AWS IoT 사용 예제 AWS CLI - AWS Command Line Interface

이 설명서는 의 버전 1 AWS CLI 전용입니다. 의 버전 2와 관련된 설명서는 버전 2 사용 설명서 를 AWS CLI참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS IoT 사용 예제 AWS CLI

다음 코드 예제에서는 AWS Command Line Interface 와 함께 를 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여줍니다 AWS IoT.

작업은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 개별 서비스 함수를 직접적으로 호출하는 방법을 보여주며 관련 시나리오의 컨텍스트에 맞는 작업을 볼 수 있습니다.

각 예제에는 컨텍스트에서 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있는 전체 소스 코드에 대한 링크가 포함되어 있습니다.

주제

작업

다음 코드 예시에서는 accept-certificate-transfer을 사용하는 방법을 보여 줍니다.

AWS CLI

다른 AWS 계정에서 전송된 디바이스 인증서를 수락하려면

다음 accept-certificate-transfer 예제에서는 다른 AWS 계정에서 전송된 디바이스 인증서를 허용합니다. 인증서는 ID로 식별됩니다.

aws iot accept-certificate-transfer \ --certificate-id 488b6a7f2acdeb00a77384e63c4e40b18bEXAMPLEe57b7272ba44c45e3448142

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT Core 개발자 안내서다른 계정으로 인증서 전송을 참조하세요.

다음 코드 예시에서는 add-thing-to-billing-group을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 결제 그룹에 이름으로 사물을 추가하려면

다음 add-thing-to-billing-group 예제에서는 라는 결제 그룹에 라는 사물MyLightBulb을 추가합니다GroupOne.

aws iot add-thing-to-billing-group \ --billing-group-name GroupOne \ --thing-name MyLightBulb

이 명령은 출력을 생성하지 않습니다.

예제 2: 결제 그룹에 로 사물ARN을 추가하려면

다음 add-thing-to-billing-group 예제에서는 지정된 가 있는 사물을 지정된 가 있는 ARN 결제 그룹에 추가합니다ARN. 여러 AWS 리전 또는 계정을 사용하는 경우 를 지정하는 ARN 것이 유용합니다. 올바른 리전 및 계정에 를 추가하는 데 도움이 될 수 있습니다.

aws iot add-thing-to-thing-group \ --billing-group-arn "arn:aws:iot:us-west-2:123456789012:billinggroup/GroupOne" \ --thing-arn "arn:aws:iot:us-west-2:123456789012:thing/MyOtherLightBulb"

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 IoT 개발자 안내서의 결제 그룹을 참조하세요. AWS IoT

다음 코드 예시에서는 add-thing-to-thing-group을 사용하는 방법을 보여 줍니다.

AWS CLI

그룹에 사물을 추가하려면

다음 add-thing-to-thing-group 예제에서는 지정된 사물을 지정된 사물 그룹에 추가합니다.

aws iot add-thing-to-thing-group \ --thing-name MyLightBulb \ --thing-group-name LightBulbs

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 IoT 개발자 안내서의 사물 그룹을 참조하세요. AWS IoT

다음 코드 예시에서는 associate-targets-with-job을 사용하는 방법을 보여 줍니다.

AWS CLI

사물 그룹을 연속 작업과 연결하려면

다음 associate-targets-with-job 예제에서는 지정된 사물 그룹을 지정된 연속 작업과 연결합니다.

aws iot associate-targets-with-job \ --targets "arn:aws:iot:us-west-2:123456789012:thinggroup/LightBulbs" \ --job-id "example-job-04"

출력:

{ "jobArn": "arn:aws:iot:us-west-2:123456789012:job/example-job-04", "jobId": "example-job-04", "description": "example continuous job" }

자세한 내용은 AWS IoT 개발자 안내서작업 생성 및 관리(CLI)를 참조하세요.

다음 코드 예시에서는 attach-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 사물 그룹에 정책을 연결하려면

다음 attach-policy 예제에서는 지정된 정책을 해당 로 식별된 사물 그룹에 연결합니다ARN.

aws iot attach-policy \ --target "arn:aws:iot:us-west-2:123456789012:thinggroup/LightBulbs" \ --policy-name "UpdateDeviceCertPolicy"

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 IoT 개발자 안내서의 사물 그룹을 참조하세요. AWS IoT

예제 2: 인증서를 정책으로 연결하려면

다음 attach-policy 예제에서는 인증서를 통해 지정된 보안 주체UpdateDeviceCertPolicy에 정책을 연결합니다.

aws iot attach-policy \ --policy-name UpdateDeviceCertPolicy \ --target "arn:aws:iot:us-west-2:123456789012:cert/4f0ba725787aa94d67d2fca420eca022242532e8b3c58e7465c7778b443fd65e"

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서의 디바이스 인증서에 IoT 정책 연결을 AWS 참조하세요 IoT.

  • 자세한 API 내용은 명령 참조AttachPolicy의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 attach-security-profile을 사용하는 방법을 보여 줍니다.

AWS CLI

등록되지 않은 모든 디바이스와 보안 프로필을 연결하려면

다음 attach-security-profile 예제는 라는 AWS IoT Device Defender 보안 프로파일을 이 AWS 계정의 us-west-2 리전에 있는 모든 미등록 디바이스Testprofile와 연결합니다.

aws iot attach-security-profile \ --security-profile-name Testprofile \ --security-profile-target-arn "arn:aws:iot:us-west-2:123456789012:all/unregistered-things"

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서Detect Commands를 참조하세요.

다음 코드 예시에서는 attach-thing-principal을 사용하는 방법을 보여 줍니다.

AWS CLI

사물에 인증서를 연결하려면

다음 attach-thing-principal 예제에서는 인증서를 MyTemperatureSensor 사물에 연결합니다. 인증서는 로 식별됩니다ARN. AWS IoT 콘솔에서 인증서에 ARN 대한 를 찾을 수 있습니다.

aws iot attach-thing-principal \ --thing-name MyTemperatureSensor \ --principal arn:aws:iot:us-west-2:123456789012:cert/2e1eb273792174ec2b9bf4e9b37e6c6c692345499506002a35159767055278e8

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서의 레지스트리를 사용하여 사물을 관리하는 방법을 참조하세요.

다음 코드 예시에서는 cancel-audit-mitigation-actions-task을 사용하는 방법을 보여 줍니다.

AWS CLI

감사 완화 작업 작업을 취소하려면

다음 cancel-audit-mitigations-action-task 예제에서는 지정된 작업에 대한 완화 작업 적용을 취소합니다. 이미 완료된 작업은 취소할 수 없습니다.

aws iot cancel-audit-mitigation-actions-task --task-id "myActionsTaskId"

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서CancelAuditMitigationActionsTask (완화 작업 명령)을 참조하세요.

다음 코드 예시에서는 cancel-audit-task을 사용하는 방법을 보여 줍니다.

AWS CLI

감사 작업을 취소하려면

다음 cancel-audit-task 예제에서는 지정된 작업 ID로 감사 작업을 취소합니다. 완료된 태스크는 취소할 수 없습니다.

aws iot cancel-audit-task \ --task-id a3aea009955e501a31b764abe1bebd3d

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서감사 명령을 참조하세요.

  • 자세한 API 내용은 명령 참조CancelAuditTask의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 cancel-certificate-transfer을 사용하는 방법을 보여 줍니다.

AWS CLI

다른 AWS 계정으로 인증서 전송을 취소하려면

다음 cancel-certificate-transfer 예제에서는 지정된 인증서 전송의 전송을 취소합니다. 인증서는 인증서 ID로 식별됩니다. AWS IoT 콘솔에서 인증서의 ID를 찾을 수 있습니다.

aws iot cancel-certificate-transfer \ --certificate-id f0f33678c7c9a046e5cc87b2b1a58dfa0beec26db78addd5e605d630e05c7fc8

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT Core 개발자 안내서다른 계정으로 인증서 전송을 참조하세요.

다음 코드 예시에서는 cancel-job-execution을 사용하는 방법을 보여 줍니다.

AWS CLI

디바이스에서 작업 실행을 취소하려면

다음 cancel-job-execution 예제에서는 디바이스에서 지정된 작업의 실행을 취소합니다. 작업이 QUEUED 상태가 아닌 경우 --force 파라미터를 추가해야 합니다.

aws iot cancel-job-execution \ --job-id "example-job-03" \ --thing-name "MyRPi"

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서작업 생성 및 관리(CLI)를 참조하세요.

  • 자세한 API 내용은 명령 참조CancelJobExecution의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 cancel-job을 사용하는 방법을 보여 줍니다.

AWS CLI

작업을 취소하려면

다음 cancel-job 예제에서는 지정된 작업을 취소합니다.

aws iot cancel-job \ --job-job "example-job-03"

출력:

{ "jobArn": "arn:aws:iot:us-west-2:123456789012:job/example-job-03", "jobId": "example-job-03", "description": "example job test" }

자세한 내용은 AWS IoT 개발자 안내서작업 생성 및 관리(CLI)를 참조하세요.

  • 자세한 API 내용은 명령 참조CancelJob의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 clear-default-authorizer을 사용하는 방법을 보여 줍니다.

AWS CLI

기본 권한 부여자를 지우려면

다음 clear-default-authorizer 예제에서는 현재 구성된 기본 사용자 지정 권한 부여자를 지웁니다. 이 명령을 실행한 후에는 기본 권한 부여자가 없습니다. 사용자 지정 권한 부여자를 사용하는 경우 HTTP 요청 헤더에서 이름으로 지정해야 합니다.

aws iot clear-default-authorizer

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 IoT 참조ClearDefaultAuthorizer의 섹션을 참조하세요. AWS IoT API

다음 코드 예시에서는 confirm-topic-rule-destination을 사용하는 방법을 보여 줍니다.

AWS CLI

주제 규칙 대상을 확인하려면

다음 confirm-topic-rule-destination 예제에서는 HTTP 엔드포인트에서 수신된 확인 토큰을 사용하여 주제 규칙 대상을 확인합니다.

aws iot confirm-topic-rule-destination \ --confirmation-token "AYADeIcmtq-ZkxfpiWIQqHWM5ucAXwABABVhd3MtY3J5cHRvLXB1YmxpYy1rZXkAREFxY1E0UmlGeDg0V21BZWZ1VjZtZWFRVUJJUktUYXJaN09OZlJOczJhRENSZmZYL3JHZC9PR3NNcis5T3ZlSitnQT09AAEAB2F3cy1rbXMAS2Fybjphd3M6a21zOnVzLWVhc3QtMTo5ODc5NTE4NTI0OTk6a2V5L2U4YmU3ODViLTU5NWMtNDcxYi1iOWJmLWQ2Y2I4ZjQxODlmNwC4AQIBAHhwz48UWTGWE1ua0P8U1hj27nsFzEaAdf6Hs2K_7wBheAF62zwMuk_A4dPiC6eyPGuMAAAAfjB8BgkqhkiG9w0BBwagbzBtAgEAMGgGCSqGSIb3DQEHATAeBglghkgBZQMEAS4wEQQM9vtRMpf9D3CiZ8sMAgEQgDuFd0Txy-aywpPqg8YEsa1lD4B40aJ2s1wEHKMybiF1RoOZzYisI0IvslzQY5UmCkqq3tV-3f7-nKfosgIAAAAADAAAEAAAAAAAAAAAAAAAAAAi9RMgy-V19V9m6Iw2xfbw_____wAAAAEAAAAAAAAAAAAAAAEAAAB1hw4SokgUcxiJ3gTO6n50NLJVpzyQR1UmPIj5sShqXEQGcOsWmXzpYOOx_PWyPVNsIFHApyK7Cc3g4bW8VaLVwOLkC83g6YaZAh7dFEl2-iufgrzTePl8RZYOWr0O6Aj9DiVzJZx-1iD6Pu-G6PUw1kaO7Knzs2B4AD0qfrHUF4pYRTvyUgBnMGUCMQC8ZRmhKqntd_c6Kgrow3bMUDBvNqo2qZr8Z8Jm2rzgseROlAnLgFLGpGShr99oSZkCMEd1v62NBRKX9HQXnybyF3fkg__-PIetJ803Z4IlIlF8xXlcdPGP-PV1dOXFemyL8g"

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서주제 규칙 대상 확인을 참조하세요.

다음 코드 예시에서는 create-audit-suppression을 사용하는 방법을 보여 줍니다.

AWS CLI

감사 결과 금지를 생성하려면

다음 create-audit-suppression 예제에서는 과도하게 허용되었다는 플래그가 지정된 “virtualMachinePolicy”라는 정책에 대한 감사 결과 금지를 생성합니다.

aws iot create-audit-suppression \ --check-name IOT_POLICY_OVERLY_PERMISSIVE_CHECK \ --resource-identifier policyVersionIdentifier={"policyName"="virtualMachinePolicy","policyVersionId"="1"} \ --no-suppress-indefinitely \ --expiration-date 2020-10-20

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 IoT 개발자 안내서의 감사 결과 금지를 참조하세요. AWS IoT

다음 코드 예시에서는 create-authorizer을 사용하는 방법을 보여 줍니다.

