a/iy4pzmvuGAANY1/uU/zgCjymw
ZT5S30\nBV0CAwEAAaNgMF4wHwYDVR0jBBgwFoAUGx0tCcU3q2n1WXAuUCv6hugXjKswHQYD\nVR0OBBYEFOVtvZ
9Aj2RYFnkX7Iu01XTRUdxgMAwGA1UdEwEB/wQCMAAwDgYDVR0P\nAQH/BAQDAgeAMA0GCSqGSIb3DQEBCwUAA4IB
AQCXCQcpOtubS5ftOsDMTcpP/jNX\nDHyArxmjpSc2aCdmm7WX59lTKWyAdxGAvqaDVWqTo0oXI7tZ8w7aINlGi5
pXnifx\n3SBebMUoBbTktrC97yUaeL025mCFv8emDnTR/fE7PTsBKjW0g/rrfpwBxZLXDFwN\nnqkQjy3EDfifj2
6j0xYIqqWMPogyn4srOCKynS5wMJuQZlHQOnabVwnwK4Y0Mflp\np9+4susFUR9aT3BT1AcIwqSpzhlKhh4Iz7ND
kRn4amsUT210jg/zOO1Ow+BTHcVQ\nJly8XDu0CWSu04q6SnaBzHmlySIajxuRTP/AdfRouP1OXe+qlbPOBcvVvF
8o\n-----END CERTIFICATE-----\n",
    "resourceArns": {
        "certificate": "arn:aws:iot:us-west-2:571032923833:cert/799a9ea048a1e6aea42b55EXAMPLEf8697b4bafcd77a318a3068e30404b9233c",
        "thing": "arn:aws:iot:us-west-2:571032923833:thing/Register-thing-trial-1"
    }
}
```
자세한 내용은 *AWS IoT Core 개발자 안내서*의 [신뢰할 수 있는 사용자에 의한 프로비저닝](https://docs.aws.amazon.com/iot/latest/developerguide/provision-wo-cert.html#trusted-user)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [RegisterThing](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/register-thing.html)을 참조하세요.

### `reject-certificate-transfer`
<a name="iot_RejectCertificateTransfer_cli_2_topic"></a>

다음 코드 예시에서는 `reject-certificate-transfer`의 사용 방법을 보여줍니다.

**AWS CLI**  
**인증서 전송 거부**  
다음 `reject-certificate-transfer` 예시에서는 다른 AWS 계정에서 지정된 디바이스 인증서의 전송을 거부합니다.  

```
aws iot reject-certificate-transfer \
    --certificate-id f0f33678c7c9a046e5cc87b2b1a58dfa0beec26db78addd5e605d630e05c7fc8
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT Core 개발자 안내서*의 [다른 계정으로 인증서 전송](https://docs.aws.amazon.com/iot/latest/developerguide/transfer-cert.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [RejectCertificateTransfer](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/reject-certificate-transfer.html)를 참조하세요.

### `remove-thing-from-billing-group`
<a name="iot_RemoveThingFromBillingGroup_cli_2_topic"></a>

다음 코드 예시에서는 `remove-thing-from-billing-group`의 사용 방법을 보여줍니다.

**AWS CLI**  
**결제 그룹에서 사물 제거**  
다음 `remove-thing-from-billing-group` 예시에서는 지정된 사물을 결제 그룹에서 제거합니다.  

```
aws iot remove-thing-from-billing-group \
    --billing-group-name GroupOne \
    --thing-name MyOtherLightBulb
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [결제 그룹](https://docs.aws.amazon.com/iot/latest/developerguide/tagging-iot-billing-groups.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [RemoveThingFromBillingGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/remove-thing-from-billing-group.html)을 참조하세요.

### `remove-thing-from-thing-group`
<a name="iot_RemoveThingFromThingGroup_cli_2_topic"></a>

다음 코드 예시에서는 `remove-thing-from-thing-group`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사물 그룹에서 사물 제거**  
다음 `remove-thing-from-thing-group` 예시에서는 지정된 사물을 사물 그룹에서 제거합니다.  

```
aws iot remove-thing-from-thing-group \
    --thing-name bulb7 \
    --thing-group-name DeadBulbs
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 사물 그룹 <https://docs.aws.amazon.com/iot/latest/developerguide/thing-groups.html >을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [RemoveThingFromThingGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/remove-thing-from-thing-group.html)을 참조하세요.

### `replace-topic-rule`
<a name="iot_ReplaceTopicRule_cli_2_topic"></a>

다음 코드 예시에서는 `replace-topic-rule`의 사용 방법을 보여줍니다.

**AWS CLI**  
**주제의 규칙 정의 업데이트**  
다음 `replace-topic-rule` 예시에서는 지정된 규칙을 업데이트하여 토양 수분 수준의 판독값이 너무 낮을 때 SNS 알림을 보냅니다.  

```
aws iot replace-topic-rule \
    --rule-name MyRPiLowMoistureAlertRule \
    --topic-rule-payload "{\"sql\": \"SELECT * FROM '$aws/things/MyRPi/shadow/update/accepted' WHERE state.reported.moisture = 'low'\", \"description\": \"Sends an alert when soil moisture level readings are too low.\",\"actions\": [{\"sns\":{\"targetArn\":\"arn:aws:sns:us-west-2:123456789012:MyRPiLowMoistureTopic\",\"roleArn\":\"arn:aws:iam::123456789012:role/service-role/MyRPiLowMoistureTopicRole\",\"messageFormat\": \"RAW\"}}],\"ruleDisabled\": false,\"awsIotSqlVersion\":\"2016-03-23\"}"
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 [AWS IoT 개발자 안내서의 IoT 규칙 생성을](https://docs.aws.amazon.com/iot/latest/developerguide/iot-create-rule.html) 참조하세요. *AWS IoT *  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ReplaceTopicRule](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/replace-topic-rule.html)을 참조하세요.

### `search-index`
<a name="iot_SearchIndex_cli_2_topic"></a>

다음 코드 예시에서는 `search-index`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사물 인덱스 쿼리**  
다음 `search-index` 예시에서는 `LightBulb`의 유형이 있는 사물의 `AWS_Things` 인덱스를 쿼리합니다.  

