の AWS マネージドポリシーを理解する AWS IoT Device Tester - 無料RTOS

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

の AWS マネージドポリシーを理解する AWS IoT Device Tester

AWS マネージドポリシーは、 によって作成および管理されるスタンドアロンポリシーです AWS。 AWS マネージドポリシーは、多くの一般的なユースケースに対するアクセス許可を提供するように設計されているため、ユーザー、グループ、ロールへのアクセス許可の割り当てを開始できます。

AWS マネージドポリシーは、すべての AWS お客様が使用できるため、特定のユースケースに対して最小権限のアクセス許可を付与しない場合があることに注意してください。ユースケース別にカスタマーマネージドポリシーを定義して、マネージドポリシーを絞り込むことをお勧めします。

AWS マネージドポリシーで定義されているアクセス許可は変更できません。が マネージドポリシーで AWS 定義されたアクセス許可 AWS を更新すると、ポリシーがアタッチされているすべてのプリンシパル ID (ユーザー、グループ、ロール) に影響します。 AWS は、新しい が起動されるか、新しいAPIオペレーション AWS のサービス が既存のサービスで使用できるようになったときに、 AWS マネージドポリシーを更新する可能性が最も高いです。

詳細については、「 ユーザーガイド」のAWS 「 管理ポリシー」を参照してください。 IAM

AWS マネージドポリシー: AWS IoTDeviceTesterForFreeRTOSFullAccess

AWSIoTDeviceTesterForFreeRTOSFullAccess マネージドポリシーには、バージョンチェック、自動更新機能、メトリクスの収集に関する以下の AWS IoT Device Tester アクセス許可が含まれています。