AWS CLI

사용자 지정 권한 부여자를 생성하려면

다음 create-authorizer 예제에서는 지정된 Lambda 함수를 사용자 지정 인증 서비스의 일부로 사용하는 사용자 지정 권한 부여자를 생성합니다.

aws iot create-authorizer \ --authorizer-name "CustomAuthorizer" \ --authorizer-function-arn "arn:aws:lambda:us-west-2:123456789012:function:CustomAuthorizerFunction" \ --token-key-name "MyAuthToken" \ --status ACTIVE \ --token-signing-public-keys FIRST_KEY="-----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA1uJOB4lQPgG/lM6ZfIwo Z+7ENxAio9q6QD4FFqjGZsvjtYwjoe1RKK0U8Eq9xb5O3kRSmyIwTzwzm/f4Gf0Y ZUloJ+t3PUUwHrmbYTAgTrCUgRFygjfgVwGCPs5ZAX4Eyqt5cr+AIHIiUDbxSa7p zwOBKPeic0asNJpqT8PkBbRaKyleJh5oo81NDHHmVtbBm5A5YiJjqYXLaVAowKzZ +GqsNvAQ9Jy1wI2VrEa1OfL8flDB/BJLm7zjpfPOHDJQgID0XnZwAlNnZcOhCwIx 50g2LW2Oy9R/dmqtDmJiVP97Z4GykxPvwlYHrUXY0iW1R3AR/Ac1NhCTGZMwVDB1 lQIDAQAB -----END PUBLIC KEY-----"

출력:

{ "authorizerName": "CustomAuthorizer", "authorizerArn": "arn:aws:iot:us-west-2:123456789012:authorizer/CustomAuthorizer2" }

자세한 내용은 IoT 참조CreateAuthorizer의 섹션을 참조하세요. AWS IoT API

  • 자세한 API 내용은 명령 참조CreateAuthorizer의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-billing-group을 사용하는 방법을 보여 줍니다.

AWS CLI

결제 그룹을 생성하려면

다음 create-billing-group 예제에서는 라는 간단한 결제 그룹을 생성합니다GroupOne.

aws iot create-billing-group \ --billing-group-name GroupOne

출력:

{ "billingGroupName": "GroupOne", "billingGroupArn": "arn:aws:iot:us-west-2:123456789012:billinggroup/GroupOne", "billingGroupId": "103de383-114b-4f51-8266-18f209ef5562" }

자세한 내용은 IoT 개발자 안내서의 결제 그룹을 참조하세요. AWS IoT

  • 자세한 API 내용은 명령 참조CreateBillingGroup의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-certificate-from-csr을 사용하는 방법을 보여 줍니다.

AWS CLI

인증서 서명 요청에서 디바이스 인증서를 생성하려면(CSR)

다음 create-certificate-from-csr 예제에서는 에서 디바이스 인증서를 생성합니다CSR. openssl 명령을 사용하여 를 생성할 수 있습니다CSR.

aws iot create-certificate-from-csr \ --certificate-signing-request=file://certificate.csr

출력:

{ "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/c0c57bbc8baaf4631a9a0345c957657f5e710473e3ddbee1428d216d54d53ac9", "certificateId": "c0c57bbc8baaf4631a9a0345c957657f5e710473e3ddbee1428d216d54d53ac9", "certificatePem": "<certificate-text>" }

자세한 내용은 IoT 참조CreateCertificateFromCSR의 섹션을 참조하세요. AWS IoT API

다음 코드 예시에서는 create-custom-metric을 사용하는 방법을 보여 줍니다.

AWS CLI

디바이스가 Device Defender에 게시한 사용자 지정 지표를 생성하려면

다음 create-custom-metric 예제에서는 배터리 비율을 측정하는 사용자 지정 지표를 생성합니다.

aws iot create-custom-metric \ --metric-name "batteryPercentage" \ --metric-type "number" \ --display-name "Remaining battery percentage." \ --region us-east-1 \ --client-request-token "02ccb92b-33e8-4dfa-a0c1-35b181ed26b0"

출력:

{ "metricName": "batteryPercentage", "metricArn": "arn:aws:iot:us-east-1:1234564789012:custommetric/batteryPercentage" }

자세한 내용은 AWS IoT Core 개발자 안내서사용자 지정 지표를 참조하세요.

  • 자세한 API 내용은 명령 참조CreateCustomMetric의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-dimension을 사용하는 방법을 보여 줍니다.

AWS CLI

차원을 생성하려면

다음은 라는 단일 주제 필터를 사용하여 차원을 create-dimension 생성합니다TopicFilterForAuthMessages.

aws iot create-dimension \ --name TopicFilterForAuthMessages \ --type TOPIC_FILTER \ --string-values device/+/auth

출력:

{ "name": "TopicFilterForAuthMessages", "arn": "arn:aws:iot:eu-west-2:123456789012:dimension/TopicFilterForAuthMessages" }

자세한 내용은 AWS IoT 개발자 안내서Detect Commands를 참조하세요.

  • 자세한 API 내용은 명령 참조CreateDimension의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-domain-configuration을 사용하는 방법을 보여 줍니다.

AWS CLI

도메인 구성을 생성하려면

다음 create-domain-configuration 예제에서는 서비스 유형이 인 AWS관리형 도메인 구성을 생성합니다DATA.

aws iot create-domain-configuration \ --domain-configuration-name "additionalDataDomain" \ --service-type "DATA"

출력:

{ "domainConfigurationName": "additionalDataDomain", "domainConfigurationArn": "arn:aws:iot:us-west-2:123456789012:domainconfiguration/additionalDataDomain/dikMh" }

자세한 내용은 AWS IoT 개발자 안내서구성 가능한 엔드포인트를 참조하세요.

다음 코드 예시에서는 create-dynamic-thing-group을 사용하는 방법을 보여 줍니다.

AWS CLI

동적 사물 그룹을 생성하려면

다음 create-dynamic-thing-group 예제에서는 온도 속성이 60도보다 큰 사물이 포함된 동적 사물 그룹을 생성합니다. 동적 사물 그룹을 사용하려면 먼저 AWS IoT 플릿 인덱싱을 활성화해야 합니다.

aws iot create-dynamic-thing-group \ --thing-group-name "RoomTooWarm" \ --query-string "attributes.temperature>60"

출력:

{ "thingGroupName": "RoomTooWarm", "thingGroupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/RoomTooWarm", "thingGroupId": "9d52492a-fc87-43f4-b6e2-e571d2ffcad1", "indexName": "AWS_Things", "queryString": "attributes.temperature>60", "queryVersion": "2017-09-30" }

자세한 내용은 IoT 개발자 안내서의 동적 사물 그룹을 참조하세요. AWS IoT

다음 코드 예시에서는 create-job을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 작업 생성

다음 create-job 예제에서는 MyRaspberryPi 디바이스에 JSON 문서를 보내는 간단한 AWS IoT 작업을 생성합니다.

aws iot create-job \ --job-id "example-job-01" \ --targets "arn:aws:iot:us-west-2:123456789012:thing/MyRaspberryPi" \ --document file://example-job.json \ --description "example job test" \ --target-selection SNAPSHOT

출력:

{ "jobArn": "arn:aws:iot:us-west-2:123456789012:job/example-job-01", "jobId": "example-job-01", "description": "example job test" }

예제 2: 연속 작업을 생성하려면

다음 create-job 예제에서는 대상으로 지정된 사물이 작업을 완료한 후 계속 실행되는 작업을 생성합니다. 이 예제에서 대상은 사물 그룹이므로 새 디바이스가 그룹에 추가되면 연속 작업이 이러한 새 사물에서 실행됩니다.

aws iot create-job --job-id 'example-job-04' --targets 'arn:aws:iot:us-west-2:123456789012:thinggroup/DeadBulbs' --document file://example-job.json --description 'example continuous job' --target-selection CONTINUOUS

출력:

{ "jobArn": "arn:aws:iot:us-west-2:123456789012:job/example-job-04", "jobId": "example-job-04", "description": "example continuous job" }

자세한 내용은 AWS IoT 개발자 안내서작업 생성 및 관리(CLI)를 참조하세요.

  • 자세한 API 내용은 명령 참조CreateJob의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-keys-and-certificate을 사용하는 방법을 보여 줍니다.

AWS CLI

RSA 키 페어를 생성하고 X.509 인증서를 발급하려면

다음은 2048비트 RSA 키 페어를 create-keys-and-certificate 생성하고 발급된 퍼블릭 키를 사용하여 X.509 인증서를 발급합니다. AWS IoT가 이 인증서의 프라이빗 키를 제공하는 유일한 시간이므로 안전한 위치에 보관해야 합니다.

aws iot create-keys-and-certificate \ --certificate-pem-outfile "myTest.cert.pem" \ --public-key-outfile "myTest.public.key" \ --private-key-outfile "myTest.private.key"

출력:

{ "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/9894ba17925e663f1d29c23af4582b8e3b7619c31f3fbd93adcb51ae54b83dc2", "certificateId": "9894ba17925e663f1d29c23af4582b8e3b7619c31f3fbd93adcb51ae54b83dc2", "certificatePem": " -----BEGIN CERTIFICATE----- MIICiTCCEXAMPLE6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgEXAMPLEAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSEXAMPLE2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYEXAMPLEb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCEXAMPLEJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAEXAMPLEsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEXAMPLE25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+aEXAMPLE EXAMPLEfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZEXAMPLELG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAEXAMPLEWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9qEXAMPLEyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDEXAMPLEBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE-----\n", "keyPair": { "PublicKey": "-----BEGIN PUBLIC KEY-----\nMIIBIjANBgkqhkEXAMPLEQEFAAOCAQ8AMIIBCgKCAQEAEXAMPLE1nnyJwKSMHw4h\nMMEXAMPLEuuN/dMAS3fyce8DW/4+EXAMPLEyjmoF/YVF/gHr99VEEXAMPLE5VF13\n59VK7cEXAMPLE67GK+y+jikqXOgHh/xJTwo+sGpWEXAMPLEDz18xOd2ka4tCzuWEXAMPLEahJbYkCPUBSU8opVkR7qkEXAMPLE1DR6sx2HocliOOLtu6Fkw91swQWEXAMPLE\GB3ZPrNh0PzQYvjUStZeccyNCx2EXAMPLEvp9mQOUXP6plfgxwKRX2fEXAMPLEDa\nhJLXkX3rHU2xbxJSq7D+XEXAMPLEcw+LyFhI5mgFRl88eGdsAEXAMPLElnI9EesG\nFQIDAQAB\n-----END PUBLIC KEY-----\n", "PrivateKey": "-----BEGIN RSA PRIVATE KEY-----\nkey omittted for security reasons\n-----END RSA PRIVATE KEY-----\n" } }

자세한 내용은 AWS IoT 개발자 안내서의 IoT 디바이스 인증서 생성 및 등록을 참조하세요. AWS IoT

다음 코드 예시에서는 create-mitigation-action을 사용하는 방법을 보여 줍니다.

AWS CLI

완화 조치를 생성하려면

다음 create-mitigation-action 예제에서는 적용 AddThingsToQuarantineGroup1Action 시 사물을 라는 사물 그룹으로 이동하는 라는 완화 작업을 정의합니다QuarantineGroup1. 이 작업은 동적 사물 그룹을 재정의합니다.

aws iot create-mitigation-action --cli-input-json file::params.json

params.json의 콘텐츠:

{ "actionName": "AddThingsToQuarantineGroup1Action", "actionParams": { "addThingsToThingGroupParams": { "thingGroupNames": [ "QuarantineGroup1" ], "overrideDynamicGroups": true } }, "roleArn": "arn:aws:iam::123456789012:role/service-role/MoveThingsToQuarantineGroupRole" }

출력:

{ "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/AddThingsToQuarantineGroup1Action", "actionId": "992e9a63-a899-439a-aa50-4e20c52367e1" }

자세한 내용은 AWS IoT 개발자 안내서CreateMitigationAction (완화 작업 명령)을 참조하세요.

다음 코드 예시에서는 create-ota-update을 사용하는 방법을 보여 줍니다.

AWS CLI

Amazon Free와 함께 사용할 OTA 업데이트를 생성하려면RTOS

다음 create-ota-update 예제에서는 사물 또는 그룹의 대상 그룹에 OTAUpdate AWS IoT를 생성합니다. 이는 단일 디바이스 또는 디바이스 그룹에 새 펌웨어 이미지를 배포할 수 있는 Amazon Free RTOS over-the-air 업데이트의 일부입니다.

aws iot create-ota-update \ --cli-input-json file://create-ota-update.json

create-ota-update.json의 콘텐츠:

{ "otaUpdateId": "ota12345", "description": "A critical update needed right away.", "targets": [ "device1", "device2", "device3", "device4" ], "targetSelection": "SNAPSHOT", "awsJobExecutionsRolloutConfig": { "maximumPerMinute": 10 }, "files": [ { "fileName": "firmware.bin", "fileLocation": { "stream": { "streamId": "004", "fileId":123 } }, "codeSigning": { "awsSignerJobId": "48c67f3c-63bb-4f92-a98a-4ee0fbc2bef6" } } ] "roleArn": "arn:aws:iam:123456789012:role/service-role/my_ota_role" }

출력:

{ "otaUpdateId": "ota12345", "awsIotJobId": "job54321", "otaUpdateArn": "arn:aws:iot:us-west-2:123456789012:otaupdate/itsaupdate", "awsIotJobArn": "arn:aws:iot:us-west-2:123456789012:job/itsajob", "otaUpdateStatus": "CREATE_IN_PROGRESS" }

자세한 내용은 AWS IoT API 참조CreateOTAUpdate를 참조하세요.

  • 자세한 API 내용은 명령 참조CreateOtaUpdate의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-policy-version을 사용하는 방법을 보여 줍니다.

AWS CLI

새 버전으로 정책을 업데이트하려면

다음 create-policy-version 예제에서는 정책 정의를 업데이트하여 새 정책 버전을 생성합니다. 또한 이 예제에서는 새 버전을 기본값으로 설정합니다.

aws iot create-policy-version \ --policy-name UpdateDeviceCertPolicy \ --policy-document file://policy.json \ --set-as-default

policy.json의 콘텐츠:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iot:UpdateCertificate", "Resource": "*" } ] }

출력:

{ "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/UpdateDeviceCertPolicy", "policyDocument": "{ \"Version\": \"2012-10-17\", \"Statement\": [ { \"Effect\": \"Allow\", \"Action\": \"iot:UpdateCertificate\", \"Resource\": \"*\" } ] }", "policyVersionId": "2", "isDefaultVersion": true }

자세한 내용은 AWS IoT 개발자 안내서의 IoT 정책을 AWS 참조하세요 IoT.