```
aws iot search-index \
    --index-name "AWS_Things" \
    --query-string "thingTypeName:LightBulb"
```
출력:  

```
{
    "things": [
        {
            "thingName": "MyLightBulb",
            "thingId": "40da2e73-c6af-406e-b415-15acae538797",
            "thingTypeName": "LightBulb",
            "thingGroupNames": [
                "LightBulbs",
                "DeadBulbs"
            ],
            "attributes": {
                "model": "123",
                "wattage": "75"
            },
            "connectivity": {
                "connected": false
            }
        },
        {
            "thingName": "ThirdBulb",
            "thingId": "615c8455-33d5-40e8-95fd-3ee8b24490af",
            "thingTypeName": "LightBulb",
            "attributes": {
                "model": "123",
                "wattage": "75"
            },
            "connectivity": {
                "connected": false
            }
        },
        {
            "thingName": "MyOtherLightBulb",
            "thingId": "6dae0d3f-40c1-476a-80c4-1ed24ba6aa11",
            "thingTypeName": "LightBulb",
            "attributes": {
                "model": "123",
                "wattage": "75"
            },
            "connectivity": {
                "connected": false
            }
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [사물 인덱싱 관리](https://docs.aws.amazon.com/iot/latest/developerguide/managing-index.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [SearchIndex](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/search-index.html)를 참조하세요.

### `set-default-authorizer`
<a name="iot_SetDefaultAuthorizer_cli_2_topic"></a>

다음 코드 예시에서는 `set-default-authorizer`의 사용 방법을 보여줍니다.

**AWS CLI**  
**기본 권한 부여자 설정**  
다음 `set-default-authorizer` 예시에서는 `CustomAuthorizer`라는 사용자 지정 권한 부여자를 기본 권한 부여자로 설정합니다.  

```
aws iot set-default-authorizer \
    --authorizer-name CustomAuthorizer
```
출력:  

```
{
    "authorizerName": "CustomAuthorizer",
    "authorizerArn": "arn:aws:iot:us-west-2:123456789012:authorizer/CustomAuthorizer"
}
```
자세한 내용은 *AWS IoT API 참조*의 [CreateDefaultAuthorizer](https://docs.aws.amazon.com/iot/latest/apireference/API_CreateDefaultAuthorizer.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [SetDefaultAuthorizer](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/set-default-authorizer.html)를 참조하세요.

### `set-default-policy-version`
<a name="iot_SetDefaultPolicyVersion_cli_2_topic"></a>

다음 코드 예시에서는 `set-default-policy-version`의 사용 방법을 보여줍니다.

**AWS CLI**  
**정책의 기본 버전 설정**  
다음 `set-default-policy-version` 예시에서는 `UpdateDeviceCertPolicy`라는 정책의 기본 버전을 `2`로 설정합니다.  

```
aws iot set-default-policy-version \
    --policy-name UpdateDeviceCertPolicy \
    --policy-version-id 2
```
이 명령은 출력을 생성하지 않습니다.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [SetDefaultPolicyVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/set-default-policy-version.html)을 참조하세요.

### `set-v2-logging-level`
<a name="iot_SetV2LoggingLevel_cli_2_topic"></a>

다음 코드 예시에서는 `set-v2-logging-level`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사물 그룹의 로깅 수준 설정**  
다음 `set-v2-logging-level` 예시에서는 지정된 사물 그룹에 대한 경고를 로깅하도록 로깅 수준을 설정합니다.  

```
aws iot set-v2-logging-level \
    --log-target "{\"targetType\":\"THING_GROUP\",\"targetName\":\"LightBulbs\"}" \
    --log-level WARN
```
이 명령은 출력을 생성하지 않습니다.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [SetV2LoggingLevel](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/set-v2-logging-level.html)을 참조하세요.

### `set-v2-logging-options`
<a name="iot_SetV2LoggingOptions_cli_2_topic"></a>

다음 코드 예시에서는 `set-v2-logging-options`의 사용 방법을 보여줍니다.

**AWS CLI**  
**로깅 옵션 설정**  
다음 `set-v2-logging-options` 예시에서는 기본 로깅 세부 정보 수준을 ERROR로 설정하고 로깅에 사용할 ARN을 지정합니다.  

```
aws iot set-v2-logging-options \
    --default-log-level ERROR \
    --role-arn "arn:aws:iam::094249569039:role/service-role/iotLoggingRole"
```
이 명령은 출력을 생성하지 않습니다.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [SetV2LoggingOptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/set-v2-logging-options.html)를 참조하세요.

### `start-audit-mitigation-actions-task`
<a name="iot_StartAuditMitigationActionsTask_cli_2_topic"></a>

다음 코드 예시에서는 `start-audit-mitigation-actions-task`의 사용 방법을 보여줍니다.

**AWS CLI**  
**감사 결과에 완화 조치 적용**  
다음 `start-audit-mitigation-actions-task` 예시에서는 지정된 단일 결과에 `ResetPolicyVersionAction` 조치(정책을 삭제함)를 적용합니다.  

```
aws iot start-audit-mitigation-actions-task \
    --task-id "myActionsTaskId" \
    --target "findingIds=[\"0edbaaec-2fe1-4cf5-abc9-d4c3e51f7464\"]" \
    --audit-check-to-actions-mapping "IOT_POLICY_OVERLY_PERMISSIVE_CHECK=[\"ResetPolicyVersionAction\"]" \
    --client-request-token "adhadhahda"
```
출력:  

```
{
    "taskId": "myActionsTaskId"
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [StartAuditMitigationActionsTask(완화 조치 명령)](https://docs.aws.amazon.com/iot/latest/developerguide/mitigation-action-commands.html#dd-api-iot-StartAuditMitigationActionsTask)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [StartAuditMitigationActionsTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/start-audit-mitigation-actions-task.html)를 참조하세요.

### `start-on-demand-audit-task`
<a name="iot_StartOnDemandAuditTask_cli_2_topic"></a>

다음 코드 예시에서는 `start-on-demand-audit-task`의 사용 방법을 보여줍니다.

**AWS CLI**  
**즉시 감사 시작**  
다음 `start-on-demand-audit-task` 예제에서는 AWS IoT Device Defender 감사를 시작하고 세 가지 인증서 검사를 수행합니다.  

