

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 다음을 통한 AWS IoT FleetWise액세스 제어
<a name="controlling-access"></a>

**중요**  
특정 AWS IoT FleetWise 기능에 대한 액세스는 현재 게이트됩니다. 자세한 내용은 [AWS AWS IoT FleetWise의 리전 및 기능 가용성](fleetwise-regions.md) 단원을 참조하십시오.

다음 섹션에서는 AWS IoT FleetWise 리소스에 대한 액세스를 제어하는 방법을 다룹니다. 여기에서 다루는 정보에는 AWS IoT FleetWise가 캠페인 중에 차량 데이터를 전송할 수 있도록 애플리케이션에 액세스 권한을 부여하는 방법이 포함됩니다. 또한 Amazon S3(S3) 버킷 또는 Amazon Timestream 데이터베이스 및 테이블에 액세스 권한을 부여하여 데이터를 저장하거나 차량에서 데이터를 전송하는 데 사용되는 MQTT 메시지에 대한 AWS IoT FleetWise 액세스 권한을 부여하는 방법도 설명합니다.

이러한 모든 형태의 액세스를 관리하는 기술은 AWS Identity and Access Management (IAM)입니다. IAM에 대한 자세한 내용은 [IAM이란?](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html) 섹션을 참조하세요.

**Topics**
+ [MQTT 주제에 대한 데이터를 보내고 받을 수 있는 AWS IoT FleetWise 권한 부여](#using-iam-mqtt)
+ [Amazon S3 대상에 대한 AWS IoT FleetWise 액세스 권한 부여](#using-iam-s3)
+ [Amazon Timestream 대상에 대한 AWS IoT FleetWise 액세스 권한 부여](#using-timestream)
+ [를 사용하여 명령에 대한 페이로드를 생성할 수 있는 AWS IoT Device Management 권한 부여 AWS IoT FleetWise](#generate-command-payload)

## MQTT 주제에 대한 데이터를 보내고 받을 수 있는 AWS IoT FleetWise 권한 부여
<a name="using-iam-mqtt"></a>

[ MQTT 주제를](https://docs.aws.amazon.com/iot/latest/developerguide/topics.html) 사용하는 경우 차량은 MQTT 메시지 브로커를 AWS IoT 사용하여 데이터를 전송합니다. 지정한 MQTT 주제를 구독할 수 있는 AWS IoT FleetWise 권한을 부여해야 합니다. 또한 AWS IoT 규칙을 사용하여 조치를 취하거나 데이터를 다른 대상으로 라우팅하는 경우가 IoT 규칙으로 데이터를 AWS IoT FleetWise 전달할 수 있도록 IAM 역할에 정책을 연결해야 합니다.

또한 다른 앱 또는 디바이스는 차량 데이터를 거의 실시간으로 수신하도록 지정한 주제를 구독할 수 있으며, 필요에 따라 이러한 앱 또는 디바이스에 권한과 액세스 권한을 부여해야 합니다.

MQTT 사용 및 필요한 역할 및 권한에 대한 자세한 내용은 다음을 참조하세요.
+ [디바이스 통신 프로토콜](https://docs.aws.amazon.com/iot/latest/developerguide/protocols.html)
+ [에 대한 규칙 AWS IoT](https://docs.aws.amazon.com/iot/latest/developerguide/iot-rules.html) 
+ [AWS IoT 규칙에 필요한 액세스 권한 부여](https://docs.aws.amazon.com/iot/latest/developerguide/iot-create-role.html)
+ [역할 권한 전달](https://docs.aws.amazon.com/iot/latest/developerguide/pass-role.html)

시작하기 전에 다음 사항에 유의하세요.

**중요**  
 AWS IoT FleetWise용 차량 캠페인 리소스를 생성할 때 동일한 AWS 리전을 사용해야 합니다. AWS 리전을 전환하면 리소스에 액세스하는 데 문제가 있을 수 있습니다.
AWS IoT FleetWise는 미국 동부(버지니아 북부) 및 유럽(프랑크푸르트)에서 사용할 수 있습니다.

를 사용하여 MQTT 메시징 AWS CLI 에 대한 신뢰 정책을 사용하여 IAM 역할을 생성할 수 있습니다. IAM 역할을 생성하는 경우, 다음 명령을 실행합니다.