  • 자세한 API 내용은 명령 참조CreatePolicyVersion의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS IoT 정책을 생성하려면

다음 create-policy 예제에서는 이라는 AWS IoT 정책을 생성합니다 TemperatureSensorPolicy. policy.json 파일에는 AWS IoT 정책 작업을 허용하는 문이 포함되어 있습니다.

aws iot create-policy \ --policy-name TemperatureSensorPolicy \ --policy-document file://policy.json

policy.json의 콘텐츠:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot:Publish", "iot:Receive" ], "Resource": [ "arn:aws:iot:us-west-2:123456789012:topic/topic_1", "arn:aws:iot:us-west-2:123456789012:topic/topic_2" ] }, { "Effect": "Allow", "Action": [ "iot:Subscribe" ], "Resource": [ "arn:aws:iot:us-west-2:123456789012:topicfilter/topic_1", "arn:aws:iot:us-west-2:123456789012:topicfilter/topic_2" ] }, { "Effect": "Allow", "Action": [ "iot:Connect" ], "Resource": [ "arn:aws:iot:us-west-2:123456789012:client/basicPubSub" ] } ] }

출력:

{ "policyName": "TemperatureSensorPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/TemperatureSensorPolicy", "policyDocument": "{ \"Version\": \"2012-10-17\", \"Statement\": [ { \"Effect\": \"Allow\", \"Action\": [ \"iot:Publish\", \"iot:Receive\" ], \"Resource\": [ \"arn:aws:iot:us-west-2:123456789012:topic/topic_1\", \"arn:aws:iot:us-west-2:123456789012:topic/topic_2\" ] }, { \"Effect\": \"Allow\", \"Action\": [ \"iot:Subscribe\" ], \"Resource\": [ \"arn:aws:iot:us-west-2:123456789012:topicfilter/topic_1\", \"arn:aws:iot:us-west-2:123456789012:topicfilter/topic_2\" ] }, { \"Effect\": \"Allow\", \"Action\": [ \"iot:Connect\" ], \"Resource\": [ \"arn:aws:iot:us-west-2:123456789012:client/basicPubSub\" ] } ] }", "policyVersionId": "1" }

자세한 내용은 AWS IoT 개발자 안내서의 IoT 정책을 AWS 참조하세요 IoT.

  • 자세한 API 내용은 명령 참조CreatePolicy의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-provisioning-claim을 사용하는 방법을 보여 줍니다.

AWS CLI

프로비저닝 클레임을 생성하려면

다음 create-provisioning-claim 예제에서는 프로비저닝 템플릿에서 프로비저닝 클레임을 생성합니다.

aws iot create-provisioning-claim \ --template-name MyTestProvisioningTemplate

출력:

{ "certificateId": "78de02184b2ce80cf8fb709bda59e62b19fb83513590483eb0434589476ab09f", "certificatePem": "-----BEGIN CERTIFICATE-----\nMIIDdzCCAl+gAwIBAgIUXSZhEBLztMLZ2fHG 14gV0NymYY0wDQYJKoZIhvcNAQEL\nBQAwfjELMAkGA1UEBhMCVVMxEzARBgNVBAgMCldhc2hpbmd0b24xEDAOBg VBAcM\nB1NlYXR0bGUxGDAWBgNVBAoMD0FtYXpvbi5jb20gSW5jLjEgMB4GA1UECwwXQW1h\nem9uIElvVCBQcm9 2aXNpb25pbmcxDDAKBgNVBAUTAzEuMDAeFw0yMDA3MjgxNjQ0\nMDZaFw0yMDA3MjgxNjUxMDZaMEsxSTBHBgNVB AMMQDFhNDEyM2VkNmIxYjU3MzE3\nZTgzMTJmY2MzN2FiNTdhY2MzYTZkZGVjOGQ5OGY3NzUwMWRlMjc0YjhmYTQ xN2Iw\nggEiMA0GCSqGSIb3EXAMPLEAA4IBDwAwggEKAoIBAQDBhKI94ktKLqTwnj+ayOq1\nTAJt/N6s6IJDZvl rYjkC0E7wzaeY3TprWk03S29vUzVuEOXHXQXZbihgpg2m6fza\nkWm9/wpjzE9ny5+xkPGVH4Wnwz7yK5m8S0agL T96cRBSWnWmonOWdY0GKVzni0CA\n+iyGudgrFKm7Eae/v18oXrf82KtOAGO4xG0KE2WKYHsT1fx3c9xZhlXP/eX Lhv00\n+lGp0WVw9PbhKfrxliKJ5q6sL5nVUaUHq6hlQPYwsATeOvAp3u0ak5zgTyL0fg7Y\nPyKk6VYwLW62r+V YBSForEMOAhkq3LsP/rjxpEKmi2W4lPVS6oFZRKcD+H1Kyil5\nAgMBAAGjIDAeMAwGA1UdEwEB/wQCMAAwDgYDV R0PAQH/BAQDAgeAMA0GCSqGSIb3\nDQEBCwUAA4IBAQAGgix2k6nVqbZFKq97/fZBzLGS0dyz5rT/E41cDIRX+1j EPW41\nw0D+2sXheCZLZZnSkvIiP74IToNeXDrjdcaodeGFVHIElRjhMIq+4ZebPbRLtidF\nRc2hfcTAlqq9Z6v 5Vk6BeM1tu0RqH1wPoVUccLPya8EjNCbnJZUmGdOfrN/Y9pho\n5ikV+HPeZhG/k6dhE2GsQJyKFVHL/uBgKSily 1bRyWU1r6qcpWBNBHjUoD7HgOwD\nnzMh4XRb2FQDsqFalkCSYmeL8IVC49sgPD9Otyp5uteGMTy62usAAUQdq/f ZvrWg\nOkFpwMVnGKVKT7Kg0kKOLzKWOBB2Jm4/gmrJ\n-----END CERTIFICATE-----\n", "keyPair": { "PublicKey": "-----BEGIN PUBLIC KEY-----\nMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCg KCAQEAwYSiPeJLSi6k8J4/msjq\ntUwCbfzerOiCQ2b5a2I5AtBO8M2nmN06a1pNN0tvb1M1bhDlx10F2W4oYKYN pun8\n2pFpvf8KY8xPZ8ufsZDxlR+Fp8M+8iuZvEtGoC0/enEQUlp1pqJzlnWNBilc54tA\ngPoshrnYKxSpuxGn v79fKF63/NirTgBjuMRtChNlimEXAMPLE3PcWYZVz/3ly4b9\nNPpRqdFlcPT24Sn68ZYiieaurC+Z1VGlB6uoZU D2MLAE3jrwKd7tGpOc4E8i9H4O\n2D8ipOlWMC1utq/lWAUhaKxDDgIZKty7D/648aRCpotluJT1UuqBWUSnA/h9 Ssop\neQIDAQAB\n-----END PUBLIC KEY-----\n", "PrivateKey": "-----BEGIN RSA PRIVATE KEY-----\nMIIEowIBAAKCAQEAwYSiPeJLSi6k8J4/ msjqtUwCbfzerOiCQ2b5a2I5AtBO8M2n\nmN06a1pNN0tvb1M1bhDlx10F2W4oYKYNpun82pFpvf8KY8xPZ8ufsZ DxlR+Fp8M+\n8iuZvEtGoC0/enEQUlp1pqJzlnWNBilc54tAgPoshrnYKxSpuxGnv79fKF63/Nir\nTgBjuMRtCh NlimB7E9X8d3PcWYZVz/3ly4b9NPpRqdFlcPT24Sn68ZYiieaurC+Z\n1VGlB6uoZUD2MLAE3jrwKd7tGpOc4E8i 9H4O2D8ipOlWMC1utq/lWAUhaKxDDgIZ\nKty7D/648aRCpotluJT1UuqBWUSnA/h9SsopeQIDAQABAoIBAEAybN QUtx9T2/nK\ntZT2pA4iugecxI4dz+DmT0XVXs5VJmrx/nBSq6ejXExEpSIMO4RY7LE3ZdJcnd56\nF7tQkkY7yR VzfxHeXFU1krOIPuxWebNOrRoPZr+1RSer+wv2aBC525+88pVuR6tM\nm3pgkrR2ycCj9FdOUoQxdjHBHaM5PDmJ 9aSxCKdg3nReepeGwsR2TQA+m2vVxWk7\nou0+91eTOP+/QfP7P8ZjOIkO2XivlRcVDyN/E4QXPKuIkM/8vS8VK+ E9pATQ0MtB\n2lw8R/YU5AJd6jlEXAMPLEGU2UzRzInNWiLtkPPPqgqXXhxOf+mxByjcMalVJk0L\nhOG2ROUCgY EA+ROcHNHy/XbsP7FihOhEh+6Q2QxQ2ncBUPYbBazrR8Hn+7SCICQK\nVyYfd8Ajfq3e7RsKVL5SlMBp7Slidxak bIn28fKfPn62DaemGCIoyDgLpF+eUxBx\ngzbCiBZga8brfurza43UZjKZLpg3hq721+FeAiXi1Nma4Yr9YWEHEN 8CgYEAxuWt\npzdWWmsiFzfsAw0sy9ySDA/xr5WRWzJyAqUsjsks6rxNzWebpufnYHcmtW7pLdqM\nkboHwN2pXa kmZvrk2nKkEMq5brBYGDXuxDe+V369Bianx8aZFyIsckA7OwXW1w1h\ngRC5rQ4XOgp3+Jmw7eAO8LRYDjaN846+ QbtO2KcCgYAWS0UL51bijQR0ZwI0dz27\nFQVuCAYsp748aurcRTACCj8jbnK/QbqTNlxWsaH7ssBjZKo2D5sAqY BRtASWODab\naHXsDhVm2Jye+ESLoHMaCLoyCkT3ll8yqXIcEDStMO7fO1Ryag164EiJvSIrMfny\nNL/fXVjCSH /udCxdzPt+7QKBgQC+LAD7rxdr4J9538hTqpc4XK9vxRbrMXEH55XH\nHbMa2xONZXpmeTgEQBukyohCVceyRhK9 i0e6irZTjVXghOeoTpC8VXkzcnzouTiQ\neFQQSGfnp7Ioe6UIz23715pKduzSNkMSKrG924ktv7CyDBF1gBQI5g aDoHnddJBJ\nPRTIZQKBgA8MASXtTxQntRwXXzR92U0vAighiuRkB/mx9jQpUcK1qiqHbkAMqgNF\nPFCBYIUbFT iYKKKeJNbyJQvjfsJCkAnaFJ+RnTxk0Q6Wjm20peJ/ii4QiDdnigoE\nvdlc5cFQewWb4/zqAtPdinkPlN94ileI 79XQdc7RlJ0jpgTimL+V\n-----END RSA PRIVATE KEY-----\n" }, "expiration": 1595955066.0 }

자세한 내용은 IoT Core 개발자 안내서의 신뢰할 수 있는 사용자별 프로비저닝을 참조하세요. AWS IoT

다음 코드 예시에서는 create-provisioning-template-version을 사용하는 방법을 보여 줍니다.

AWS CLI

프로비저닝 템플릿 버전을 생성하려면

다음 예제에서는 지정된 프로비저닝 템플릿에 대한 버전을 생성합니다. 새 버전의 본문은 파일 에 제공됩니다template.json.

aws iot create-provisioning-template-version \ --template-name widget-template \ --template-body file://template.json

template.json의 콘텐츠:

{ "Parameters" : { "DeviceLocation": { "Type": "String" } }, "Mappings": { "LocationTable": { "Seattle": { "LocationUrl": "https://example.aws" } } }, "Resources" : { "thing" : { "Type" : "AWS::IoT::Thing", "Properties" : { "AttributePayload" : { "version" : "v1", "serialNumber" : "serialNumber" }, "ThingName" : {"Fn::Join":["",["ThingPrefix_",{"Ref":"SerialNumber"}]]}, "ThingTypeName" : {"Fn::Join":["",["ThingTypePrefix_",{"Ref":"SerialNumber"}]]}, "ThingGroups" : ["widgets", "WA"], "BillingGroup": "BillingGroup" }, "OverrideSettings" : { "AttributePayload" : "MERGE", "ThingTypeName" : "REPLACE", "ThingGroups" : "DO_NOTHING" } }, "certificate" : { "Type" : "AWS::IoT::Certificate", "Properties" : { "CertificateId": {"Ref": "AWS::IoT::Certificate::Id"}, "Status" : "Active" } }, "policy" : { "Type" : "AWS::IoT::Policy", "Properties" : { "PolicyDocument" : { "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action":["iot:Publish"], "Resource": ["arn:aws:iot:us-east-1:123456789012:topic/foo/bar"] }] } } } }, "DeviceConfiguration": { "FallbackUrl": "https://www.example.com/test-site", "LocationUrl": { "Fn::FindInMap": ["LocationTable",{"Ref": "DeviceLocation"}, "LocationUrl"]} } } }

출력:

{ "templateArn": "arn:aws:iot:us-east-1:123456789012:provisioningtemplate/widget-template", "templateName": "widget-template", "versionId": 2, "isDefaultVersion": false }

자세한 내용은 AWS IoT Core 개발자 안내서의 IoT Secure Tunneling을 참조하세요. AWS IoT

다음 코드 예시에서는 create-provisioning-template을 사용하는 방법을 보여 줍니다.