```
aws iot start-on-demand-audit-task \
    --target-check-names CA_CERTIFICATE_EXPIRING_CHECK DEVICE_CERTIFICATE_EXPIRING_CHECK REVOKED_CA_CERTIFICATE_STILL_ACTIVE_CHECK
```
출력:  

```
{
    "taskId": "a3aea009955e501a31b764abe1bebd3d"
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [명령 감사](https://docs.aws.amazon.com/iot/latest/developerguide/AuditCommands.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [StartOnDemandAuditTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/start-on-demand-audit-task.html)를 참조하세요.

### `tag-resource`
<a name="iot_TagResource_cli_2_topic"></a>

다음 코드 예시에서는 `tag-resource`의 사용 방법을 보여줍니다.

**AWS CLI**  
**리소스의 태그 키 및 값 지정**  
다음 `tag-resource` 예시에서는 키 `Assembly`와 값 `Fact1NW`가 있는 태그를 사물 그룹 `LightBulbs`에 적용합니다.  

```
aws iot tag-resource \
    --tags Key=Assembly,Value="Fact1NW" \
    --resource-arn "arn:aws:iot:us-west-2:094249569039:thinggroup/LightBulbs"
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 [AWS IoT 개발자 안내서의 IoT 리소스 태그 지정을 참조하세요](https://docs.aws.amazon.com/iot/latest/developerguide/tagging-iot.html). *AWS IoT *  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [TagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/tag-resource.html)를 참조하세요.

### `test-authorization`
<a name="iot_TestAuthorization_cli_2_topic"></a>

다음 코드 예시는 `test-authorization`의 사용 방법을 보여 줍니다.

**AWS CLI**  
** AWS IoT 정책을 테스트하려면**  
다음 `test-authorization` 예제에서는 지정된 보안 주체와 연결된 AWS IoT 정책을 테스트합니다.  

```
aws iot test-authorization \
    --auth-infos actionType=CONNECT,resources=arn:aws:iot:us-east-1:123456789012:client/client1 \
    --principal arn:aws:iot:us-west-2:123456789012:cert/aab1068f7f43ac3e3cae4b3a8aa3f308d2a750e6350507962e32c1eb465d9775
```
출력:  

```
{
    "authResults": [
        {
            "authInfo": {
                "actionType": "CONNECT",
                "resources": [
                    "arn:aws:iot:us-east-1:123456789012:client/client1"
                ]
            },
            "allowed": {
                "policies": [
                    {
                        "policyName": "TestPolicyAllowed",
                        "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/TestPolicyAllowed"
                    }
                ]
            },
            "denied": {
                "implicitDeny": {
                    "policies": [
                        {
                            "policyName": "TestPolicyDenied",
                            "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/TestPolicyDenied"
                        }
                    ]
                },
                "explicitDeny": {
                    "policies": [
                        {
                            "policyName": "TestPolicyExplicitDenied",
                            "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/TestPolicyExplicitDenied"
                        }
                    ]
                }
            },
            "authDecision": "IMPLICIT_DENY",
            "missingContextValues": []
        }
    ]
}
```
자세한 내용은 *AWS IoT API 참조*의 [TestAuthorization](https://docs.aws.amazon.com/iot/latest/apireference/API_TestAuthorization.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [TestAuthorization](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/test-authorization.html)을 참조하세요.

### `test-invoke-authorizer`
<a name="iot_TestInvokeAuthorizer_cli_2_topic"></a>

다음 코드 예시에서는 `test-invoke-authorizer`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사용자 지정 권한 부여자 테스트**  
다음 `test-invoke-authorizer` 예시에서는 사용자 지정 권한 부여자를 테스트합니다.  

```
aws iot test-invoke-authorizer \
    --authorizer-name IoTAuthorizer \
    --token allow \
    --token-signature "mE0GvaHqy9nER/FdgtJX5lXYEJ3b3vE7t1gEszc0TKGgLKWXTnPkb2AbKnOAZ8lGyoN5dVtWDWVmr25m7++zjbYIMk2TBvyGXhOmvKFBPkdgyA43KL6SiZy0cTqlPMcQDsP7VX2rXr7CTowCxSNKphGXdQe0/I5dQ+JO6KUaHwCmupt0/MejKtaNwiia064j6wprOAUwG5S1IYFuRd0X+wfo8pb0DubAIX1Ua705kuhRUcTx4SxUShEYKmN4IDEvLB6FsIr0B2wvB7y4iPmcajxzGl02ExvyCUNctCV9dYlRRGJj0nsGzBIXOI4sGytPfqlA7obdgmN22pkDzYvwjQ=="
```
출력:  

```
{
    "isAuthenticated": true,
    "principalId": "principalId",
    "policyDocuments": [
        "{"Version":"2012-10-17",		 	 	 "Statement":[{"Action":"iot:Publish","Effect":"Allow","Resource":"arn:aws:iot:us-west-2:123456789012:topic/customauthtesting"}]}"
    ],
    "refreshAfterInSeconds": 600,
    "disconnectAfterInSeconds": 3600
}
```
자세한 내용은 *AWS IoT API 참조*의 [TestInvokeAuthorizer](https://docs.aws.amazon.com/iot/latest/apireference/API_TestInvokeAuthorizers.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [TestInvokeAuthorizer](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/test-invoke-authorizer.html)를 참조하세요.

### `transfer-certificate`
<a name="iot_TransferCertificate_cli_2_topic"></a>

다음 코드 예시는 `transfer-certificate`의 사용 방법을 보여 줍니다.

**AWS CLI**  
**디바이스 인증서를 다른 AWS 계정으로 전송하려면**  
다음 `transfer-certificate` 예시에서는 디바이스 인증서를 다른 AWS 계정으로 전송합니다. 인증서와 AWS 계정은 ID로 식별됩니다.  