アクセス許可の詳細

このポリシーには、以下の権限が含まれています。

  • iot-device-tester:SupportedVersion

    サポートされている製品、テストスイート、IDTバージョンのリストを取得する AWS IoT Device Tester アクセス許可を付与します。

  • iot-device-tester:LatestIdt

    ダウンロード可能なIDT最新バージョンを取得する AWS IoT Device Tester アクセス許可を付与します。

  • iot-device-tester:CheckVersion

    IDT、テストスイート、および製品のバージョンの互換性を確認する AWS IoT Device Tester アクセス許可を付与します。

  • iot-device-tester:DownloadTestSuite

    テストスイートの更新をダウンロードする AWS IoT Device Tester アクセス許可を付与します。

  • iot-device-tester:SendMetrics

    AWS IoT Device Tester 内部使用状況に関するメトリクスを収集する AWS アクセス許可を付与します。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::*:role/idt-*", "Condition": { "StringEquals": { "iam:PassedToService": "iot.amazonaws.com" } } }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "iot:DeleteThing", "iot:AttachThingPrincipal", "iot:DeleteCertificate", "iot:GetRegistrationCode", "iot:CreatePolicy", "iot:UpdateCACertificate", "s3:ListBucket", "iot:DescribeEndpoint", "iot:CreateOTAUpdate", "iot:CreateStream", "signer:ListSigningJobs", "acm:ListCertificates", "iot:CreateKeysAndCertificate", "iot:UpdateCertificate", "iot:CreateCertificateFromCsr", "iot:DetachThingPrincipal", "iot:RegisterCACertificate", "iot:CreateThing", "iam:ListRoles", "iot:RegisterCertificate", "iot:DeleteCACertificate", "signer:PutSigningProfile", "s3:ListAllMyBuckets", "signer:ListSigningPlatforms", "iot-device-tester:SendMetrics", "iot-device-tester:SupportedVersion", "iot-device-tester:LatestIdt", "iot-device-tester:CheckVersion", "iot-device-tester:DownloadTestSuite" ], "Resource": "*" }, { "Sid": "VisualEditor2", "Effect": "Allow", "Action": [ "iam:GetRole", "signer:StartSigningJob", "acm:GetCertificate", "signer:DescribeSigningJob", "s3:CreateBucket", "execute-api:Invoke", "s3:DeleteBucket", "s3:PutBucketVersioning", "signer:CancelSigningProfile" ], "Resource": [ "arn:aws:execute-api:us-east-1:098862408343:9xpmnvs5h4/prod/POST/metrics", "arn:aws:signer:*:*:/signing-profiles/*", "arn:aws:signer:*:*:/signing-jobs/*", "arn:aws:iam::*:role/idt-*", "arn:aws:acm:*:*:certificate/*", "arn:aws:s3:::idt-*", "arn:aws:s3:::afr-ota*" ] }, { "Sid": "VisualEditor3", "Effect": "Allow", "Action": [ "iot:DeleteStream", "iot:DeleteCertificate", "iot:AttachPolicy", "iot:DetachPolicy", "iot:DeletePolicy", "s3:ListBucketVersions", "iot:UpdateCertificate", "iot:GetOTAUpdate", "iot:DeleteOTAUpdate", "iot:DescribeJobExecution" ], "Resource": [ "arn:aws:s3:::afr-ota*", "arn:aws:iot:*:*:thinggroup/idt*", "arn:aws:iam::*:role/idt-*" ] }, { "Sid": "VisualEditor4", "Effect": "Allow", "Action": [ "iot:DeleteCertificate", "iot:AttachPolicy", "iot:DetachPolicy", "s3:DeleteObjectVersion", "iot:DeleteOTAUpdate", "s3:PutObject", "s3:GetObject", "iot:DeleteStream", "iot:DeletePolicy", "s3:DeleteObject", "iot:UpdateCertificate", "iot:GetOTAUpdate", "s3:GetObjectVersion", "iot:DescribeJobExecution" ], "Resource": [ "arn:aws:s3:::afr-ota*/*", "arn:aws:s3:::idt-*/*", "arn:aws:iot:*:*:policy/idt*", "arn:aws:iam::*:role/idt-*", "arn:aws:iot:*:*:otaupdate/idt*", "arn:aws:iot:*:*:thing/idt*", "arn:aws:iot:*:*:cert/*", "arn:aws:iot:*:*:job/*", "arn:aws:iot:*:*:stream/*" ] }, { "Sid": "VisualEditor5", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetObject" ], "Resource": [ "arn:aws:s3:::afr-ota*/*", "arn:aws:s3:::idt-*/*" ] }, { "Sid": "VisualEditor6", "Effect": "Allow", "Action": [ "iot:CancelJobExecution" ], "Resource": [ "arn:aws:iot:*:*:job/*", "arn:aws:iot:*:*:thing/idt*" ] }, { "Sid": "VisualEditor7", "Effect": "Allow", "Action": [ "ec2:TerminateInstances" ], "Resource": [ "arn:aws:ec2:*:*:instance/*" ], "Condition": { "StringEquals": { "ec2:ResourceTag/Owner": "IoTDeviceTester" } } }, { "Sid": "VisualEditor8", "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupIngress", "ec2:DeleteSecurityGroup" ], "Resource": [ "arn:aws:ec2:*:*:security-group/*" ], "Condition": { "StringEquals": { "ec2:ResourceTag/Owner": "IoTDeviceTester" } } }, { "Sid": "VisualEditor9", "Effect": "Allow", "Action": [ "ec2:RunInstances" ], "Resource": [ "arn:aws:ec2:*:*:instance/*" ], "Condition": { "StringEquals": { "aws:RequestTag/Owner": "IoTDeviceTester" } } }, { "Sid": "VisualEditor10", "Effect": "Allow", "Action": [ "ec2:RunInstances" ], "Resource": [ "arn:aws:ec2:*:*:image/*", "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:volume/*", "arn:aws:ec2:*:*:key-pair/*", "arn:aws:ec2:*:*:placement-group/*", "arn:aws:ec2:*:*:snapshot/*", "arn:aws:ec2:*:*:network-interface/*", "arn:aws:ec2:*:*:subnet/*" ] }, { "Sid": "VisualEditor11", "Effect": "Allow", "Action": [ "ec2:CreateSecurityGroup" ], "Resource": [ "arn:aws:ec2:*:*:security-group/*" ], "Condition": { "StringEquals": { "aws:RequestTag/Owner": "IoTDeviceTester" } } }, { "Sid": "VisualEditor12", "Effect": "Allow", "Action": [ "ec2:DescribeInstances", "ec2:DescribeSecurityGroups", "ssm:DescribeParameters", "ssm:GetParameters" ], "Resource": "*" }, { "Sid": "VisualEditor13", "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": [ "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:instance/*" ], "Condition": { "ForAnyValue:StringEquals": { "aws:TagKeys": [ "Owner" ] }, "StringEquals": { "ec2:CreateAction": [ "RunInstances", "CreateSecurityGroup" ] } } } ] }

AWS マネージドポリシーの更新

このサービスがこれらの変更の追跡を開始した時点 AWS IoT Device Tester から、 の AWS マネージドポリシーの更新に関する詳細を表示できます。

Version 変更 説明 日付

7 (最新)

ec2:CreateTags 条件を再構築しました。

ForAnyValues の使用法を削除しました。

6/14/2023

6

ポリシーから freertos:ListHardwarePlatforms が削除されました。

このアクションは 2023 年 3 月 1 日に廃止されたため、権限を削除します。

6/2/2023

5

を使用してエコーサーバーテストを実行するアクセス許可を追加しましたEC2。

これは、顧客の AWS アカウントでEC2インスタンスを開始および停止する場合に使用します。

12/15/2020

4

iot:CancelJobExecution が追加されました。

このアクセス許可はOTAジョブをキャンセルします。

7/17/2020

3

以下の権限を追加しました。

  • iot-device-tester:DownloadTestSuite,

  • iot-device-tester:CheckVersion,

  • iot-device-tester:LatestIdt,

  • iot-device-tester:SupportedVersion.

  • iot-device-tester:DownloadTestSuite — テストスイートの更新をダウンロードする AWS IoT Device Tester アクセス許可を付与します。

  • iot-device-tester:CheckVersion — IDT、テストスイート、製品のバージョンの互換性を確認する AWS IoT Device Tester アクセス許可を付与します。

  • iot-device-tester:LatestIdt — ダウンロード可能なIDT最新バージョンを取得する AWS IoT Device Tester アクセス許可を付与します。

  • iot-device-tester:SupportedVersion — サポートされている製品、テストスイート、IDTバージョンのリストを取得する AWS IoT Device Tester アクセス許可を付与します。

3/23/2020

2

iot-device-tester:SendMetrics 権限を追加しました。

AWS IoT Device Tester 内部使用状況に関するメトリクスを収集する AWS アクセス許可を付与します。

2/18/2020

1

当初のバージョン

2/12/2020