AWS CLI

프로비저닝 템플릿을 생성하려면

다음 create-provisioning-template 예제에서는 파일 에 정의된 프로비저닝 템플릿을 생성합니다template.json.

aws iot create-provisioning-template \ --template-name widget-template \ --description "A provisioning template for widgets" \ --provisioning-role-arn arn:aws:iam::123456789012:role/Provision_role \ --template-body file://template.json

template.json의 콘텐츠:

{ "Parameters" : { "DeviceLocation": { "Type": "String" } }, "Mappings": { "LocationTable": { "Seattle": { "LocationUrl": "https://example.aws" } } }, "Resources" : { "thing" : { "Type" : "AWS::IoT::Thing", "Properties" : { "AttributePayload" : { "version" : "v1", "serialNumber" : "serialNumber" }, "ThingName" : {"Fn::Join":["",["ThingPrefix_",{"Ref":"SerialNumber"}]]}, "ThingTypeName" : {"Fn::Join":["",["ThingTypePrefix_",{"Ref":"SerialNumber"}]]}, "ThingGroups" : ["widgets", "WA"], "BillingGroup": "BillingGroup" }, "OverrideSettings" : { "AttributePayload" : "MERGE", "ThingTypeName" : "REPLACE", "ThingGroups" : "DO_NOTHING" } }, "certificate" : { "Type" : "AWS::IoT::Certificate", "Properties" : { "CertificateId": {"Ref": "AWS::IoT::Certificate::Id"}, "Status" : "Active" } }, "policy" : { "Type" : "AWS::IoT::Policy", "Properties" : { "PolicyDocument" : { "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action":["iot:Publish"], "Resource": ["arn:aws:iot:us-east-1:504350838278:topic/foo/bar"] }] } } } }, "DeviceConfiguration": { "FallbackUrl": "https://www.example.com/test-site", "LocationUrl": { "Fn::FindInMap": ["LocationTable",{"Ref": "DeviceLocation"}, "LocationUrl"]} } } }

출력:

{ "templateArn": "arn:aws:iot:us-east-1:123456789012:provisioningtemplate/widget-template", "templateName": "widget-template", "defaultVersionId": 1 }

자세한 내용은 AWS IoT Core 개발자 안내서의 IoT Secure Tunneling을 참조하세요. AWS IoT

다음 코드 예시에서는 create-role-alias을 사용하는 방법을 보여 줍니다.

AWS CLI

역할 별칭을 생성하려면

다음 create-role-alias 예제에서는 지정된 역할에 LightBulbRole 대해 라는 역할 별칭을 생성합니다.

aws iot create-role-alias \ --role-alias LightBulbRole \ --role-arn arn:aws:iam::123456789012:role/lightbulbrole-001

출력:

{ "roleAlias": "LightBulbRole", "roleAliasArn": "arn:aws:iot:us-west-2:123456789012:rolealias/LightBulbRole" }

자세한 내용은 IoT 참조CreateRoleAlias의 섹션을 참조하세요. AWS IoT API

  • 자세한 API 내용은 명령 참조CreateRoleAlias의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-scheduled-audit을 사용하는 방법을 보여 줍니다.

AWS CLI

예약된 감사를 생성하려면

다음 create-scheduled-audit 예제에서는 매주 수요일에 실행되는 예약된 감사를 생성하여 CA 인증서 또는 디바이스 인증서가 만료되는지 확인합니다.

aws iot create-scheduled-audit \ --scheduled-audit-name WednesdayCertCheck \ --frequency WEEKLY \ --day-of-week WED \ --target-check-names CA_CERTIFICATE_EXPIRING_CHECK DEVICE_CERTIFICATE_EXPIRING_CHECK

출력:

{ "scheduledAuditArn": "arn:aws:iot:us-west-2:123456789012:scheduledaudit/WednesdayCertCheck" }

자세한 내용은 AWS IoT 개발자 안내서감사 명령을 참조하세요.

다음 코드 예시에서는 create-security-profile을 사용하는 방법을 보여 줍니다.

AWS CLI

보안 프로필을 생성하려면

다음 create-security-profile 예제에서는 셀룰러 대역폭이 임계값을 초과하는지 또는 5분 기간 내에 10회 이상의 권한 부여 실패가 발생하는지 확인하는 보안 프로파일을 생성합니다.

aws iot create-security-profile \ --security-profile-name PossibleIssue \ --security-profile-description "Check to see if authorization fails 10 times in 5 minutes or if cellular bandwidth exceeds 128" \ --behaviors "[{\"name\":\"CellularBandwidth\",\"metric\":\"aws:message-byte-size\",\"criteria\":{\"comparisonOperator\":\"greater-than\",\"value\":{\"count\":128},\"consecutiveDatapointsToAlarm\":1,\"consecutiveDatapointsToClear\":1}},{\"name\":\"Authorization\",\"metric\":\"aws:num-authorization-failures\",\"criteria\":{\"comparisonOperator\":\"less-than\",\"value\":{\"count\":10},\"durationSeconds\":300,\"consecutiveDatapointsToAlarm\":1,\"consecutiveDatapointsToClear\":1}}]"

출력:

{ "securityProfileName": "PossibleIssue", "securityProfileArn": "arn:aws:iot:us-west-2:123456789012:securityprofile/PossibleIssue" }

자세한 내용은 AWS IoT 개발자 안내서Detect Commands를 참조하세요.

다음 코드 예시에서는 create-stream을 사용하는 방법을 보여 줍니다.

AWS CLI

를 통해 청크로 하나 이상의 대용량 파일을 전송하기 위한 스트림을 생성하려면 MQTT

다음 create-stream 예제에서는 를 통해 청크로 하나 이상의 대용량 파일을 전송하기 위한 스트림을 생성합니다MQTT. 스트림은 S3와 같은 소스의 MQTT 메시지로 패키징된 청크 또는 블록으로 데이터 바이트를 전송합니다. 스트림 1개에 다수의 파일을 연결할 수 있습니다.

aws iot create-stream \ --cli-input-json file://create-stream.json

create-stream.json의 콘텐츠:

{ "streamId": "stream12345", "description": "This stream is used for Amazon FreeRTOS OTA Update 12345.", "files": [ { "fileId": 123, "s3Location": { "bucket":"codesign-ota-bucket", "key":"48c67f3c-63bb-4f92-a98a-4ee0fbc2bef6" } } ], "roleArn": "arn:aws:iam:123456789012:role/service-role/my_ota_stream_role" }

출력:

{ "streamId": "stream12345", "streamArn": "arn:aws:iot:us-west-2:123456789012:stream/stream12345", "description": "This stream is used for Amazon FreeRTOS OTA Update 12345.", "streamVersion": "1" }

자세한 내용은 IoT 참조CreateStream의 섹션을 참조하세요. AWS IoT API

  • 자세한 API 내용은 명령 참조CreateStream의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-thing-group을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 사물 그룹을 생성하려면

다음 create-thing-group 예제에서는 설명과 두 개의 속성이 LightBulbs 있는 사물 그룹을 생성합니다.

aws iot create-thing-group \ --thing-group-name LightBulbs \ --thing-group-properties "thingGroupDescription=\"Generic bulb group\", attributePayload={attributes={Manufacturer=AnyCompany,wattage=60}}"

출력:

{ "thingGroupName": "LightBulbs", "thingGroupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/LightBulbs", "thingGroupId": "9198bf9f-1e76-4a88-8e8c-e7140142c331" }

예제 2: 상위 그룹의 일부인 사물 그룹을 생성하려면

다음은 라는 상위 사물 그룹이 HalogenBulbs 있는 라는 사물 그룹을 create-thing-group 생성합니다LightBulbs.

aws iot create-thing-group \ --thing-group-name HalogenBulbs \ --parent-group-name LightBulbs

출력:

{ "thingGroupName": "HalogenBulbs", "thingGroupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/HalogenBulbs", "thingGroupId": "f4ec6b84-b42b-499d-9ce1-4dbd4d4f6f6e" }

자세한 내용은 IoT 개발자 안내서의 사물 그룹을 참조하세요. AWS IoT

  • 자세한 API 내용은 명령 참조CreateThingGroup의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-thing-type을 사용하는 방법을 보여 줍니다.

AWS CLI

사물 유형을 정의하려면

다음 create-thing-type 예제에서는 사물 유형과 관련 속성을 정의합니다.

aws iot create-thing-type \ --thing-type-name "LightBulb" \ --thing-type-properties "thingTypeDescription=light bulb type, searchableAttributes=wattage,model"

출력:

{ "thingTypeName": "LightBulb", "thingTypeArn": "arn:aws:iot:us-west-2:123456789012:thingtype/LightBulb", "thingTypeId": "ce3573b0-0a3c-45a7-ac93-4e0ce14cd190" }

자세한 내용은 IoT 개발자 안내서의 사물 유형을 참조하세요. AWS IoT

  • 자세한 API 내용은 명령 참조CreateThingType의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-thing을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 레지스트리에서 사물 레코드 생성

다음 create-thing 예제에서는 AWS IoT 사물 레지스트리에서 디바이스에 대한 항목을 생성합니다.

aws iot create-thing \ --thing-name SampleIoTThing

출력:

{ "thingName": "SampleIoTThing", "thingArn": "arn:aws:iot:us-west-2: 123456789012:thing/SampleIoTThing", "thingId": " EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE " }

예제 2: 사물 유형과 연결된 사물을 정의하려면

다음 create-thing 예제에서는 지정된 사물 유형과 속성이 있는 사물을 생성합니다.

aws iot create-thing \ --thing-name "MyLightBulb" \ --thing-type-name "LightBulb" \ --attribute-payload "{"attributes": {"wattage":"75", "model":"123"}}"

출력:

{ "thingName": "MyLightBulb", "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/MyLightBulb", "thingId": "40da2e73-c6af-406e-b415-15acae538797" }

자세한 내용은 IoT 개발자 안내서의 레지스트리 및 사물 유형을 사용하여 사물을 관리하는 방법을 참조하세요. https://docs.aws.amazon.com/iot/latest/developerguide/thing-types.html AWS IoT

  • 자세한 API 내용은 명령 참조CreateThing의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-topic-rule-destination을 사용하는 방법을 보여 줍니다.

AWS CLI

주제 규칙 대상을 생성하려면

다음 create-topic-rule-destination 예제에서는 HTTP 엔드포인트에 대한 주제 규칙 대상을 생성합니다.

aws iot create-topic-rule-destination \ --destination-configuration httpUrlConfiguration={confirmationUrl=https://example.com}

출력:

{ "topicRuleDestination": { "arn": "arn:aws:iot:us-west-2:123456789012:ruledestination/http/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "status": "IN_PROGRESS", "statusReason": "Awaiting confirmation. Confirmation message sent on 2020-07-09T22:47:54.154Z; no response received from the endpoint.", "httpUrlProperties": { "confirmationUrl": "https://example.com" } } }

자세한 내용은 AWS IoT 개발자 안내서주제 규칙 대상 생성을 참조하세요.

다음 코드 예시에서는 create-topic-rule을 사용하는 방법을 보여 줍니다.

AWS CLI

Amazon SNS 알림을 보내는 규칙을 생성하려면

다음 create-topic-rule 예제에서는 디바이스 섀도우에서 볼 수 있듯이 오염 수분 수준 판독값이 낮을 때 Amazon SNS 메시지를 보내는 규칙을 생성합니다.

aws iot create-topic-rule \ --rule-name "LowMoistureRule" \ --topic-rule-payload file://plant-rule.json

이 예제에서는 다음 JSON 코드를 라는 파일에 저장해야 합니다plant-rule.json.

{ "sql": "SELECT * FROM '$aws/things/MyRPi/shadow/update/accepted' WHERE state.reported.moisture = 'low'\n", "description": "Sends an alert whenever soil moisture level readings are too low.", "ruleDisabled": false, "awsIotSqlVersion": "2016-03-23", "actions": [{ "sns": { "targetArn": "arn:aws:sns:us-west-2:123456789012:MyRPiLowMoistureTopic", "roleArn": "arn:aws:iam::123456789012:role/service-role/MyRPiLowMoistureTopicRole", "messageFormat": "RAW" } }] }

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서의 IoT 규칙 생성을 AWS 참조하세요 IoT.

  • 자세한 API 내용은 명령 참조CreateTopicRule의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-account-audit-configuration을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정에 대한 모든 감사 확인을 비활성화하려면

다음 delete-account-audit-configuration 예제에서는 이 계정의 AWS IoT Device Defender 기본 설정을 복원하여 모든 감사 검사를 비활성화하고 구성 데이터를 삭제합니다. 또한 이 계정에 대해 예약된 감사도 삭제합니다. 이 명령은 주의하여 사용합니다.

aws iot delete-account-audit-configuration \ --delete-scheduled-audits

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서감사 명령을 참조하세요.

다음 코드 예시에서는 delete-audit-suppression을 사용하는 방법을 보여 줍니다.

AWS CLI

감사 결과 금지를 삭제하려면

다음 delete-audit-suppression 예제에서는 DEVICE_CERTIFICATE_EXPIRING_에 대한 감사 결과 억제를 삭제합니다CHECK.

aws iot delete-audit-suppression \ --check-name DEVICE_CERTIFICATE_EXPIRING_CHECK \ --resource-identifier deviceCertificateId="c7691e<shortened>"

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 IoT 개발자 안내서의 감사 결과 금지를 참조하세요. AWS IoT

다음 코드 예시에서는 delete-authorizer을 사용하는 방법을 보여 줍니다.

AWS CLI

사용자 지정 권한 부여자를 삭제하려면

다음 delete-authorizer 예제에서는 라는 권한 부여자를 삭제합니다CustomAuthorizer. 사용자 지정 권한 부여자는 삭제하기 전에 INACTIVE 상태에 있어야 합니다.

aws iot delete-authorizer \ --authorizer-name CustomAuthorizer

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 IoT 개발자 안내서DeleteAuthorizer의 섹션을 참조하세요. AWS IoT

  • 자세한 API 내용은 명령 참조DeleteAuthorizer의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-billing-group을 사용하는 방법을 보여 줍니다.

