Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

Entenda a política AWS gerenciada para AWS IoT Device Tester - Gratuito RTOS

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Entenda a política AWS gerenciada para AWS IoT Device Tester

Uma política AWS gerenciada é uma política autônoma criada e administrada por AWS. AWS as políticas gerenciadas são projetadas para fornecer permissões para muitos casos de uso comuns, para que você possa começar a atribuir permissões a usuários, grupos e funções.

Lembre-se de que as políticas AWS gerenciadas podem não conceder permissões de privilégio mínimo para seus casos de uso específicos porque estão disponíveis para uso de todos os AWS clientes. Recomendamos que você reduza ainda mais as permissões definindo políticas gerenciadas pelo cliente da  específicas para seus casos de uso.

Você não pode alterar as permissões definidas nas políticas AWS gerenciadas. Se AWS atualizar as permissões definidas em uma política AWS gerenciada, a atualização afetará todas as identidades principais (usuários, grupos e funções) às quais a política está anexada. AWS é mais provável que atualize uma política AWS gerenciada quando uma nova AWS service (Serviço da AWS) é lançada ou novas API operações são disponibilizadas para os serviços existentes.

Para obter mais informações, consulte políticas AWS gerenciadas no Guia IAM do usuário.

AWS política gerenciada: AWS I oTDevice TesterForFree RTOSFullAccess

A política AWSIoTDeviceTesterForFreeRTOSFullAccess gerenciada contém as seguintes AWS IoT Device Tester permissões para verificação de versão, recursos de atualização automática e coleção de métricas.

Detalhes de permissões

Esta política inclui as seguintes permissões:

  • iot-device-tester:SupportedVersion

    Concede AWS IoT Device Tester permissão para buscar a lista de produtos, suítes de testes e IDT versões compatíveis.

  • iot-device-tester:LatestIdt

    Concede AWS IoT Device Tester permissão para obter a IDT versão mais recente disponível para download.

  • iot-device-tester:CheckVersion

    Concede AWS IoT Device Tester permissão para verificar a compatibilidade de versõesIDT, suítes de teste e produtos.

  • iot-device-tester:DownloadTestSuite

    Concede AWS IoT Device Tester permissão para baixar atualizações da suíte de testes.