```
aws iot transfer-certificate \
    --certificate-id 488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142 \
    --target-aws-account 030714055129
```
출력:  

```
{
    "transferredCertificateArn": "arn:aws:iot:us-west-2:030714055129:cert/488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142"
}
```
자세한 내용은 *AWS IoT Core 개발자 안내서*의 [다른 계정으로 인증서 전송](https://docs.aws.amazon.com/iot/latest/developerguide/transfer-cert.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [TransferCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/transfer-certificate.html)를 참조하세요.

### `untag-resource`
<a name="iot_UntagResource_cli_2_topic"></a>

다음 코드 예시에서는 `untag-resource`의 사용 방법을 보여줍니다.

**AWS CLI**  
**리소스에서 태그 키 제거**  
다음 `untag-resource` 예시에서는 사물 그룹 `LightBulbs`에서 태그 `MyTag`와 해당 값을 제거합니다.  

```
command
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 [AWS IoT 개발자 안내서의 IoT 리소스 태그 지정을 참조하세요](https://docs.aws.amazon.com/iot/latest/developerguide/tagging-iot.html). *AWS IoT *  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UntagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/untag-resource.html)를 참조하세요.

### `update-account-audit-configuration`
<a name="iot_UpdateAccountAuditConfiguration_cli_2_topic"></a>

다음 코드 예시에서는 `update-account-audit-configuration`의 사용 방법을 보여줍니다.

**AWS CLI**  
**예시 1: 감사 알림에 대해 Amazon SNS 알림 활성화**  
다음 `update-account-audit-configuration` 예제에서는 대상과 해당 대상에 쓰는 데 사용되는 역할을 지정하여 AWS IoT Device Defender 감사 알림에 대한 Amazon SNS 알림을 활성화합니다.  

```
aws iot update-account-audit-configuration \
    --audit-notification-target-configurations "SNS={targetArn=\"arn:aws:sns:us-west-2:123456789012:ddaudits\",roleArn=\"arn:aws:iam::123456789012:role/service-role/AWSIoTDeviceDefenderAudit\",enabled=true}"
```
이 명령은 출력을 생성하지 않습니다.  
**예시 2: 감사 검사 활성화**  
다음 `update-account-audit-configuration` 예시에서는 이름이 인 AWS IoT Device Defender 감사 검사를 활성화합니다`AUTHENTICATED_COGNITO_ROLE_OVERLY_PERMISSIVE_CHECK`. AWS 계정에 대해 하나 이상의 예약된 감사에 `targetCheckNames` 대한의 일부인 경우 감사 검사를 비활성화할 수 없습니다.  

```
aws iot update-account-audit-configuration \
    --audit-check-configurations "{\"AUTHENTICATED_COGNITO_ROLE_OVERLY_PERMISSIVE_CHECK\":{\"enabled\":true}}"
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [명령 감사](https://docs.aws.amazon.com/iot/latest/developerguide/AuditCommands.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateAccountAuditConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/update-account-audit-configuration.html)을 참조하세요.

### `update-audit-suppression`
<a name="iot_UpdateAuditSuppression_cli_2_topic"></a>

다음 코드 예시에서는 `update-audit-suppression`의 사용 방법을 보여줍니다.

**AWS CLI**  
**감사 결과 억제 업데이트**  
다음 `update-audit-suppression` 예시에서는 감사 결과 억제의 만료 날짜를 2020년 9월 21일로 업데이트합니다.  

```
aws iot update-audit-suppression \
    --check-name DEVICE_CERTIFICATE_EXPIRING_CHECK \
    --resource-identifier deviceCertificateId=c7691e<shortened> \
    --no-suppress-indefinitely \
    --expiration-date 2020-09-21
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [감사 결과 억제](https://docs.aws.amazon.com/iot/latest/developerguide/audit-finding-suppressions.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateAuditSuppression](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/update-audit-suppression.html)을 참조하세요.

### `update-authorizer`
<a name="iot_UpdateAuthorizer_cli_2_topic"></a>

다음 코드 예시에서는 `update-authorizer`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사용자 지정 권한 부여자 업데이트**  
다음 `update-authorizer` 예시에서는 `CustomAuthorizer2`의 상태를 `INACTIVE`로 업데이트합니다.  

```
aws iot update-authorizer \
    --authorizer-name CustomAuthorizer2 \
    --status INACTIVE
```
출력:  

```
{
    "authorizerName": "CustomAuthorizer2",
    "authorizerArn": "arn:aws:iot:us-west-2:123456789012:authorizer/CustomAuthorizer2"
}
```
자세한 내용은 *AWS IoT API 참조*의 [UpdateAuthorizer](https://docs.aws.amazon.com/iot/latest/apireference/API_UpdateAuthorizer.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateAuthorizer](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/update-authorizer.html)를 참조하세요.

### `update-billing-group`
<a name="iot_UpdateBillingGroup_cli_2_topic"></a>

다음 코드 예시에서는 `update-billing-group`의 사용 방법을 보여줍니다.

**AWS CLI**  
**결제 그룹 정보 업데이트**  
다음 `update-billing-group` 예시에서는 지정된 결제 그룹에 대한 설명을 업데이트합니다.  

```
aws iot update-billing-group \
    --billing-group-name GroupOne \
    --billing-group-properties "billingGroupDescription=\"Primary bulb billing group\""
```
출력:  

```
{
    "version": 2
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [결제 그룹](https://docs.aws.amazon.com/iot/latest/developerguide/tagging-iot-billing-groups.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateBillingGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/update-billing-group.html)을 참조하세요.

### `update-ca-certificate`
<a name="iot_UpdateCaCertificate_cli_2_topic"></a>

다음 코드 예시에서는 `update-ca-certificate`의 사용 방법을 보여줍니다.

**AWS CLI**  
**인증 기관(CA) 인증서 업데이트**  
다음 `update-ca-certificate` 예시에서는 지정된 CA 인증서를 ACTIVE 상태로 설정합니다.  