AWS CLI

결제 그룹을 삭제하려면

다음 delete-billing-group 예제에서는 지정된 결제 그룹을 삭제합니다. 결제 그룹에 하나 이상의 사물이 포함되어 있더라도 결제 그룹을 삭제할 수 있습니다.

aws iot delete-billing-group \ --billing-group-name BillingGroupTwo

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 IoT 개발자 안내서의 결제 그룹을 참조하세요. AWS IoT

  • 자세한 API 내용은 명령 참조DeleteBillingGroup의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-ca-certificate을 사용하는 방법을 보여 줍니다.

AWS CLI

CA 인증서를 삭제하려면

다음 delete-ca-certificate 예제에서는 지정된 인증서 ID가 있는 CA 인증서를 삭제합니다.

aws iot delete-ca-certificate \ --certificate-id f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT API 참조DeleteCACertificate를 참조하세요.

  • 자세한 API 내용은 명령 참조DeleteCaCertificate의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-certificate을 사용하는 방법을 보여 줍니다.

AWS CLI

디바이스 인증서를 삭제하려면

다음 delete-certificate 예제에서는 지정된 ID가 있는 디바이스 인증서를 삭제합니다.

aws iot delete-certificate \ --certificate-id c0c57bbc8baaf4631a9a0345c957657f5e710473e3ddbee1428d216d54d53ac9

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 IoT 참조DeleteCertificate의 섹션을 참조하세요. AWS IoT API

  • 자세한 API 내용은 명령 참조DeleteCertificate의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-custom-metric을 사용하는 방법을 보여 줍니다.

AWS CLI

사용자 지정 지표를 삭제하려면

다음 delete-custom-metric 예제에서는 사용자 지정 지표를 삭제합니다.

aws iot delete-custom-metric \ --metric-name batteryPercentage \ --region us-east-1

출력:

HTTP 200

자세한 내용은 AWS IoT Core 개발자 안내서사용자 지정 지표를 참조하세요.

  • 자세한 API 내용은 명령 참조DeleteCustomMetric의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-dimension을 사용하는 방법을 보여 줍니다.

AWS CLI

차원을 삭제하려면

다음 delete-dimension 예제에서는 이라는 차원을 삭제합니다TopicFilterForAuthMessages.

aws iot delete-dimension \ --name TopicFilterForAuthMessages

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서Detect Commands를 참조하세요.

  • 자세한 API 내용은 명령 참조DeleteDimension의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-domain-configuration을 사용하는 방법을 보여 줍니다.

AWS CLI

도메인 구성을 삭제하려면

다음 delete-domain-configuration 예제에서는 AWS 계정additionalDataDomain에서 라는 도메인 구성을 삭제합니다.

aws iot delete-domain-configuration \ --domain-configuration-name "additionalDataDomain" \ --domain-configuration-status "OK"

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서구성 가능한 엔드포인트를 참조하세요.

다음 코드 예시에서는 delete-dynamic-thing-group을 사용하는 방법을 보여 줍니다.

AWS CLI

동적 사물 그룹을 삭제하려면

다음 delete-dynamic-thing-group 예제에서는 지정된 동적 사물 그룹을 삭제합니다.

aws iot delete-dynamic-thing-group \ --thing-group-name "RoomTooWarm"

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 IoT 개발자 안내서의 동적 사물 그룹을 참조하세요. AWS IoT

다음 코드 예시에서는 delete-job-execution을 사용하는 방법을 보여 줍니다.

AWS CLI

작업 실행을 삭제하려면

다음 delete-job-execution 예제에서는 디바이스에서 지정된 작업의 작업 실행을 삭제합니다. describe-job-execution 를 사용하여 실행 번호를 가져옵니다.

aws iot delete-job-execution --job-id "example-job-02" --thing-name "MyRaspberryPi" --execution-number 1

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서작업 생성 및 관리(CLI)를 참조하세요.

  • 자세한 API 내용은 명령 참조DeleteJobExecution의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-job을 사용하는 방법을 보여 줍니다.

AWS CLI

작업을 삭제하려면

다음 delete-job 예제에서는 지정된 작업을 삭제합니다. --force 옵션을 지정하면 상태가 인 경우에도 작업이 삭제됩니다IN_PROGRESS.

aws iot delete-job \ --job-id "example-job-04" \ --force

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서작업 생성 및 관리(CLI)를 참조하세요.

  • 자세한 API 내용은 명령 참조DeleteJob의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-mitigation-action을 사용하는 방법을 보여 줍니다.

AWS CLI

완화 조치를 삭제하려면

다음 delete-mitigation-action 예제에서는 지정된 완화 작업을 삭제합니다.

aws iot delete-mitigation-action \ --action-name AddThingsToQuarantineGroup1Action

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서DeleteMitigationAction (완화 작업 명령)을 참조하세요.

다음 코드 예시에서는 delete-ota-update을 사용하는 방법을 보여 줍니다.

AWS CLI

OTA 업데이트를 삭제하려면

다음 delete-ota-update 예제에서는 지정된 OTA 업데이트를 삭제합니다.

aws iot delete-ota-update \ --ota-update-id ota12345 \ --delete-stream \ --force-delete-aws-job

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT API 참조DeleteOTAUpdate를 참조하세요.

  • 자세한 API 내용은 명령 참조DeleteOtaUpdate의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-policy-version을 사용하는 방법을 보여 줍니다.

AWS CLI

정책 버전을 삭제하려면

다음 delete-policy-version 예제에서는 AWS 계정에서 지정된 정책의 버전 2를 삭제합니다.

aws iot delete-policy-version \ --policy-name UpdateDeviceCertPolicy \ --policy-version-id 2

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서의 IoT 정책을 참조하세요. AWS IoT

  • 자세한 API 내용은 명령 참조DeletePolicyVersion의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

정책을 삭제하는 방법

다음 delete-policy 예제에서는 AWS 계정에서 지정된 정책을 삭제합니다.

aws iot delete-policy --policy-name UpdateDeviceCertPolicy

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서의 IoT 정책을 AWS 참조하세요 IoT.

  • 자세한 API 내용은 명령 참조DeletePolicy의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-provisioning-template-version을 사용하는 방법을 보여 줍니다.

AWS CLI

프로비저닝 템플릿 버전을 삭제하려면

다음 delete-provisioning-template-version 예제에서는 지정된 프로비저닝 템플릿의 버전 2를 삭제합니다.

aws iot delete-provisioning-template-version \ --version-id 2 \ --template-name "widget-template"

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT Core 개발자 안내서의 IoT 보안 터널링을 참조하세요. AWS IoT

다음 코드 예시에서는 delete-provisioning-template을 사용하는 방법을 보여 줍니다.

AWS CLI

프로비저닝 템플릿을 삭제하려면

다음 delete-provisioning-template 예제에서는 지정된 프로비저닝 템플릿을 삭제합니다.

aws iot delete-provisioning-template \ --template-name widget-template

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT Core 개발자 안내서의 IoT Secure Tunneling을 참조하세요. AWS IoT

다음 코드 예시에서는 delete-registration-code을 사용하는 방법을 보여 줍니다.

AWS CLI

등록 코드 삭제

다음 delete-registration-code 예제에서는 AWS IoT 계정별 등록 코드를 삭제합니다.

aws iot delete-registration-code

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서자체 인증서 사용을 참조하세요.

다음 코드 예시에서는 delete-role-alias을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS IoT 역할 별칭을 삭제하려면

다음 delete-role-alias 예제에서는 이름이 인 AWS IoT 역할 별칭을 삭제합니다LightBulbRole.

aws iot delete-role-alias \ --role-alias LightBulbRole

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서AWS 서비스에 대한 직접 호출 승인을 참조하세요.

  • 자세한 API 내용은 명령 참조DeleteRoleAlias의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-scheduled-audit을 사용하는 방법을 보여 줍니다.

AWS CLI

예약된 감사를 삭제하려면

다음 delete-scheduled-audit 예제에서는 라는 AWS IoT Device Defender 예약 감사를 삭제합니다AWSIoTDeviceDefenderDailyAudit.

aws iot delete-scheduled-audit \ --scheduled-audit-name AWSIoTDeviceDefenderDailyAudit

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서감사 명령을 참조하세요.

다음 코드 예시에서는 delete-security-profile을 사용하는 방법을 보여 줍니다.

AWS CLI

보안 프로필을 삭제하려면

다음 delete-security-profile 예제에서는 라는 보안 프로파일을 삭제합니다PossibleIssue.

aws iot delete-security-profile \ --security-profile-name PossibleIssue

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서Detect Commands를 참조하세요.

다음 코드 예시에서는 delete-stream을 사용하는 방법을 보여 줍니다.

AWS CLI

스트림을 삭제하려면

다음 delete-stream 예제에서는 지정된 스트림을 삭제합니다.

aws iot delete-stream \ --stream-id stream12345

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 IoT 참조DeleteStream의 섹션을 참조하세요. AWS IoT API

  • 자세한 API 내용은 명령 참조DeleteStream의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-thing-group을 사용하는 방법을 보여 줍니다.

AWS CLI

사물 그룹을 삭제하려면

다음 delete-thing-group 예제에서는 지정된 사물 그룹을 삭제합니다. 하위 사물 그룹이 포함된 사물 그룹은 삭제할 수 없습니다.

aws iot delete-thing-group \ --thing-group-name DefectiveBulbs

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 IoT 개발자 안내서의 사물 그룹을 참조하세요. AWS IoT

  • 자세한 API 내용은 명령 참조DeleteThingGroup의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-thing-type을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 사물 유형을 삭제하려면

다음 delete-thing-type 예제에서는 더 이상 사용되지 않는 사물 유형을 삭제합니다.

aws iot delete-thing-type \ --thing-type-name "obsoleteThingType"

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 IoT 개발자 안내서의 사물 유형을 참조하세요. AWS IoT

  • 자세한 API 내용은 명령 참조DeleteThingType의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-thing을 사용하는 방법을 보여 줍니다.

AWS CLI

사물에 대한 세부 정보를 표시하려면

다음 delete-thing 예제에서는 AWS 계정의 AWS IoT 레지스트리에서 사물을 삭제합니다.

aws iot delete-thing --thing-name “FourthBulb

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서의 레지스트리를 사용하여 사물을 관리하는 방법을 참조하세요.

  • 자세한 API 내용은 명령 참조DeleteThing의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-topic-rule-destination을 사용하는 방법을 보여 줍니다.

AWS CLI

주제 규칙 대상을 삭제하려면

다음 delete-topic-rule-destination 예제에서는 지정된 주제 규칙 대상을 삭제합니다.

aws iot delete-topic-rule-destination \ --arn "arn:aws:iot:us-west-2:123456789012:ruledestination/http/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE"

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서주제 규칙 대상 삭제를 참조하세요.

다음 코드 예시에서는 delete-topic-rule을 사용하는 방법을 보여 줍니다.

AWS CLI

규칙을 삭제하려면

다음 delete-topic-rule 예제에서는 지정된 규칙을 삭제합니다.

aws iot delete-topic-rule \ --rule-name "LowMoistureRule"

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 IoT 개발자 안내서의 규칙 삭제를 참조하세요. AWS IoT

  • 자세한 API 내용은 명령 참조DeleteTopicRule의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-v2-logging-level을 사용하는 방법을 보여 줍니다.

AWS CLI

사물 그룹의 로깅 수준을 삭제하려면

다음 delete-v2-logging-level 예제에서는 지정된 사물 그룹에 대한 로깅 수준을 삭제합니다.

aws iot delete-v2-logging-level \ --target-type THING_GROUP \ --target-name LightBulbs

이 명령은 출력을 생성하지 않습니다.

다음 코드 예시에서는 deprecate-thing-type을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 사물 유형을 사용 중지하려면

다음 deprecate-thing-type 예제에서는 사용자가 새 사물을 연결할 수 없도록 사물 유형을 사용 중지합니다.

aws iot deprecate-thing-type \ --thing-type-name "obsoleteThingType"

이 명령은 출력을 생성하지 않습니다.

예제 2: 사물 유형의 사용 중지를 되돌리려면

다음 deprecate-thing-type 예제에서는 사물 유형의 사용 중단을 되돌리므로 사용자가 새 사물을 다시 연결할 수 있습니다.

aws iot deprecate-thing-type \ --thing-type-name "obsoleteThingType" \ --undo-deprecate

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 IoT 개발자 안내서의 사물 유형을 참조하세요. AWS IoT

  • 자세한 API 내용은 명령 참조DeprecateThingType의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-account-audit-configuration을 사용하는 방법을 보여 줍니다.

AWS CLI

현재 감사 구성 설정을 보려면

다음 describe-account-audit-configuration 예제에서는 AWS IoT Device Defender 감사 구성의 현재 설정을 나열합니다.

aws iot describe-account-audit-configuration

출력:

{ "roleArn": "arn:aws:iam::123456789012:role/service-role/AWSIoTDeviceDefenderAudit_1551201085996", "auditNotificationTargetConfigurations": { "SNS": { "targetArn": "arn:aws:sns:us-west-2:123456789012:ddaudits", "roleArn": "arn:aws:iam::123456789012:role/service-role/AWSIoTDeviceDefenderAudit", "enabled": true } }, "auditCheckConfigurations": { "AUTHENTICATED_COGNITO_ROLE_OVERLY_PERMISSIVE_CHECK": { "enabled": true }, "CA_CERTIFICATE_EXPIRING_CHECK": { "enabled": true }, "CONFLICTING_CLIENT_IDS_CHECK": { "enabled": true }, "DEVICE_CERTIFICATE_EXPIRING_CHECK": { "enabled": true }, "DEVICE_CERTIFICATE_SHARED_CHECK": { "enabled": true }, "IOT_POLICY_OVERLY_PERMISSIVE_CHECK": { "enabled": true }, "LOGGING_DISABLED_CHECK": { "enabled": true }, "REVOKED_CA_CERTIFICATE_STILL_ACTIVE_CHECK": { "enabled": true }, "REVOKED_DEVICE_CERTIFICATE_STILL_ACTIVE_CHECK": { "enabled": true }, "UNAUTHENTICATED_COGNITO_ROLE_OVERLY_PERMISSIVE_CHECK": { "enabled": true } } }

자세한 내용은 AWS IoT 개발자 안내서감사 명령을 참조하세요.