  • iot-device-tester:SendMetrics

    Concede AWS permissão para coletar métricas sobre o uso AWS IoT Device Tester interno.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::*:role/idt-*", "Condition": { "StringEquals": { "iam:PassedToService": "iot.amazonaws.com" } } }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "iot:DeleteThing", "iot:AttachThingPrincipal", "iot:DeleteCertificate", "iot:GetRegistrationCode", "iot:CreatePolicy", "iot:UpdateCACertificate", "s3:ListBucket", "iot:DescribeEndpoint", "iot:CreateOTAUpdate", "iot:CreateStream", "signer:ListSigningJobs", "acm:ListCertificates", "iot:CreateKeysAndCertificate", "iot:UpdateCertificate", "iot:CreateCertificateFromCsr", "iot:DetachThingPrincipal", "iot:RegisterCACertificate", "iot:CreateThing", "iam:ListRoles", "iot:RegisterCertificate", "iot:DeleteCACertificate", "signer:PutSigningProfile", "s3:ListAllMyBuckets", "signer:ListSigningPlatforms", "iot-device-tester:SendMetrics", "iot-device-tester:SupportedVersion", "iot-device-tester:LatestIdt", "iot-device-tester:CheckVersion", "iot-device-tester:DownloadTestSuite" ], "Resource": "*" }, { "Sid": "VisualEditor2", "Effect": "Allow", "Action": [ "iam:GetRole", "signer:StartSigningJob", "acm:GetCertificate", "signer:DescribeSigningJob", "s3:CreateBucket", "execute-api:Invoke", "s3:DeleteBucket", "s3:PutBucketVersioning", "signer:CancelSigningProfile" ], "Resource": [ "arn:aws:execute-api:us-east-1:098862408343:9xpmnvs5h4/prod/POST/metrics", "arn:aws:signer:*:*:/signing-profiles/*", "arn:aws:signer:*:*:/signing-jobs/*", "arn:aws:iam::*:role/idt-*", "arn:aws:acm:*:*:certificate/*", "arn:aws:s3:::idt-*", "arn:aws:s3:::afr-ota*" ] }, { "Sid": "VisualEditor3", "Effect": "Allow", "Action": [ "iot:DeleteStream", "iot:DeleteCertificate", "iot:AttachPolicy", "iot:DetachPolicy", "iot:DeletePolicy", "s3:ListBucketVersions", "iot:UpdateCertificate", "iot:GetOTAUpdate", "iot:DeleteOTAUpdate", "iot:DescribeJobExecution" ], "Resource": [ "arn:aws:s3:::afr-ota*", "arn:aws:iot:*:*:thinggroup/idt*", "arn:aws:iam::*:role/idt-*" ] }, { "Sid": "VisualEditor4", "Effect": "Allow", "Action": [ "iot:DeleteCertificate", "iot:AttachPolicy", "iot:DetachPolicy", "s3:DeleteObjectVersion", "iot:DeleteOTAUpdate", "s3:PutObject", "s3:GetObject", "iot:DeleteStream", "iot:DeletePolicy", "s3:DeleteObject", "iot:UpdateCertificate", "iot:GetOTAUpdate", "s3:GetObjectVersion", "iot:DescribeJobExecution" ], "Resource": [ "arn:aws:s3:::afr-ota*/*", "arn:aws:s3:::idt-*/*", "arn:aws:iot:*:*:policy/idt*", "arn:aws:iam::*:role/idt-*", "arn:aws:iot:*:*:otaupdate/idt*", "arn:aws:iot:*:*:thing/idt*", "arn:aws:iot:*:*:cert/*", "arn:aws:iot:*:*:job/*", "arn:aws:iot:*:*:stream/*" ] }, { "Sid": "VisualEditor5", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetObject" ], "Resource": [ "arn:aws:s3:::afr-ota*/*", "arn:aws:s3:::idt-*/*" ] }, { "Sid": "VisualEditor6", "Effect": "Allow", "Action": [ "iot:CancelJobExecution" ], "Resource": [ "arn:aws:iot:*:*:job/*", "arn:aws:iot:*:*:thing/idt*" ] }, { "Sid": "VisualEditor7", "Effect": "Allow", "Action": [ "ec2:TerminateInstances" ], "Resource": [ "arn:aws:ec2:*:*:instance/*" ], "Condition": { "StringEquals": { "ec2:ResourceTag/Owner": "IoTDeviceTester" } } }, { "Sid": "VisualEditor8", "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupIngress", "ec2:DeleteSecurityGroup" ], "Resource": [ "arn:aws:ec2:*:*:security-group/*" ], "Condition": { "StringEquals": { "ec2:ResourceTag/Owner": "IoTDeviceTester" } } }, { "Sid": "VisualEditor9", "Effect": "Allow", "Action": [ "ec2:RunInstances" ], "Resource": [ "arn:aws:ec2:*:*:instance/*" ], "Condition": { "StringEquals": { "aws:RequestTag/Owner": "IoTDeviceTester" } } }, { "Sid": "VisualEditor10", "Effect": "Allow", "Action": [ "ec2:RunInstances" ], "Resource": [ "arn:aws:ec2:*:*:image/*", "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:volume/*", "arn:aws:ec2:*:*:key-pair/*", "arn:aws:ec2:*:*:placement-group/*", "arn:aws:ec2:*:*:snapshot/*", "arn:aws:ec2:*:*:network-interface/*", "arn:aws:ec2:*:*:subnet/*" ] }, { "Sid": "VisualEditor11", "Effect": "Allow", "Action": [ "ec2:CreateSecurityGroup" ], "Resource": [ "arn:aws:ec2:*:*:security-group/*" ], "Condition": { "StringEquals": { "aws:RequestTag/Owner": "IoTDeviceTester" } } }, { "Sid": "VisualEditor12", "Effect": "Allow", "Action": [ "ec2:DescribeInstances", "ec2:DescribeSecurityGroups", "ssm:DescribeParameters", "ssm:GetParameters" ], "Resource": "*" }, { "Sid": "VisualEditor13", "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": [ "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:instance/*" ], "Condition": { "ForAnyValue:StringEquals": { "aws:TagKeys": [ "Owner" ] }, "StringEquals": { "ec2:CreateAction": [ "RunInstances", "CreateSecurityGroup" ] } } } ] }

Atualizações nas políticas AWS gerenciadas

Você pode ver detalhes sobre as atualizações das políticas AWS gerenciadas a AWS IoT Device Tester partir do momento em que esse serviço começou a rastrear essas alterações.

Version (Versão) Alteração Descrição Data

7 (Mais recente)

Reestruturou as condições ec2:CreateTags.

Remoção do uso de ForAnyValues.

14/06/2023

6

Removeu freertos:ListHardwarePlatforms da política.

Remoção das permissões, pois essa ação foi preterida em 1º de março de 2023.

6/2/2023

5

Permissões adicionadas para executar testes do servidor echo usandoEC2.

Isso serve para iniciar e interromper uma EC2 instância nas AWS contas dos clientes.

15/12/2020

4

Adição do iot:CancelJobExecution.

Essa permissão cancela OTA trabalhos.

17/07/2020

3

Adicionou as seguintes permissões:

  • iot-device-tester:DownloadTestSuite,

  • iot-device-tester:CheckVersion,

  • iot-device-tester:LatestIdt,

  • iot-device-tester:SupportedVersion.

  • iot-device-tester:DownloadTestSuite— Concede AWS IoT Device Tester permissão para baixar atualizações do conjunto de testes,

  • iot-device-tester:CheckVersion— Concede AWS IoT Device Tester permissão para verificar a compatibilidade de versõesIDT, suítes de teste e produtos,

  • iot-device-tester:LatestIdt— Concede AWS IoT Device Tester permissão para obter a IDT versão mais recente disponível para download,

  • iot-device-tester:SupportedVersion— Concede AWS IoT Device Tester permissão para buscar a lista de produtos, suítes de testes e IDT versões compatíveis.

23/03/2020

2

Adicionou permissões de iot-device-tester:SendMetrics.

Concede AWS permissão para coletar métricas sobre o uso AWS IoT Device Tester interno.

18/02/2020

1

Versão inicial.

2/12/2020

PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.