```
aws iot update-ca-certificate \
    --certificate-id f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467 \
    --new-status ACTIVE
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT API 참조*의 [UpdateCACertificate](https://docs.aws.amazon.com/iot/latest/apireference/API_UpdateCACertificate.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateCaCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/update-ca-certificate.html)를 참조하세요.

### `update-certificate`
<a name="iot_UpdateCertificate_cli_2_topic"></a>

다음 코드 예시에서는 `update-certificate`의 사용 방법을 보여줍니다.

**AWS CLI**  
**디바이스 인증서 업데이트**  
다음 `update-certificate` 예시에서는 지정된 디바이스 인증서를 INACTIVE 상태로 설정합니다.  

```
aws iot update-certificate \
    --certificate-id d1eb269fb55a628552143c8f96eb3c258fcd5331ea113e766ba0c82bf225f0be \
    --new-status INACTIVE
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT API 참조*의 [UpdateCertificate](https://docs.aws.amazon.com/iot/latest/apireference/API_UpdateCertificate.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/update-certificate.html)를 참조하세요.

### `update-custom-metric`
<a name="iot_UpdateCustomMetric_cli_2_topic"></a>

다음 코드 예시에서는 `update-custom-metric`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사용자 지정 지표 업데이트**  
다음 `update-custom-metric` 예시에서는 사용자 지정 지표를 업데이트하여 새 `display-name`을 생성합니다.  

```
aws iot update-custom-metric \
    --metric-name batteryPercentage \
    --display-name 'remaining battery percentage on device' \
    --region us-east-1
```
출력:  

```
{
    "metricName": "batteryPercentage",
    "metricArn": "arn:aws:iot:us-east-1:1234564789012:custommetric/batteryPercentage",
    "metricType": "number",
    "displayName": "remaining battery percentage on device",
    "creationDate": "2020-11-17T23:01:35.110000-08:00",
    "lastModifiedDate": "2020-11-17T23:02:12.879000-08:00"
}
```
자세한 내용은 *AWS IoT Core 개발자 안내서*의 [사용자 지정 지표](https://docs.aws.amazon.com/iot/latest/developerguide/dd-detect-custom-metrics.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateCustomMetric](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/update-custom-metric.html)을 참조하세요.

### `update-dimension`
<a name="iot_UpdateDimension_cli_2_topic"></a>

다음 코드 예시에서는 `update-dimension`의 사용 방법을 보여줍니다.

**AWS CLI**  
**측정기준 업데이트**  
다음 `update-dimension` 예시에서는 측정기준을 업데이트합니다.  

```
aws iot update-dimension \
    --name TopicFilterForAuthMessages \
    --string-values device/${iot:ClientId}/auth
```
출력:  

```
{
    "name": "TopicFilterForAuthMessages",
    "lastModifiedDate": 1585866222.317,
    "stringValues": [
        "device/${iot:ClientId}/auth"
    ],
    "creationDate": 1585854500.474,
    "type": "TOPIC_FILTER",
    "arn": "arn:aws:iot:us-west-2:1234564789012:dimension/TopicFilterForAuthMessages"
}
```
자세한 내용은 *AWS IoT Core 개발자 안내서*의 [측정기준을 사용하여 보안 프로필의 지표 범위 지정](https://docs.aws.amazon.com/iot/latest/developerguide/scoping-security-behavior.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateDimension](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/update-dimension.html)을 참조하세요.

### `update-domain-configuration`
<a name="iot_UpdateDomainConfiguration_cli_2_topic"></a>

다음 코드 예시에서는 `update-domain-configuration`의 사용 방법을 보여줍니다.

**AWS CLI**  
**도메인 구성 업데이트**  
다음 `update-domain-configuration` 예시에서는 지정된 도메인 구성을 비활성화합니다.  

```
aws iot update-domain-configuration \
    --domain-configuration-name "additionalDataDomain" \
    --domain-configuration-status "DISABLED"
```
출력:  

```
{
    "domainConfigurationName": "additionalDataDomain",
    "domainConfigurationArn": "arn:aws:iot:us-west-2:123456789012:domainconfiguration/additionalDataDomain/dikMh"
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [구성 가능한 엔드포인트](https://docs.aws.amazon.com/iot/latest/developerguide/iot-custom-endpoints-configurable-aws.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateDomainConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/update-domain-configuration.html)을 참조하세요.

### `update-dynamic-thing-group`
<a name="iot_UpdateDynamicThingGroup_cli_2_topic"></a>

다음 코드 예시에서는 `update-dynamic-thing-group`의 사용 방법을 보여줍니다.

**AWS CLI**  
**동적 사물 그룹 업데이트**  
다음 `update-dynamic-thing-group` 예시에서는 지정된 동적 사물 그룹을 업데이트합니다. 설명을 제공하고 쿼리 문자열을 업데이트하여 그룹 멤버십 기준을 변경합니다.  

```
aws iot update-dynamic-thing-group \
    --thing-group-name "RoomTooWarm"
    --thing-group-properties "thingGroupDescription=\"This thing group contains rooms warmer than 65F.\"" \
    --query-string "attributes.temperature>65"
```
출력:  

```
{
    "version": 2
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [동적 사물 그룹](https://docs.aws.amazon.com/iot/latest/developerguide/dynamic-thing-groups.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateDynamicThingGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/update-dynamic-thing-group.html)을 참조하세요.

### `update-event-configurations`
<a name="iot_UpdateEventConfigurations_cli_2_topic"></a>

다음 코드 예시에서는 `update-event-configurations`의 사용 방법을 보여줍니다.

**AWS CLI**  
**게시되는 이벤트 유형 표시**  
다음 `update-event-configurations` 예시에서는 CA 인증서가 추가, 업데이트 또는 삭제될 때, 메시지를 활성화하도록 구성을 업데이트합니다.  

```
aws iot update-event-configurations \
    --event-configurations "{\"CA_CERTIFICATE\":{\"Enabled\":true}}"
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [이벤트 메시지](https://docs.aws.amazon.com/iot/latest/developerguide/iot-events.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateEventConfigurations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/update-event-configurations.html)를 참조하세요.