**신뢰 정책으로 IAM 역할을 생성하려는 경우**
+ *IotTopicExecutionRole*을 생성 중인 역할의 이름으로 바꿉니다.
+ *trust-policy*를 신뢰 정책을 포함한 JSON 파일로 교체합니다.

```
aws iam create-role --role-name IotTopicExecutionRole --assume-role-policy-document file://trust-policy.json
```

### 신뢰 정책
<a name="mqtt-example-trust-policy"></a>

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "mqttTopicTrustPolicy",
      "Effect": "Allow",
      "Principal": {
        "Service": "iotfleetwise.amazonaws.com"
      },
      "Action": "sts:AssumeRole",
      "Condition": {
        "StringEquals": {
          "aws:SourceArn": [
            "arn:aws:iotfleetwise:region:123456789012:campaign/campaign-name"
          ],
          "aws:SourceAccount": [
            "123456789012"
          ]
        }
      }
    }
  ]
}
```

------

지정한 MQTT 주제에 메시지를 게시할 수 있는 권한을 AWS IoT FleetWise에 부여하는 권한 정책을 생성합니다. 서비스 역할 권한이 있는 정책을 만들려면 다음 명령을 실행합니다.

**권한 정책 생성을 생성하려는 경우**
+ *AWSIoTFleetwiseAccessIotTopicPermissionsPolicy*를 생성 중인 정책의 이름으로 바꿉니다.
+ *permissions-policy*을 권한 정책이 포함된 JSON 파일 이름으로 교체합니다.

```
aws iam create-policy --policy-name AWSIoTFleetwiseAccessIotTopicPermissionsPolicy --policy-document file://permissions-policy.json
```

### 권한 정책
<a name="mqtt-example-permissions-policy"></a>

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Effect": "Allow",
        "Action": [
          "iot:Publish"
        ],
        "Resource": [
          "topic-arn"
        ]
      }
    ]
}
```

------

**IAM 역할에 권한 정책을 연결하려는 경우**

1. 출력에서 권한 정책의 Amazon 리소스 이름(ARN)을 복사합니다.

1. IAM 역할에 IAM 권한 정책을 연결하려면 다음 명령을 실행합니다.
   + *permissions-policy-arn*을 이전 단계에서 복사한 ARN으로 교체합니다.
   + *IotTopicExecutionRole*을 생성한 IAM 역할의 이름으로 바꿉니다.

   ```
   aws iam attach-role-policy --policy-arn permissions-policy-arn --role-name IotTopicExecutionRole
   ```

더 많은 예시 정책은 IAM 사용 설명서*IAM 사용자 안내서*의 [AWS 리소스에 대한 액세스 관리](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html)를 참조하세요.

## Amazon S3 대상에 대한 AWS IoT FleetWise 액세스 권한 부여
<a name="using-iam-s3"></a>

Amazon S3 대상을 사용하는 경우는 차량 데이터를 S3 버킷으로 AWS IoT FleetWise 전송하고 선택적으로 데이터 암호화에 소유한 AWS KMS 키를 사용할 수 있습니다. 오류 로깅이 활성화된 경우는 CloudWatch 로그 그룹 및 스트림으로 데이터 전송 오류 AWS IoT FleetWise 도 전송합니다. 전송 스트림을 생성할 때 IAM 역할을 보유하고 있어야 합니다.

AWS IoT FleetWise 는 S3 대상에 대한 서비스 보안 주체와 함께 버킷 정책을 사용합니다. 버킷 정책 추가에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [Amazon S3 콘솔을 사용하여 버킷 정책 추가](https://docs.aws.amazon.com/AmazonS3/latest/userguide/add-bucket-policy.html)를 참조하세요.

다음 액세스 정책을 사용하여가 S3 버킷 AWS IoT FleetWise 에 액세스할 수 있도록 합니다. S3 버킷을 소유하지 않은 경우 Amazon S3 작업 목록에 `s3:PutObjectAcl`을 추가합니다. 이렇게 하면 버킷 소유자에게이 전달하는 객체에 대한 모든 액세스 권한이 부여됩니다 AWS IoT FleetWise. 버킷의 객체 내 액세스 보호 방법에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [버킷 정책 예제](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-bucket-policies.html)를 참조하세요.