다음 코드 예시에서는 describe-audit-finding을 사용하는 방법을 보여 줍니다.

AWS CLI

감사 결과에 대한 세부 정보를 나열하려면

다음 describe-audit-finding 예제에서는 지정된 AWS IoT Device Defender 감사 결과에 대한 세부 정보를 나열합니다. 감사는 여러 결과를 생성할 수 있습니다. list-audit-findings 명령을 사용하여 감사 결과 목록을 가져와 를 가져옵니다findingId.

aws iot describe-audit-finding \ --finding-id "ef4826b8-e55a-44b9-b460-5c485355371b"

출력:

{ "finding": { "findingId": "ef4826b8-e55a-44b9-b460-5c485355371b", "taskId": "873ed69c74a9ec8fa9b8e88e9abc4661", "checkName": "IOT_POLICY_OVERLY_PERMISSIVE_CHECK", "taskStartTime": 1576012045.745, "findingTime": 1576012046.168, "severity": "CRITICAL", "nonCompliantResource": { "resourceType": "IOT_POLICY", "resourceIdentifier": { "policyVersionIdentifier": { "policyName": "smp-ggrass-group_Core-policy", "policyVersionId": "1" } } }, "reasonForNonCompliance": "Policy allows broad access to IoT data plane actions: [iot:Subscribe, iot:Connect, iot:GetThingShadow, iot:DeleteThingShadow, iot:UpdateThingShadow, iot:Publish].", "reasonForNonComplianceCode": "ALLOWS_BROAD_ACCESS_TO_IOT_DATA_PLANE_ACTIONS" } }

자세한 내용은 AWS IoT 개발자 안내서감사 결과 확인(감사 명령)을 참조하세요.

다음 코드 예시에서는 describe-audit-mitigation-actions-task을 사용하는 방법을 보여 줍니다.

AWS CLI

감사 완화 작업 작업의 세부 정보를 표시하려면

다음 describe-audit-mitigation-actions-task 예제에서는 가 결과에 ResetPolicyVersionAction 적용된 지정된 작업에 대한 세부 정보를 보여줍니다. 결과에는 작업이 시작 및 종료된 시간, 대상 조사 결과(및 결과) 및 이 작업의 일부로 적용되는 작업의 정의가 포함됩니다.

aws iot describe-audit-mitigation-actions-task \ --task-id ResetPolicyTask01

출력:

{ "taskStatus": "COMPLETED", "startTime": "2019-12-10T15:13:19.457000-08:00", "endTime": "2019-12-10T15:13:19.947000-08:00", "taskStatistics": { "IOT_POLICY_OVERLY_PERMISSIVE_CHECK": { "totalFindingsCount": 1, "failedFindingsCount": 0, "succeededFindingsCount": 1, "skippedFindingsCount": 0, "canceledFindingsCount": 0 } }, "target": { "findingIds": [ "ef4826b8-e55a-44b9-b460-5c485355371b" ] }, "auditCheckToActionsMapping": { "IOT_POLICY_OVERLY_PERMISSIVE_CHECK": [ "ResetPolicyVersionAction" ] }, "actionsDefinition": [ { "name": "ResetPolicyVersionAction", "id": "1ea0b415-bef1-4a01-bd13-72fb63c59afb", "roleArn": "arn:aws:iam::123456789012:role/service-role/ReplacePolicyVersionRole", "actionParams": { "replaceDefaultPolicyVersionParams": { "templateName": "BLANK_POLICY" } } } ] }

자세한 내용은 AWS IoT 개발자 안내서DescribeAuditMitigationActionsTask (완화 작업 명령)을 참조하세요.

다음 코드 예시에서는 describe-audit-suppression을 사용하는 방법을 보여 줍니다.

AWS CLI

감사 결과 억제에 대한 세부 정보를 가져오려면

다음 describe-audit-suppression 예제에서는 감사 결과 억제에 대한 세부 정보를 나열합니다.

aws iot describe-audit-task \ --task-id "787ed873b69cb4d6cdbae6ddd06996c5"

출력:

{ "taskStatus": "COMPLETED", "taskType": "SCHEDULED_AUDIT_TASK", "taskStartTime": 1596168096.157, "taskStatistics": { "totalChecks": 1, "inProgressChecks": 0, "waitingForDataCollectionChecks": 0, "compliantChecks": 0, "nonCompliantChecks": 1, "failedChecks": 0, "canceledChecks": 0 }, "scheduledAuditName": "AWSIoTDeviceDefenderDailyAudit", "auditDetails": { "DEVICE_CERTIFICATE_EXPIRING_CHECK": { "checkRunStatus": "COMPLETED_NON_COMPLIANT", "checkCompliant": false, "totalResourcesCount": 195, "nonCompliantResourcesCount": 2 } } }

자세한 내용은 IoT 개발자 안내서의 감사 결과 금지를 참조하세요. AWS IoT

다음 코드 예시에서는 describe-audit-task을 사용하는 방법을 보여 줍니다.

AWS CLI

감사 인스턴스에 대한 정보를 가져오려면

다음 describe-audit-task 예제에서는 AWS IoT Device Defender 감사의 인스턴스에 대한 정보를 가져옵니다. 감사가 완료되면 실행에 대한 요약 통계가 결과에 포함됩니다.

aws iot describe-audit-task \ --task-id a3aea009955e501a31b764abe1bebd3d

출력:

{ "taskStatus": "COMPLETED", "taskType": "ON_DEMAND_AUDIT_TASK", "taskStartTime": 1560356923.434, "taskStatistics": { "totalChecks": 3, "inProgressChecks": 0, "waitingForDataCollectionChecks": 0, "compliantChecks": 3, "nonCompliantChecks": 0, "failedChecks": 0, "canceledChecks": 0 }, "auditDetails": { "CA_CERTIFICATE_EXPIRING_CHECK": { "checkRunStatus": "COMPLETED_COMPLIANT", "checkCompliant": true, "totalResourcesCount": 0, "nonCompliantResourcesCount": 0 }, "DEVICE_CERTIFICATE_EXPIRING_CHECK": { "checkRunStatus": "COMPLETED_COMPLIANT", "checkCompliant": true, "totalResourcesCount": 6, "nonCompliantResourcesCount": 0 }, "REVOKED_CA_CERTIFICATE_STILL_ACTIVE_CHECK": { "checkRunStatus": "COMPLETED_COMPLIANT", "checkCompliant": true, "totalResourcesCount": 0, "nonCompliantResourcesCount": 0 } } }

자세한 내용은 AWS IoT 개발자 안내서감사 명령을 참조하세요.

  • 자세한 API 내용은 명령 참조DescribeAuditTask의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-authorizer을 사용하는 방법을 보여 줍니다.

AWS CLI

사용자 지정 권한 부여자에 대한 정보를 가져오려면

다음 describe-authorizer 예제에서는 지정된 사용자 지정 권한 부여자에 대한 세부 정보를 표시합니다.

aws iot describe-authorizer \ --authorizer-name CustomAuthorizer

출력:

{ "authorizerDescription": { "authorizerName": "CustomAuthorizer", "authorizerArn": "arn:aws:iot:us-west-2:123456789012:authorizer/CustomAuthorizer", "authorizerFunctionArn": "arn:aws:lambda:us-west-2:123456789012:function:CustomAuthorizerFunction", "tokenKeyName": "MyAuthToken", "tokenSigningPublicKeys": { "FIRST_KEY": "-----BEGIN PUBLIC KEY-----\nMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA1uJOB4lQPgG/lM6ZfIwo\nZ+7ENxAio9q6QD4FFqjGZsvjtYwjoe1RKK0U8Eq9xb5O3kRSmyIwTzwzm/f4Gf0Y\nZUloJ+t3PUUwHrmbYTAgTrCUgRFygjfgVwGCPs5ZAX4Eyqt5cr+AIHIiUDbxSa7p\nzwOBKPeic0asNJpqT8PkBbRaKyleJh5oo81NDHHmVtbBm5A5YiJjqYXLaVAowKzZ\n+GqsNvAQ9Jy1wI2VrEa1OfL8flDB/BJLm7zjpfPOHDJQgID0XnZwAlNnZcOhCwIx\n50g2LW2Oy9R/dmqtDmJiVP97Z4GykxPvwlYHrUXY0iW1R3AR/Ac1NhCTGZMwVDB1\nlQIDAQAB\n-----END PUBLIC KEY-----" }, "status": "ACTIVE", "creationDate": 1571245658.069, "lastModifiedDate": 1571245658.069 } }

자세한 내용은 IoT 참조DescribeAuthorizer의 섹션을 참조하세요. AWS IoT API

  • 자세한 API 내용은 명령 참조DescribeAuthorizer의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-billing-group을 사용하는 방법을 보여 줍니다.

AWS CLI

결제 그룹에 대한 정보를 가져오려면

다음 describe-billing-group 예제에서는 지정된 결제 그룹에 대한 정보를 가져옵니다.

aws iot describe-billing-group --billing-group-name GroupOne

출력:

{ "billingGroupName": "GroupOne", "billingGroupId": "103de383-114b-4f51-8266-18f209ef5562", "billingGroupArn": "arn:aws:iot:us-west-2:123456789012:billinggroup/GroupOne", "version": 1, "billingGroupProperties": {}, "billingGroupMetadata": { "creationDate": 1560199355.378 } }

자세한 내용은 IoT 개발자 안내서의 결제 그룹을 참조하세요. AWS IoT

다음 코드 예시에서는 describe-ca-certificate을 사용하는 방법을 보여 줍니다.

AWS CLI

CA 인증서에 대한 세부 정보를 가져오려면

다음 describe-ca-certificate 예제에서는 지정된 CA 인증서에 대한 세부 정보를 표시합니다.

aws iot describe-ca-certificate \ --certificate-id f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467

출력:

{ "certificateDescription": { "certificateArn": "arn:aws:iot:us-west-2:123456789012:cacert/f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467", "certificateId": "f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467", "status": "INACTIVE", "certificatePem": "-----BEGIN CERTIFICATE-----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\nfo0e\n-----END CERTIFICATE-----\n", "ownedBy": "123456789012", "creationDate": 1569365372.053, "autoRegistrationStatus": "DISABLE", "lastModifiedDate": 1569365372.053, "customerVersion": 1, "generationId": "c5c2eb95-140b-4f49-9393-6aaac85b2a90", "validity": { "notBefore": 1569360675.0, "notAfter": 1884720675.0 } } }

자세한 내용은 AWS IoT API 참조DescribeCACertificate를 참조하세요.

다음 코드 예시에서는 describe-certificate을 사용하는 방법을 보여 줍니다.

AWS CLI

인증서에 대한 정보를 가져오려면

다음 describe-certificate 예제에서는 지정된 인증서에 대한 세부 정보를 표시합니다.

aws iot describe-certificate \ --certificate-id "4f0ba725787aa94d67d2fca420eca022242532e8b3c58e7465c7778b443fd65e"

출력:

{ "certificateDescription": { "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/4f0ba725787aa94d67d2fca420eca022242532e8b3c58e7465c7778b443fd65e", "certificateId": "4f0ba725787aa94d67d2fca420eca022242532e8b3c58e7465c7778b443fd65e", "status": "ACTIVE", "certificatePem": "-----BEGIN CERTIFICATE----- MIICiTEXAMPLEQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBEXAMPLEMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDEXAMPLElMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5EXAMPLEcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNEXAMPLEdBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBEXAMPLEz b2xEXAMPLEYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8EXAMPLEZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYEXAMPLEpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7EXAMPLEGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFEXAMPLEAtCu4 nUhVVxYUnEXAMPLE8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GEXAMPLEl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE-----", "ownedBy": "123456789012", "creationDate": 1541022751.983, "lastModifiedDate": 1541022751.983, "customerVersion": 1, "transferData": {}, "generationId": "6974fbed-2e61-4114-bc5e-4204cc79b045", "validity": { "notBefore": 1541022631.0, "notAfter": 2524607999.0 } } }

자세한 내용은 IoT 참조DescribeCertificate의 섹션을 참조하세요. AWS IoT API

  • 자세한 API 내용은 명령 참조DescribeCertificate의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-custom-metric을 사용하는 방법을 보여 줍니다.

AWS CLI

Device Defender 사용자 지정 지표에 대한 정보를 가져오려면

다음 describe-custom-metric 예제에서는 라는 사용자 지정 지표에 대한 정보를 가져옵니다myCustomMetric.

aws iot describe-custom-metric \ --metric-name myCustomMetric

출력:

{ "metricName": "myCustomMetric", "metricArn": "arn:aws:iot:us-east-1:1234564789012:custommetric/myCustomMetric", "metricType": "number", "displayName": "My custom metric", "creationDate": 2020-11-17T23:02:12.879000-09:00, "lastModifiedDate": 2020-11-17T23:02:12.879000-09:00 }

자세한 내용은 AWS IoT Core 개발자 안내서사용자 지정 지표를 참조하세요.

다음 코드 예시에서는 describe-default-authorizer을 사용하는 방법을 보여 줍니다.

AWS CLI

기본 사용자 지정 권한 부여자에 대한 정보를 가져오려면

다음 describe-default-authorizer 예제에서는 기본 사용자 지정 권한 부여자에 대한 세부 정보를 표시합니다.

aws iot describe-default-authorizer

출력:

{ "authorizerName": "CustomAuthorizer", "authorizerArn": "arn:aws:iot:us-west-2:123456789012:authorizer/CustomAuthorizer" }

자세한 내용은 IoT 참조DescribeDefaultAuthorizer의 섹션을 참조하세요. AWS IoT API

다음 코드 예시에서는 describe-dimension을 사용하는 방법을 보여 줍니다.