### `update-indexing-configuration`
<a name="iot_UpdateIndexingConfiguration_cli_2_topic"></a>

다음 코드 예시에서는 `update-indexing-configuration`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사물 인덱싱 활성화**  
다음 `update-indexing-configuration` 예제에서는 사물 인덱싱을 활성화하여 AWS\$1Things 인덱스를 사용하여 레지스트리 데이터, 섀도우 데이터 및 사물 연결 상태 검색을 지원합니다.  

```
aws iot update-indexing-configuration
    --thing-indexing-configuration thingIndexingMode=REGISTRY_AND_SHADOW,thingConnectivityIndexingMode=STATUS
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [사물 인덱싱 관리](https://docs.aws.amazon.com/iot/latest/developerguide/managing-index.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateIndexingConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/update-indexing-configuration.html)을 참조하세요.

### `update-job`
<a name="iot_UpdateJob_cli_2_topic"></a>

다음 코드 예시에서는 `update-job`의 사용 방법을 보여줍니다.

**AWS CLI**  
**작업의 세부 상태 가져오기**  
다음 `update-job` 예시에서는 ID가 `example-job-01`인 작업의 세부 상태를 가져옵니다.  

```
aws iot describe-job \
    --job-id "example-job-01"
```
출력:  

```
{
    "job": {
        "jobArn": "arn:aws:iot:us-west-2:123456789012:job/example-job-01",
        "jobId": "example-job-01",
        "targetSelection": "SNAPSHOT",
        "status": "IN_PROGRESS",
        "targets": [
            "arn:aws:iot:us-west-2:123456789012:thing/MyRaspberryPi"
        ],
        "description": "example job test",
        "presignedUrlConfig": {},
        "jobExecutionsRolloutConfig": {},
        "createdAt": 1560787022.733,
        "lastUpdatedAt": 1560787026.294,
        "jobProcessDetails": {
            "numberOfCanceledThings": 0,
            "numberOfSucceededThings": 0,
            "numberOfFailedThings": 0,
            "numberOfRejectedThings": 0,
            "numberOfQueuedThings": 1,
            "numberOfInProgressThings": 0,
            "numberOfRemovedThings": 0,
            "numberOfTimedOutThings": 0
        },
        "timeoutConfig": {}
    }
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [작업 생성 및 관리(CLI)](https://docs.aws.amazon.com/iot/latest/developerguide/manage-job-cli.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateJob](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/update-job.html)을 참조하세요.

### `update-mitigation-action`
<a name="iot_UpdateMitigationAction_cli_2_topic"></a>

다음 코드 예시에서는 `update-mitigation-action`의 사용 방법을 보여줍니다.

**AWS CLI**  
**완화 조치 업데이트**  
다음 `update-mitigation-action` 예시에서는 `AddThingsToQuarantineGroupAction`이라는 지정된 완화 조치를 업데이트하고 사물 그룹 이름을 변경한 다음, `overrideDynamicGroups`를 `false`로 설정합니다. `describe-mitigation-action` 명령을 사용하여 변경 사항을 확인할 수 있습니다.  

```
aws iot update-mitigation-action \
    --cli-input-json "{ \"actionName\": \"AddThingsToQuarantineGroupAction\", \"actionParams\": { \"addThingsToThingGroupParams\": {\"thingGroupNames\":[\"QuarantineGroup2\"],\"overrideDynamicGroups\": false}}}"
```
출력:  

```
{
    "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/AddThingsToQuarantineGroupAction",
    "actionId": "2fd2726d-98e1-4abf-b10f-09465ccd6bfa"
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [UpdateMitigationAction(완화 조치 명령)](https://docs.aws.amazon.com/iot/latest/developerguide/mitigation-action-commands.html#dd-api-iot-UpdateMitigationAction)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateMitigationAction](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/update-mitigation-action.html)을 참조하세요.

### `update-provisioning-template`
<a name="iot_UpdateProvisioningTemplate_cli_2_topic"></a>

다음 코드 예시에서는 `update-provisioning-template`의 사용 방법을 보여줍니다.

**AWS CLI**  
**프로비저닝 템플릿 업데이트**  
다음 `update-provisioning-template` 예시에서는 지정된 프로비저닝 템플릿에 대한 설명과 역할 ARN을 수정하고 템플릿을 활성화합니다.  

```
aws iot update-provisioning-template \
    --template-name widget-template \
    --enabled \
    --description "An updated provisioning template for widgets" \
    --provisioning-role-arn arn:aws:iam::504350838278:role/Provision_role
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT Core 개발자 안내서*의 [AWS IoT 보안 터널링](https://docs.aws.amazon.com/iot/latest/developerguide/secure-tunneling.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateProvisioningTemplate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/update-provisioning-template.html)을 참조하세요.

### `update-role-alias`
<a name="iot_UpdateRoleAlias_cli_2_topic"></a>

다음 코드 예시에서는 `update-role-alias`의 사용 방법을 보여줍니다.

**AWS CLI**  
**역할 별칭 업데이트**  
다음 `update-role-alias` 예시에서는 `LightBulbRole` 별칭 역할을 업데이트합니다.  

```
aws iot update-role-alias \
    --role-alias LightBulbRole \
    --role-arn arn:aws:iam::123456789012:role/lightbulbrole-001
```
출력:  

```
{
    "roleAlias": "LightBulbRole",
    "roleAliasArn": "arn:aws:iot:us-west-2:123456789012:rolealias/LightBulbRole"
}
```
자세한 내용은 *AWS IoT API 참조*의 [UpdateRoleAlias](https://docs.aws.amazon.com/iot/latest/apireference/API_UpdateRoleAlias.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateRoleAlias](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/update-role-alias.html)를 참조하세요.

### `update-scheduled-audit`
<a name="iot_UpdateScheduledAudit_cli_2_topic"></a>

다음 코드 예시에서는 `update-scheduled-audit`의 사용 방법을 보여줍니다.