### 특정 캠페인의 버킷 정책
<a name="example-campaign-policy"></a>

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": [
          "iotfleetwise.amazonaws.com"
        ]
      },
      "Action": [
        "s3:ListBucket"
      ],
      "Resource": "arn:aws:s3:::bucket-name"
    },
    {
      "Effect": "Allow",
      "Principal": {
        "Service": [
          "iotfleetwise.amazonaws.com"
        ]
      },
      "Action": [
        "s3:GetObject",
        "s3:PutObject"
      ],
      "Resource": "arn:aws:s3:::bucket-name/*",
      "Condition": {
        "StringEquals": {
          "aws:SourceArn": "campaign-arn",
          "aws:SourceAccount": "123456789012"
        }
      }
    }
  ]
}
```

------

### 모든 캠페인의 버킷 정책
<a name="example-multiple-campaigns-policy"></a>

다음 버킷 정책은 AWS 리전 내 계정의 모든 캠페인에 적용됩니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": [
          "iotfleetwise.amazonaws.com"
        ]
      },
      "Action": [
        "s3:ListBucket"
      ],
      "Resource": "arn:aws:s3:::bucket-name"
    },
    {
      "Effect": "Allow",
      "Principal": {
        "Service": [
          "iotfleetwise.amazonaws.com"
        ]
      },
      "Action": [
        "s3:GetObject",
        "s3:PutObject"
      ],
      "Resource": "arn:aws:s3:::bucket-name/*",
      "Condition": {
        "StringLike": {
          "aws:SourceArn": "arn:aws:iotfleetwise:region:123456789012:campaign/*",
          "aws:SourceAccount": "123456789012"
        }
      }
    }
  ]
}
```

------

KMS 키가 S3 버킷에 연결되어 있는 경우 KMS 키에 다음 정책이 필요합니다. 키 관리에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [AWS Key Management Service 키를 사용한 서버 측 암호화(SSE-KMS)를 사용하여 데이터 보호를](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html) 참조하세요.

### 키 정책
<a name="example-key-policy"></a>

```
{
  "Version": "2012-10-17",		 	 	 
  "Effect": "Allow",
  "Principal": {
    "Service": "iotfleetwise.amazonaws.com"
  },
  "Action": [
    "kms:GenerateDataKey",
    "kms:Decrypt"
   ],
  "Resource": "key-arn"
}
```

**중요**  
버킷을 생성하면 S3가 리소스에 대한 모든 권한을 리소스 소유자에게 부여하는 기본 액세스 제어 목록(ACL)을 생성합니다. AWS IoT FleetWise가 S3에 데이터를 전송할 수 없는 경우 S3 버킷에서 ACL을 비활성화해야 합니다. 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [ 모든 새 버킷에 대한 ACLs 비활성화 및 객체 소유권 적용을 참조하세요](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ensure-object-ownership.html).

## Amazon Timestream 대상에 대한 AWS IoT FleetWise 액세스 권한 부여
<a name="using-timestream"></a>

Timestream 대상을 사용하는 경우는 차량 데이터를 Timestream 테이블로 AWS IoT FleetWise 전송합니다. 가 Timestream으로 데이터를 AWS IoT FleetWise 전송하도록 허용하려면 IAM 역할에 정책을 연결해야 합니다.

콘솔을 사용하여 [캠페인을 생성하는](create-campaign.md#create-campaign-console) 경우 AWS IoT FleetWise는 필요한 정책을 역할에 자동으로 연결합니다.

**참고**  
아시아 태평양(뭄바이) 리전에서는 Amazon Timestream을 사용할 수 없습니다.

시작하기 전에 다음 사항에 유의하세요.

**중요**  
 AWS IoT FleetWise에 대한 Timestream 리소스를 생성할 때 동일한 AWS 리전을 사용해야 합니다. AWS 리전을 전환하면 Timestream 리소스에 액세스하는 데 문제가 있을 수 있습니다.
AWS IoT FleetWise는 미국 동부(버지니아 북부), 유럽(프랑크푸르트) 및 아시아 태평양(뭄바이)에서 사용할 수 있습니다.
지원되는 리전의 전체 목록은 *AWS 일반 참조*에서 [Timestream 엔드포인트 및 할당량](https://docs.aws.amazon.com/general/latest/gr/timestream.html)을 참조하세요.
+ Timestream 데이터베이스가 있어야 합니다. 자습서는 *Amazon Timestream 개발자 안내서*의 [ 데이터베이스 생성을](https://docs.aws.amazon.com/timestream/latest/developerguide/console_timestream.html#console_timestream.db.using-console) 참조하세요.
+ 지정된 Timestream 데이터베이스에 테이블을 생성해야 합니다. 자습서는 *Amazon Timestream 개발자 안내서*의 [ 테이블 생성을](https://docs.aws.amazon.com/timestream/latest/developerguide/console_timestream.html#console_timestream.table.using-console) 참조하세요.

를 사용하여 Timestream AWS CLI 에 대한 신뢰 정책을 사용하여 IAM 역할을 생성할 수 있습니다. IAM 역할을 생성하는 경우, 다음 명령을 실행합니다.