AWS CLI

차원에 대한 정보를 가져오려면

다음 describe-dimension 예제에서는 이라는 차원에 대한 정보를 가져옵니다TopicFilterForAuthMessages.

aws iot describe-dimension \ --name TopicFilterForAuthMessages

출력:

{ "name": "TopicFilterForAuthMessages", "arn": "arn:aws:iot:eu-west-2:123456789012:dimension/TopicFilterForAuthMessages", "type": "TOPIC_FILTER", "stringValues": [ "device/+/auth" ], "creationDate": 1578620223.255, "lastModifiedDate": 1578620223.255 }

자세한 내용은 AWS IoT 개발자 안내서Detect Commands를 참조하세요.

  • 자세한 API 내용은 명령 참조DescribeDimension의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-domain-configuration을 사용하는 방법을 보여 줍니다.

AWS CLI

도메인 구성을 설명하려면

다음 describe-domain-configuration 예제에서는 지정된 도메인 구성에 대한 세부 정보를 표시합니다.

aws iot describe-domain-configuration \ --domain-configuration-name "additionalDataDomain"

출력:

{ "domainConfigurationName": "additionalDataDomain", "domainConfigurationArn": "arn:aws:iot:us-east-1:758EXAMPLE143:domainconfiguration/additionalDataDomain/norpw", "domainName": "d055exampleed74y71zfd-ats.beta.us-east-1.iot.amazonaws.com", "serverCertificates": [], "domainConfigurationStatus": "ENABLED", "serviceType": "DATA", "domainType": "AWS_MANAGED", "lastStatusChangeDate": 1601923783.774 }

자세한 내용은 AWS IoT 개발자 안내서구성 가능한 엔드포인트를 참조하세요.

다음 코드 예시에서는 describe-endpoint을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 현재 AWS 엔드포인트 가져오기

다음 describe-endpoint 예제에서는 모든 명령이 적용되는 기본 AWS 엔드포인트를 검색합니다.

aws iot describe-endpoint

출력:

{ "endpointAddress": "abc123defghijk.iot.us-west-2.amazonaws.com" }

자세한 내용은 IoT 개발자 안내서DescribeEndpoint의 섹션을 참조하세요. AWS IoT

예제 2: ATS 엔드포인트 가져오기

다음 describe-endpoint 예제에서는 Amazon Trust Services(ATS) 엔드포인트를 검색합니다.

aws iot describe-endpoint \ --endpoint-type iot:Data-ATS

출력:

{ "endpointAddress": "abc123defghijk-ats.iot.us-west-2.amazonaws.com" }

자세한 내용은 AWS IoT 개발자 안내서의 X.509 인증서 및 AWS IoT를 참조하세요.

  • 자세한 API 내용은 명령 참조DescribeEndpoint의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-event-configurations을 사용하는 방법을 보여 줍니다.

AWS CLI

게시되는 이벤트 유형을 표시하려면

다음 describe-event-configurations 예제에서는 무언가가 추가, 업데이트 또는 삭제될 때 생성되는 이벤트를 제어하는 구성을 나열합니다.

aws iot describe-event-configurations

출력:

{ "eventConfigurations": { "CA_CERTIFICATE": { "Enabled": false }, "CERTIFICATE": { "Enabled": false }, "JOB": { "Enabled": false }, "JOB_EXECUTION": { "Enabled": false }, "POLICY": { "Enabled": false }, "THING": { "Enabled": false }, "THING_GROUP": { "Enabled": false }, "THING_GROUP_HIERARCHY": { "Enabled": false }, "THING_GROUP_MEMBERSHIP": { "Enabled": false }, "THING_TYPE": { "Enabled": false }, "THING_TYPE_ASSOCIATION": { "Enabled": false } } }

자세한 내용은 AWS IoT 개발자 안내서이벤트 메시지를 참조하세요.

다음 코드 예시에서는 describe-index을 사용하는 방법을 보여 줍니다.

AWS CLI

사물 인덱스의 현재 상태를 검색하려면

다음 describe-index 예제에서는 사물 인덱스의 현재 상태를 검색합니다.

aws iot describe-index \ --index-name "AWS_Things"

출력:

{ "indexName": "AWS_Things", "indexStatus": "ACTIVE", "schema": "REGISTRY_AND_SHADOW_AND_CONNECTIVITY_STATUS" }

자세한 내용은 AWS IoT 개발자 안내서사물 인덱싱 관리를 참조하세요.

  • 자세한 API 내용은 명령 참조DescribeIndex의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-job-execution을 사용하는 방법을 보여 줍니다.

AWS CLI

디바이스에서 작업에 대한 실행 세부 정보를 가져오려면

다음 describe-job-execution 예제에서는 지정된 작업에 대한 실행 세부 정보를 가져옵니다.

aws iot describe-job-execution \ --job-id "example-job-01" \ --thing-name "MyRaspberryPi"

출력:

{ "execution": { "jobId": "example-job-01", "status": "QUEUED", "statusDetails": {}, "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/MyRaspberryPi", "queuedAt": 1560787023.636, "lastUpdatedAt": 1560787023.636, "executionNumber": 1, "versionNumber": 1 } }

자세한 내용은 AWS IoT 개발자 안내서작업 생성 및 관리(CLI)를 참조하세요.

다음 코드 예시에서는 describe-job을 사용하는 방법을 보여 줍니다.

AWS CLI

작업에 대한 세부 상태를 가져오려면

다음 describe-job 예제에서는 ID가 인 작업에 대한 세부 상태를 가져옵니다example-job-01.

aws iot describe-job \ --job-id "example-job-01"

출력:

{ "job": { "jobArn": "arn:aws:iot:us-west-2:123456789012:job/example-job-01", "jobId": "example-job-01", "targetSelection": "SNAPSHOT", "status": "IN_PROGRESS", "targets": [ "arn:aws:iot:us-west-2:123456789012:thing/MyRaspberryPi" ], "description": "example job test", "presignedUrlConfig": {}, "jobExecutionsRolloutConfig": {}, "createdAt": 1560787022.733, "lastUpdatedAt": 1560787026.294, "jobProcessDetails": { "numberOfCanceledThings": 0, "numberOfSucceededThings": 0, "numberOfFailedThings": 0, "numberOfRejectedThings": 0, "numberOfQueuedThings": 1, "numberOfInProgressThings": 0, "numberOfRemovedThings": 0, "numberOfTimedOutThings": 0 }, "timeoutConfig": {} } }

자세한 내용은 AWS IoT 개발자 안내서작업 생성 및 관리(CLI)를 참조하세요.

  • 자세한 API 내용은 명령 참조DescribeJob의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-mitigation-action을 사용하는 방법을 보여 줍니다.

AWS CLI

정의된 완화 조치에 대한 세부 정보를 보려면

다음 describe-mitigation-action 예제에서는 지정된 완화 작업에 대한 세부 정보를 표시합니다.

aws iot describe-mitigation-action \ --action-name AddThingsToQuarantineGroupAction

출력:

{ "actionName": "AddThingsToQuarantineGroupAction", "actionType": "ADD_THINGS_TO_THING_GROUP", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/AddThingsToQuarantineGroupAction", "actionId": "2fd2726d-98e1-4abf-b10f-09465ccd6bfa", "roleArn": "arn:aws:iam::123456789012:role/service-role/MoveThingsToQuarantineGroupRole", "actionParams": { "addThingsToThingGroupParams": { "thingGroupNames": [ "QuarantineGroup1" ], "overrideDynamicGroups": true } }, "creationDate": "2019-12-10T11:09:35.999000-08:00", "lastModifiedDate": "2019-12-10T11:09:35.999000-08:00" }

자세한 내용은 AWS IoT 개발자 안내서DescribeMitigationAction (완화 작업 명령)을 참조하세요.

다음 코드 예시에서는 describe-provisioning-template-version을 사용하는 방법을 보여 줍니다.

AWS CLI

프로비저닝 템플릿 버전을 설명하려면

다음 describe-provisioning-template-version 예제에서는 프로비저닝 템플릿 버전을 설명합니다.

aws iot describe-provisioning-template-version \ --template-name MyTestProvisioningTemplate \ --version-id 1

출력:

{ "versionId": 1, "creationDate": 1589308310.574, "templateBody": "{ \"Parameters\":{ \"SerialNumber\":{ \"Type\":\"String\" }, \"AWS::IoT::Certificate::Id\":{ \"Type\":\"String\" } }, \"Resources\":{ \"certificate\":{ \"Properties\":{ \"CertificateId\":{ \"Ref\":\"AWS::IoT::Certificate::Id\" }, \"Status\":\"Active\" }, \"Type\":\"AWS::IoT::Certificate\" }, \"policy\":{ \"Properties\":{ \"PolicyName\":\"MyIotPolicy\" }, \"Type\":\"AWS::IoT::Policy\" }, \"thing\":{ \"OverrideSettings\":{ \"AttributePayload\":\"MERGE\", \"ThingGroups\":\"DO_NOTHING\", \"ThingTypeName\":\"REPLACE\" }, \"Properties\":{ \"AttributePayload\":{}, \"ThingGroups\":[], \"ThingName\":{ \"Fn::Join\":[ \"\", [ \"DemoGroup_\", {\"Ref\":\"SerialNumber\"} ] ] }, \"ThingTypeName\":\"VirtualThings\" }, \"Type\":\"AWS::IoT::Thing\" } } }", "isDefaultVersion": true }

자세한 내용은 IoT Core 개발자 안내서의 플릿 프로비저닝을 사용하여 디바이스 인증서가 없는 디바이스 프로비저닝을 참조하세요. AWS IoT

다음 코드 예시에서는 describe-provisioning-template을 사용하는 방법을 보여 줍니다.

AWS CLI

프로비저닝 템플릿을 설명하려면

다음 describe-provisioning-template 예제에서는 프로비저닝 템플릿을 설명합니다.

aws iot describe-provisioning-template \ --template-name MyTestProvisioningTemplate

출력:

{ "templateArn": "arn:aws:iot:us-west-2:57EXAMPLE833:provisioningtemplate/MyTestProvisioningTemplate", "templateName": "MyTestProvisioningTemplate", "creationDate": 1589308310.574, "lastModifiedDate": 1589308345.539, "defaultVersionId": 1, "templateBody": "{ \"Parameters\":{ \"SerialNumber\":{ \"Type\":\"String\" }, \"AWS::IoT::Certificate::Id\":{ \"Type\":\"String\" } }, \"Resources\":{ \"certificate\":{ \"Properties\":{ \"CertificateId\":{ \"Ref\":\"AWS::IoT::Certificate::Id\" }, \"Status\":\"Active\" }, \"Type\":\"AWS::IoT::Certificate\" }, \"policy\":{ \"Properties\":{ \"PolicyName\":\"MyIotPolicy\" }, \"Type\":\"AWS::IoT::Policy\" }, \"thing\":{ \"OverrideSettings\":{ \"AttributePayload\":\"MERGE\", \"ThingGroups\":\"DO_NOTHING\", \"ThingTypeName\":\"REPLACE\" }, \"Properties\":{ \"AttributePayload\":{}, \"ThingGroups\":[], \"ThingName\":{ \"Fn::Join\":[ \"\", [ \"DemoGroup_\", {\"Ref\":\"SerialNumber\"} ] ] }, \"ThingTypeName\":\"VirtualThings\" }, \"Type\":\"AWS::IoT::Thing\" } } }", "enabled": true, "provisioningRoleArn": "arn:aws:iam::571032923833:role/service-role/IoT_access" }

자세한 내용은 IoT Core 개발자 안내서의 플릿 프로비저닝을 사용하여 디바이스 인증서가 없는 디바이스 프로비저닝을 참조하세요. AWS IoT

다음 코드 예시에서는 describe-role-alias을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS IoT 역할 별칭에 대한 정보를 가져오려면

다음 describe-role-alias 예제에서는 지정된 역할 별칭에 대한 세부 정보를 표시합니다.

aws iot describe-role-alias \ --role-alias LightBulbRole

출력:

{ "roleAliasDescription": { "roleAlias": "LightBulbRole", "roleAliasArn": "arn:aws:iot:us-west-2:123456789012:rolealias/LightBulbRole", "roleArn": "arn:aws:iam::123456789012:role/light_bulb_role_001", "owner": "123456789012", "credentialDurationSeconds": 3600, "creationDate": 1570558643.221, "lastModifiedDate": 1570558643.221 } }

자세한 내용은 IoT 참조DescribeRoleAlias의 섹션을 참조하세요. AWS IoT API

  • 자세한 API 내용은 명령 참조DescribeRoleAlias의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-scheduled-audit을 사용하는 방법을 보여 줍니다.

AWS CLI

예약된 감사에 대한 정보를 가져오려면

다음 describe-scheduled-audit 예제에서는 라는 Device Defender 예약 감사에 AWS IOT 대한 자세한 정보를 가져옵니다AWSIoTDeviceDefenderDailyAudit.

aws iot describe-scheduled-audit \ --scheduled-audit-name AWSIoTDeviceDefenderDailyAudit

출력:

{ "frequency": "DAILY", "targetCheckNames": [ "AUTHENTICATED_COGNITO_ROLE_OVERLY_PERMISSIVE_CHECK", "CONFLICTING_CLIENT_IDS_CHECK", "DEVICE_CERTIFICATE_SHARED_CHECK", "IOT_POLICY_OVERLY_PERMISSIVE_CHECK", "REVOKED_CA_CERTIFICATE_STILL_ACTIVE_CHECK", "UNAUTHENTICATED_COGNITO_ROLE_OVERLY_PERMISSIVE_CHECK" ], "scheduledAuditName": "AWSIoTDeviceDefenderDailyAudit", "scheduledAuditArn": "arn:aws:iot:us-west-2:123456789012:scheduledaudit/AWSIoTDeviceDefenderDailyAudit" }

자세한 내용은 AWS IoT 개발자 안내서감사 명령을 참조하세요.