**AWS CLI**  
**예약된 감사 정의 업데이트**  
다음 `update-scheduled-audit` 예시에서는 AWS IoT Device Defender 예약 감사의 대상 검사 이름을 변경합니다.  

```
aws iot update-scheduled-audit \
    --scheduled-audit-name WednesdayCertCheck \
    --target-check-names CA_CERTIFICATE_EXPIRING_CHECK DEVICE_CERTIFICATE_EXPIRING_CHECK REVOKED_CA_CERTIFICATE_STILL_ACTIVE_CHECK
```
출력:  

```
{
    "scheduledAuditArn": "arn:aws:iot:us-west-2:123456789012:scheduledaudit/WednesdayCertCheck"
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [명령 감사](https://docs.aws.amazon.com/iot/latest/developerguide/AuditCommands.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateScheduledAudit](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/update-scheduled-audit.html)을 참조하세요.

### `update-security-profile`
<a name="iot_UpdateSecurityProfile_cli_2_topic"></a>

다음 코드 예시에서는 `update-security-profile`의 사용 방법을 보여줍니다.

**AWS CLI**  
**보안 프로필 변경**  
다음 `update-security-profile` 예시에서는 AWS IoT Device Defender 보안 프로필에 대한 설명과 동작을 모두 업데이트합니다.  

```
aws iot update-security-profile \
    --security-profile-name PossibleIssue \
    --security-profile-description "Check to see if authorization fails 12 times in 5 minutes or if cellular bandwidth exceeds 128"  \
    --behaviors "[{\"name\":\"CellularBandwidth\",\"metric\":\"aws:message-byte-size\",\"criteria\":{\"comparisonOperator\":\"greater-than\",\"value\":{\"count\":128},\"consecutiveDatapointsToAlarm\":1,\"consecutiveDatapointsToClear\":1}},{\"name\":\"Authorization\",\"metric\":\"aws:num-authorization-failures\",\"criteria\":{\"comparisonOperator\":\"less-than\",\"value\":{\"count\":12},\"durationSeconds\":300,\"consecutiveDatapointsToAlarm\":1,\"consecutiveDatapointsToClear\":1}}]"
```
출력:  

```
{
    "securityProfileName": "PossibleIssue",
    "securityProfileArn": "arn:aws:iot:us-west-2:123456789012:securityprofile/PossibleIssue",
    "securityProfileDescription": "check to see if authorization fails 12 times in 5 minutes or if cellular bandwidth exceeds 128",
    "behaviors": [
        {
            "name": "CellularBandwidth",
            "metric": "aws:message-byte-size",
            "criteria": {
                "comparisonOperator": "greater-than",
                "value": {
                    "count": 128
                },
                "consecutiveDatapointsToAlarm": 1,
                "consecutiveDatapointsToClear": 1
            }
        },
        {
            "name": "Authorization",
            "metric": "aws:num-authorization-failures",
            "criteria": {
                "comparisonOperator": "less-than",
                "value": {
                    "count": 12
                },
                "durationSeconds": 300,
                "consecutiveDatapointsToAlarm": 1,
                "consecutiveDatapointsToClear": 1
            }
        }
    ],
    "version": 2,
    "creationDate": 1560278102.528,
    "lastModifiedDate": 1560352711.207
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [명령 탐지](https://docs.aws.amazon.com/iot/latest/developerguide/DetectCommands.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateSecurityProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/update-security-profile.html)을 참조하세요.

### `update-stream`
<a name="iot_UpdateStream_cli_2_topic"></a>

다음 코드 예시에서는 `update-stream`의 사용 방법을 보여줍니다.

**AWS CLI**  
**스트림 업데이트**  
다음 `update-stream` 예시에서는 기존 스트림을 업데이트합니다. 스트림 버전이 1씩 증가합니다.  

```
aws iot update-stream \
    --cli-input-json file://update-stream.json
```
`update-stream.json`의 콘텐츠:  

```
{
    "streamId": "stream12345",
    "description": "This stream is used for Amazon FreeRTOS OTA Update 12345.",
    "files": [
        {
            "fileId": 123,
            "s3Location": {
                "bucket":"codesign-ota-bucket",
                "key":"48c67f3c-63bb-4f92-a98a-4ee0fbc2bef6"
            }
        }
    ]
    "roleArn": "arn:aws:iam:us-west-2:123456789012:role/service-role/my_ota_stream_role"
}
```
출력:  

```
{
    "streamId": "stream12345",
    "streamArn": "arn:aws:iot:us-west-2:123456789012:stream/stream12345",
    "description": "This stream is used for Amazon FreeRTOS OTA Update 12345.",
    "streamVersion": 2
}
```
자세한 내용은 *AWS IoT API 참조*의 [UpdateStream](https://docs.aws.amazon.com/iot/latest/apireference/API_UpdateStream.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateStream](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/update-stream.html)을 참조하세요.

### `update-thing-group`
<a name="iot_UpdateThingGroup_cli_2_topic"></a>

다음 코드 예시에서는 `update-thing-group`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사물 그룹의 정의 업데이트**  
다음 `update-thing-group` 예시에서는 지정된 사물 그룹의 정의를 업데이트하여 설명과 두 속성을 변경합니다.  

```
aws iot update-thing-group \
    --thing-group-name HalogenBulbs \
    --thing-group-properties "thingGroupDescription=\"Halogen bulb group\", attributePayload={attributes={Manufacturer=AnyCompany,wattage=60}}"
```
출력:  

```
{
    "version": 2
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [사물 그룹](https://docs.aws.amazon.com/iot/latest/developerguide/thing-groups.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateThingGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/update-thing-group.html)을 참조하세요.

### `update-thing-groups-for-thing`
<a name="iot_UpdateThingGroupsForThing_cli_2_topic"></a>

다음 코드 예시에서는 `update-thing-groups-for-thing`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사물이 속하는 그룹 변경**  
다음 `update-thing-groups-for-thing` 예시에서는 `DeadBulbs`라는 그룹에서 `MyLightBulb`라는 사물을 제거하는 동시에, 해당 사물을 `replaceableItems`라는 그룹에 추가합니다.  