**신뢰 정책으로 IAM 역할을 생성하려는 경우**
+ *TimestreamExecutionRole*을 생성하는 역할의 이름으로 교체합니다.
+ *trust-policy*를 신뢰 정책이 포함된 .json 파일로 바꿉니다.

```
aws iam create-role --role-name TimestreamExecutionRole --assume-role-policy-document file://trust-policy.json
```

### 신뢰 정책
<a name="example-trust-policy"></a>

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "timestreamTrustPolicy",
      "Effect": "Allow",
      "Principal": {
        "Service": "iotfleetwise.amazonaws.com"
      },
      "Action": "sts:AssumeRole",
      "Condition": {
        "StringEquals": {
           "aws:SourceArn": [
            "arn:aws:iotfleetwise:region:123456789012:campaign/campaign-name"
           ],
           "aws:SourceAccount": [
            "123456789012"
          ]
        }
      }
    }
  ]
}
```

------

Timestream에 데이터를 쓸 수 있는 권한을 AWS IoT FleetWise에 부여하는 권한 정책을 생성합니다. 서비스 역할 권한이 있는 정책을 만들려면 다음 명령을 실행합니다.

**권한 정책 생성을 생성하려는 경우**
+ *AWSIoTFleetwiseAccessTimestreamPermissionsPolicy*을 생성 중인 정책의 이름으로 교체합니다.
+ *permissions-policy*을 권한 정책이 포함된 JSON 파일 이름으로 교체합니다.

```
aws iam create-policy --policy-name AWSIoTFleetwiseAccessTimestreamPermissionsPolicy --policy-document file://permissions-policy.json
```

### 권한 정책
<a name="example-permissions-policy"></a>

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "timestreamIngestion",
      "Effect": "Allow",
      "Action": [
        "timestream:WriteRecords",
        "timestream:Select",
        "timestream:DescribeTable"
      ],
      "Resource": "table-arn"
    },
    {
      "Sid": "timestreamDescribeEndpoint",
      "Effect": "Allow",
      "Action": [
        "timestream:DescribeEndpoints"
      ],
      "Resource": "*"
    }
  ]
}
```

------

**IAM 역할에 권한 정책을 연결하려는 경우**

1. 출력에서 권한 정책의 Amazon 리소스 이름(ARN)을 복사합니다.

1. IAM 역할에 IAM 권한 정책을 연결하려면 다음 명령을 실행합니다.
   + *permissions-policy-arn*을 이전 단계에서 복사한 ARN으로 교체합니다.
   + *TimestreamExecutionRole*을 생성 중인 IAM 역할의 이름으로 교체합니다.

   ```
   aws iam attach-role-policy --policy-arn permissions-policy-arn --role-name TimestreamExecutionRole
   ```

더 많은 예시 정책은 IAM 사용 설명서*IAM 사용자 안내서*의 [AWS 리소스에 대한 액세스 관리](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html)를 참조하세요.

## 를 사용하여 명령에 대한 페이로드를 생성할 수 있는 AWS IoT Device Management 권한 부여 AWS IoT FleetWise
<a name="generate-command-payload"></a>

명령 기능을 사용하여 명령 실행을 시작하면 AWS IoT Device Management 가 수신 요청에서 명령 및 명령 파라미터를 가져옵니다. 그런 다음 AWS IoT FleetWise 리소스에 액세스하여 요청을 검증하고 페이로드를 생성할 수 있는 권한이 필요합니다. 그런 다음 MQTT를 AWS IoT Device Management 통해 차량이 구독한 명령 요청 주제로 페이로드가 차량으로 전송됩니다.

먼저 페이로드를 생성하는 데 AWS IoT Device Management 필요한 권한을 부여하는 IAM 역할을 생성해야 합니다. 그런 다음 `roleArn` 필드를 사용하여이 역할의 ARN을 [https://docs.aws.amazon.com/iot/latest/apireference/API_CreateCommand.html](https://docs.aws.amazon.com/iot/latest/apireference/API_CreateCommand.html) API에 제공합니다. 다음은 몇 가지 정책 예제입니다.

**중요**  
IAM 역할의 경우 차량 및 명령 리소스를 생성한 AWS 리전 역할과 동일한를 사용해야 합니다. 전환하면 리소스에 액세스하는 AWS 리전데 문제가 있을 수 있습니다.

IAM 역할에는 다음과 같은 신뢰 정책이 있어야 합니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "RemoteCommandsTrustPolicy",
      "Effect": "Allow",
      "Principal": {
        "Service": "iot.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

### 모든 차량에 권한 부여(IoT 사물)
<a name="generate-command-payload-example1"></a>

다음 예제에서는 AWS IoT 사물로 등록된 모든 차량에 대해 페이로드를 생성할 수 있는 권한을 부여하는 방법을 보여줍니다.

