本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
建立OTA更新服務角色
OTA 更新服務會擔任此角色,代表您建立和管理OTA更新任務。
建立OTA服務角色
-
登入 https://console.aws.amazon.com/iam/
。 -
從導覽窗格中,選擇 Roles (角色)。
-
選擇建立角色。
-
在選取可信任執行個體類型下,選取 AWS 服務。
-
從 AWS 服務清單中選擇 IoT。
-
在 Select your use case (選取您的使用案例) 下,選擇 IoT。
-
選擇 Next: Permissions (下一步:許可)。
-
選擇 Next: Tags (下一步:標籤)。
-
選擇下一步:檢閱。
-
輸入角色名稱和說明,然後選擇 Create role (建立角色)。
如需IAM角色的詳細資訊,請參閱IAM角色 。
重要
若要解決混淆代理安全問題,您必須遵循AWS IoT Core指南中的說明。
將OTA更新許可新增至您的OTA服務角色
-
在IAM主控台頁面上的搜尋方塊中,輸入角色的名稱,然後從清單中選擇。
-
選擇連接政策。
-
在搜尋方塊中,輸入「AmazonFreeRTOSOTAUpdate」,AmazonFreeRTOSOTAUpdate從篩選政策清單中選擇,然後選擇連接政策,將政策連接至您的服務角色。
將必要的IAM許可新增至您的OTA服務角色
-
在IAM主控台頁面上的搜尋方塊中,輸入角色的名稱,然後從清單中選擇。
-
選擇 Add inline policy (新增內嵌政策)。
-
選擇 JSON 索引標籤。
-
將下列政策文件複製並貼入文字方塊:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:GetRole", "iam:PassRole" ], "Resource": "arn:aws:iam::
your_account_id
:role/your_role_name
" } ] }請確定您取代了
your_account_id
使用 AWS 您的帳戶 ID,以及your_role_name
服務OTA角色的名稱。 -
選擇檢閱政策。
-
輸入政策名稱,然後選擇 Create policy (建立政策)。
注意
如果您的 Amazon S3 儲存貯體名稱以「afr-ota」開頭,則不需要執行下列程序。如果這樣做,受 AWS 管政策AmazonFreeRTOSOTAUpdate
已包含必要的許可。
將所需的 Amazon S3 許可新增至您的OTA服務角色
-
在IAM主控台頁面上的搜尋方塊中,輸入角色的名稱,然後從清單中選擇。
-
選擇 Add inline policy (新增內嵌政策)。
-
選擇 JSON 索引標籤。
-
將下列政策文件複製並貼入方塊。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObjectVersion", "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::
example-bucket
/*" ] } ] }此政策授予您的OTA服務角色讀取 Amazon S3 物件的許可。請確定您取代了
example-bucket
儲存貯體的名稱。 -
選擇檢閱政策。
-
輸入政策名稱,然後選擇 Create policy (建立政策)。