```
aws iot update-thing-groups-for-thing \
    --thing-name MyLightBulb \
    --thing-groups-to-add "replaceableItems" \
    --thing-groups-to-remove "DeadBulbs"
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [사물 그룹](https://docs.aws.amazon.com/iot/latest/developerguide/thing-groups.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateThingGroupsForThing](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/update-thing-groups-for-thing.html)을 참조하세요.

### `update-thing`
<a name="iot_UpdateThing_cli_2_topic"></a>

다음 코드 예시에서는 `update-thing`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사물에 사물 유형 연결**  
다음 `update-thing` 예시에서는 AWS IoT 레지스트리의 사물을 사물 유형과 연결합니다. 연결하면 사물 유형에 의해 정의된 속성의 값을 입력합니다.  

```
aws iot update-thing \
    --thing-name "MyOtherLightBulb" \
    --thing-type-name "LightBulb" \
    --attribute-payload "{"attributes": {"wattage":"75", "model":"123"}}"
```
이 명령은 출력을 생성하지 않습니다. 결과를 표시하려면 `describe-thing` 명령을 사용합니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [사물 유형](https://docs.aws.amazon.com/iot/latest/developerguide/thing-types.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateThing](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/update-thing.html)을 참조하세요.

### `update-topic-rule-destination`
<a name="iot_UpdateTopicRuleDestination_cli_2_topic"></a>

다음 코드 예시에서는 `update-topic-rule-destination`의 사용 방법을 보여줍니다.

**AWS CLI**  
**예시 1: 주제 규칙 대상 활성화**  
다음 `update-topic-rule-destination` 예시에서는 주제 규칙 대상으로의 트래픽을 활성화합니다.  

```
aws iot update-topic-rule-destination \
    --arn "arn:aws:iot:us-west-2:123456789012:ruledestination/http/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE" \
    --status ENABLED
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [주제 규칙 대상 활성화](https://docs.aws.amazon.com/iot/latest/developerguide/rule-destination.html#enable-destination)를 참조하세요.  
**예시 2: 주제 규칙 대상 비활성화**  
다음 `update-topic-rule-destination` 예시에서는 주제 규칙 대상으로의 트래픽을 비활성화합니다.  

```
aws iot update-topic-rule-destination \
    --arn "arn:aws:iot:us-west-2:123456789012:ruledestination/http/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE" \
    --status DISABLED
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [주제 규칙 대상 비활성화](https://docs.aws.amazon.com/iot/latest/developerguide/rule-destination.html#disable-destination)를 참조하세요.  
**예시 3: 새 확인 메시지 전송**  
다음 `update-topic-rule-destination` 예시에서는 주제 규칙 대상에 대한 새 확인 메시지를 보냅니다.  

```
aws iot update-topic-rule-destination \
    --arn "arn:aws:iot:us-west-2:123456789012:ruledestination/http/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE" \
    --status IN_PROGRESS
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *AWS IoT 개발자 안내서*의 [새 확인 메시지 전송](https://docs.aws.amazon.com/iot/latest/developerguide/rule-destination.html#trigger-confirm)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateTopicRuleDestination](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/update-topic-rule-destination.html)을 참조하세요.

### `validate-security-profile-behaviors`
<a name="iot_ValidateSecurityProfileBehaviors_cli_2_topic"></a>

다음 코드 예시에서는 `validate-security-profile-behaviors`의 사용 방법을 보여줍니다.

**AWS CLI**  
**예시 1: 보안 프로필의 동작 파라미터 검증**  
다음 `validate-security-profile-behaviors` 예제에서는 AWS IoT Device Defender 보안 프로필에 대한 올바른 형식의 동작 세트를 검증합니다.  

```
aws iot validate-security-profile-behaviors \
    --behaviors "[{\"name\":\"CellularBandwidth\",\"metric\":\"aws:message-byte-size\",\"criteria\":{\"comparisonOperator\":\"greater-than\",\"value\":{\"count\":128},\"consecutiveDatapointsToAlarm\":1,\"consecutiveDatapointsToClear\":1}},{\"name\":\"Authorization\",\"metric\":\"aws:num-authorization-failures\",\"criteria\":{\"comparisonOperator\":\"greater-than\",\"value\":{\"count\":12},\"durationSeconds\":300,\"consecutiveDatapointsToAlarm\":1,\"consecutiveDatapointsToClear\":1}}]"
```
출력:  

```
{
    "valid": true,
    "validationErrors": []
}
```
**예시 2: 보안 프로필의 잘못된 동작 파라미터 검증**  
다음 `validate-security-profile-behaviors` 예제에서는 AWS IoT Device Defender 보안 프로필에 대한 오류가 포함된 동작 세트를 검증합니다.  

```
aws iot validate-security-profile-behaviors \
    --behaviors "[{\"name\":\"CellularBandwidth\",\"metric\":\"aws:message-byte-size\",\"criteria\":{\"comparisonOperator\":\"greater-than\",\"value\":{\"count\":128},\"consecutiveDatapointsToAlarm\":1,\"consecutiveDatapointsToClear\":1}},{\"name\":\"Authorization\",\"metric\":\"aws:num-authorization-failures\",\"criteria\":{\"comparisonOperator\":\"greater-than\",\"value\":{\"count\":12},\"durationSeconds\":300,\"consecutiveDatapointsToAlarm\":100000,\"consecutiveDatapointsToClear\":1}}]"
```
출력:  

```
{
    "valid": false,
    "validationErrors": [
        {
            "errorMessage": "Behavior Authorization is malformed. consecutiveDatapointsToAlarm 100000 should be in range[1,10]"
        }
    ]
}
```
자세한 내용은 *AWS IoT 개발자 안내서*의 [명령 탐지](https://docs.aws.amazon.com/iot/latest/developerguide/DetectCommands.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ValidateSecurityProfileBehaviors](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iot/validate-security-profile-behaviors.html)를 참조하세요.