**참고**  
이 정책은 지나치게 허용적일 수 있습니다. 최소 권한 원칙을 사용하여 필요한 권한만 부여해야 합니다.
대신 권한을 거부하려면 IAM 정책`"Effect": "Deny"`에서를 `"Effect": "Allow"`로 변경합니다.

대체 예시:
+  AWS IoT FleetWise 리소스를 사용하는 *리전* AWS 리전 .
+ *111122223333* 및 사용자 AWS 계정 번호.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iotfleetwise:GenerateCommandPayload",
            "Resource": "*"
        }
    ]
}
```

------

### 특정 차량에 권한 부여(IoT 사물)
<a name="generate-command-payload-example2"></a>

다음 예제에서는 AWS IoT 사물로 등록된 특정 차량에 대한 페이로드를 생성할 수 있는 권한을 부여하는 방법을 보여줍니다.

대체 예시:
+  AWS IoT FleetWise 리소스를 사용 중인** AWS 리전 리전.
+ *111122223333* 및 사용자 AWS 계정 번호.
+ *<VEHICLE\$1NAME>*을 차량의 IoT 사물 이름으로 바꿉니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iotfleetwise:GenerateCommandPayload",
            "Resource": "arn:aws:iot:us-east-1:111122223333:thing/<VEHICLE_NAME>"
        }
    ]
}
```

------

### 특정 차량 및 신호에 대한 권한 부여
<a name="generate-command-payload-example3"></a>

다음 예제에서는 특정 차량의 액추에이터에 대한 페이로드를 생성할 수 있는 권한을 부여하는 방법을 보여줍니다.

대체 예시:
+  AWS IoT FleetWise 리소스를 사용 중인** AWS 리전 리전.
+ *111122223333* 및 사용자 AWS 계정 번호.
+ *<VEHICLE\$1NAME>*을 차량의 IoT 사물 이름으로 바꿉니다.
+ *<Vehicle.actuator2>와 같이 신호 이름이 있는 <SIGNAL\$1FQN**>*입니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Statement1",
            "Effect": "Allow",
            "Action": "iotfleetwise:GenerateCommandPayload",
            "Resource": "arn:aws:iot:us-east-1:111122223333:thing/<VEHICLE_NAME>",
            "Condition": {
                "ForAnyValue:StringEquals": {
                    "iotfleetwise:Signals": [
                        "<SIGNAL_FQN>"
                    ]
                }
            }
        }
    ]
}
```

------

### 특정 차량 및 상태 템플릿에 권한 부여
<a name="generate-command-payload-example4"></a>

다음 예제에서는 특정 차량 및 상태 템플릿에 대한 페이로드를 생성할 수 있는 권한을 부여하는 방법을 보여줍니다.

대체 예시:
+ *region*은 AWS IoT FleetWise 리소스를 사용하는 AWS 리전 입니다.
+ *111122223333*은 사용자의 AWS 계정 번호입니다.
+ *<VEHICLE\$1NAME>*은 차량의 IoT 사물 이름입니다.
+ 상태 템플릿의 식별자가 있는 *<STATE\$1TEMPLATE\$1ID>* 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Statement1",
            "Effect": "Allow",
            "Action": "iotfleetwise:GenerateCommandPayload",
            "Resource": [
                "arn:aws:iot:us-east-1:111122223333:thing/<VEHICLE_NAME>",
                "arn:aws:iotfleetwise:us-east-1:111122223333:state-template/<STATE_TEMPLATE_ID>"
            ]
        }
    ]
}
```

------

### 고객 관리형 KMS 키를 사용할 수 있는 권한 부여
<a name="generate-command-payload-example5"></a>

에 대해 고객 관리형 KMS 키를 활성화한 경우 AWS IoT FleetWise다음 예제에서는 페이로드를 생성할 수 있는 권한을 부여하는 방법을 보여줍니다.

대체 예시:
+  AWS IoT FleetWise 리소스를 사용 중인** AWS 리전 리전.
+ *111122223333* 및 사용자 AWS 계정 번호.
+ *KMS 키 ID가 인 <KMS\$1KEY\$1ID>* 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iotfleetwise:GenerateCommandPayload",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "kms:Decrypt",
            "Resource": "arn:aws:kms:us-east-1:111122223333:key/<KMS_KEY_ID>"
        }
    ]
}
```

------