다음 코드 예시에서는 describe-security-profile을 사용하는 방법을 보여 줍니다.

AWS CLI

보안 프로필에 대한 정보를 가져오려면

다음 describe-security-profile 예제에서는 라는 AWS IoT Device Defender 보안 프로파일에 대한 정보를 가져옵니다. PossibleIssue.

aws iot describe-security-profile \ --security-profile-name PossibleIssue

출력:

{ "securityProfileName": "PossibleIssue", "securityProfileArn": "arn:aws:iot:us-west-2:123456789012:securityprofile/PossibleIssue", "securityProfileDescription": "check to see if authorization fails 10 times in 5 minutes or if cellular bandwidth exceeds 128", "behaviors": [ { "name": "CellularBandwidth", "metric": "aws:message-byte-size", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 128 }, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } }, { "name": "Authorization", "metric": "aws:num-authorization-failures", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 10 }, "durationSeconds": 300, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } } ], "version": 1, "creationDate": 1560278102.528, "lastModifiedDate": 1560278102.528 }

자세한 내용은 AWS IoT 개발자 안내서Detect Commands를 참조하세요.

다음 코드 예시에서는 describe-stream을 사용하는 방법을 보여 줍니다.

AWS CLI

스트림에 대한 정보를 가져오려면

다음 describe-stream 예제에서는 지정된 스트림에 대한 세부 정보를 표시합니다.

aws iot describe-stream \ --stream-id stream12345

출력:

{ "streamInfo": { "streamId": "stream12345", "streamArn": "arn:aws:iot:us-west-2:123456789012:stream/stream12345", "streamVersion": 1, "description": "This stream is used for Amazon FreeRTOS OTA Update 12345.", "files": [ { "fileId": "123", "s3Location": { "bucket":"codesign-ota-bucket", "key":"48c67f3c-63bb-4f92-a98a-4ee0fbc2bef6" } } ], "createdAt": 1557863215.995, "lastUpdatedAt": 1557863215.995, "roleArn": "arn:aws:iam:123456789012:role/service-role/my_ota_stream_role" } }

자세한 내용은 IoT 참조DescribeStream의 섹션을 참조하세요. AWS IoT API

  • 자세한 API 내용은 명령 참조DescribeStream의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-thing-group을 사용하는 방법을 보여 줍니다.

AWS CLI

사물 그룹에 대한 정보를 가져오려면

다음 describe-thing-group 예제에서는 라는 사물 그룹에 대한 정보를 가져옵니다HalogenBulbs.

aws iot describe-thing-group \ --thing-group-name HalogenBulbs

출력:

{ "thingGroupName": "HalogenBulbs", "thingGroupId": "f4ec6b84-b42b-499d-9ce1-4dbd4d4f6f6e", "thingGroupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/HalogenBulbs", "version": 1, "thingGroupProperties": {}, "thingGroupMetadata": { "parentGroupName": "LightBulbs", "rootToParentThingGroups": [ { "groupName": "LightBulbs", "groupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/LightBulbs" } ], "creationDate": 1559927609.897 } }

자세한 내용은 IoT 개발자 안내서의 사물 그룹을 참조하세요. AWS IoT

  • 자세한 API 내용은 명령 참조DescribeThingGroup의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-thing-type을 사용하는 방법을 보여 줍니다.

AWS CLI

사물 유형에 대한 정보를 가져오려면

다음 describe-thing-type 예제에서는 AWS 계정에 정의된 지정된 사물 유형에 대한 정보를 표시합니다.

aws iot describe-thing-type \ --thing-type-name "LightBulb"

출력:

{ "thingTypeName": "LightBulb", "thingTypeId": "ce3573b0-0a3c-45a7-ac93-4e0ce14cd190", "thingTypeArn": "arn:aws:iot:us-west-2:123456789012:thingtype/LightBulb", "thingTypeProperties": { "thingTypeDescription": "light bulb type", "searchableAttributes": [ "model", "wattage" ] }, "thingTypeMetadata": { "deprecated": false, "creationDate": 1559772562.498 } }

자세한 내용은 IoT 개발자 안내서의 사물 유형을 참조하세요. AWS IoT

  • 자세한 API 내용은 명령 참조DescribeThingType의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-thing을 사용하는 방법을 보여 줍니다.

AWS CLI

사물에 대한 세부 정보를 표시하려면

다음 describe-thing 예제에서는 AWS 계정의 AWS IoT 레지스트리에 정의된 사물(장치)에 대한 정보를 표시합니다.

aws iot describe-thing --thing-name “MyLightBulb

출력:

{ "defaultClientId": "MyLightBulb", "thingName": "MyLightBulb", "thingId": "40da2e73-c6af-406e-b415-15acae538797", "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/MyLightBulb", "thingTypeName": "LightBulb", "attributes": { "model": "123", "wattage": "75" }, "version": 1 }

자세한 내용은 AWS IoT 개발자 안내서의 레지스트리를 사용하여 사물을 관리하는 방법을 참조하세요.

  • 자세한 API 내용은 명령 참조DescribeThing의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 detach-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 사물 그룹에서 AWS IoT 정책을 분리하려면

다음 detach-policy 예제에서는 사물 그룹에서 지정된 정책을 분리하고 확장별로 해당 그룹의 모든 사물과 그룹의 하위 그룹에서 지정된 정책을 분리합니다.

aws iot detach-policy \ --target "arn:aws:iot:us-west-2:123456789012:thinggroup/LightBulbs" \ --policy-name "MyFirstGroup_Core-policy"

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 IoT 개발자 안내서의 사물 그룹을 참조하세요. AWS IoT

예제 2: 디바이스 인증서에서 AWS IoT 정책을 분리하려면

다음 detach-policy 예제에서는 에서 식별한 디바이스 인증서에서 TemperatureSensorPolicy 정책을 분리합니다ARN.

aws iot detach-policy \ --policy-name TemperatureSensorPolicy \ --target arn:aws:iot:us-west-2:123456789012:cert/488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142

이 명령은 출력을 생성하지 않습니다.

  • 자세한 API 내용은 명령 참조DetachPolicy의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 detach-security-profile을 사용하는 방법을 보여 줍니다.

AWS CLI

대상에서 보안 프로파일 연결을 해제하려면

다음 detach-security-profile 예제에서는 이름이 인 AWS IoT Device Defender 보안 프로파일Testprofile과 등록된 모든 사물 대상 간의 연결을 제거합니다.

aws iot detach-security-profile \ --security-profile-name Testprofile \ --security-profile-target-arn "arn:aws:iot:us-west-2:123456789012:all/registered-things"

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서Detect Commands를 참조하세요.

다음 코드 예시에서는 detach-thing-principal을 사용하는 방법을 보여 줍니다.

AWS CLI

사물에서 인증서/원칙을 분리하려면

다음 detach-thing-principal 예제에서는 지정된 사물에서 보안 주체를 나타내는 인증서를 제거합니다.

aws iot detach-thing-principal \ --thing-name "MyLightBulb" \ --principal "arn:aws:iot:us-west-2:123456789012:cert/604c48437a57b7d5fc5d137c5be75011c6ee67c9a6943683a1acb4b1626bac36"

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서의 레지스트리를 사용하여 사물을 관리하는 방법을 참조하세요.

다음 코드 예시에서는 disable-topic-rule을 사용하는 방법을 보여 줍니다.

AWS CLI

주제 규칙을 비활성화하려면

다음 disable-topic-rule 예제에서는 지정된 주제 규칙을 비활성화합니다.

aws iot disable-topic-rule \ --rule-name "MyPlantPiMoistureAlertRule"

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서규칙 보기를 참조하세요.

  • 자세한 API 내용은 명령 참조DisableTopicRule의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 enable-topic-rule을 사용하는 방법을 보여 줍니다.

AWS CLI

주제 규칙을 활성화하려면

다음 enable-topic-rule 예제에서는 지정된 주제 규칙을 활성화(또는 다시 활성화)합니다.

aws iot enable-topic-rule \ --rule-name "MyPlantPiMoistureAlertRule"

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서규칙 보기를 참조하세요.

  • 자세한 API 내용은 명령 참조EnableTopicRule의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 get-behavior-model-training-summaries을 사용하는 방법을 보여 줍니다.

AWS CLI

Device Defender의 ML Detect Security Profile 훈련 모델 상태를 나열하려면

다음 get-behavior-model-training-summaries 예제에서는 선택한 보안 프로필의 구성된 동작에 대한 모델 훈련 상태를 나열합니다. 각 동작에 대해 수집된 데이터 포인트의 이름, 모델 상태 및 백분율이 나열됩니다.

aws iot get-behavior-model-training-summaries \ --security-profile-name MySecuirtyProfileName

출력:

{ "summaries": [ { "securityProfileName": "MySecuirtyProfileName", "behaviorName": "Messages_sent_ML_behavior", "modelStatus": "PENDING_BUILD", "datapointsCollectionPercentage": 0.0 }, { "securityProfileName": "MySecuirtyProfileName", "behaviorName": "Messages_received_ML_behavior", "modelStatus": "PENDING_BUILD", "datapointsCollectionPercentage": 0.0 }, { "securityProfileName": "MySecuirtyProfileName", "behaviorName": "Authorization_failures_ML_behavior", "modelStatus": "PENDING_BUILD", "datapointsCollectionPercentage": 0.0 }, { "securityProfileName": "MySecuirtyProfileName", "behaviorName": "Message_size_ML_behavior", "modelStatus": "PENDING_BUILD", "datapointsCollectionPercentage": 0.0 }, { "securityProfileName": "MySecuirtyProfileName", "behaviorName": "Connection_attempts_ML_behavior", "modelStatus": "PENDING_BUILD", "datapointsCollectionPercentage": 0.0 }, { "securityProfileName": "MySPNoALerts", "behaviorName": "Disconnects_ML_behavior", "modelStatus": "PENDING_BUILD", "datapointsCollectionPercentage": 0.0 } ] }

자세한 내용은 AWS IoT 개발자 안내서GetBehaviorModelTrainingSummaries (Detect Commands)를 참조하세요.

다음 코드 예시에서는 get-cardinality을 사용하는 방법을 보여 줍니다.

AWS CLI

쿼리와 일치하는 고유한 값의 대략적인 수를 반환하려면

다음 설정 스크립트를 사용하여 온도 센서 10개를 나타내는 10개의 사물을 생성할 수 있습니다. 각 새 항목에는 3개의 속성이 있습니다.

# Bash script. If in other shells, type `bash` before running Temperatures=(70 71 72 73 74 75 47 97 98 99) Racks=(Rack1 Rack1 Rack2 Rack2 Rack3 Rack4 Rack5 Rack6 Rack6 Rack6) IsNormal=(true true true true true true false false false false) for ((i=0; i<10 ; i++)) do thing=$(aws iot create-thing --thing-name "TempSensor$i" --attribute-payload attributes="{temperature=${Temperatures[i]},rackId=${Racks[i]},stateNormal=${IsNormal[i]}}") aws iot describe-thing --thing-name "TempSensor$i" done

설정 스크립트의 출력 예:

{ "version": 1, "thingName": "TempSensor0", "defaultClientId": "TempSensor0", "attributes": { "rackId": "Rack1", "stateNormal": "true", "temperature": "70" }, "thingArn": "arn:aws:iot:us-east-1:123456789012:thing/TempSensor0", "thingId": "example1-90ab-cdef-fedc-ba987example" }

다음 get-cardinality 예제에서는 설정 스크립트에서 생성한 10개의 센서를 쿼리하고 온도 센서가 비정상 온도 값을 보고하는 랙 수를 반환합니다. 온도 값이 60 미만이거나 80을 초과하는 경우 온도 센서가 비정상 상태입니다.

aws iot get-cardinality \ --aggregation-field "attributes.rackId" \ --query-string "thingName:TempSensor* AND attributes.stateNormal:false"

출력:

{ "cardinality": 2 }

자세한 내용은 AWS IoT 개발자 안내서의 집계 데이터 쿼리<https://docs.aws.amazon.com/iot/latest/developerguide/index-aggregate.html>를 참조하세요.

  • 자세한 API 내용은 명령 참조GetCardinality의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 get-effective-policies을 사용하는 방법을 보여 줍니다.

AWS CLI

사물에 영향을 미치는 정책을 나열하려면

다음 get-effective-policies 예제에서는 지정된 사물에 영향을 미치는 정책을 나열합니다. 여기에는 속한 모든 그룹에 연결된 정책이 포함됩니다.

aws iot get-effective-policies \ --thing-name TemperatureSensor-001 \ --principal arn:aws:iot:us-west-2:123456789012:cert/488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142

출력:

{ "effectivePolicies": [ { "policyName": "TemperatureSensorPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/TemperatureSensorPolicy", "policyDocument": "{ \"Version\": \"2012-10-17\", \"Statement\": [ { \"Effect\": \"Allow\", \"Action\": [ \"iot:Publish\", \"iot:Receive\" ], \"Resource\": [ \"arn:aws:iot:us-west-2:123456789012:topic/topic_1\", \"arn:aws:iot:us-west-2:123456789012:topic/topic_2\" ] }, { \"Effect\": \"Allow\", \"Action\": [ \"iot:Subscribe\" ], \"Resource\": [ \"arn:aws:iot:us-west-2:123456789012:topicfilter/topic_1\", \"arn:aws:iot:us-west-2:123456789012:topicfilter/topic_2\" ] }, { \"Effect\": \"Allow\", \"Action\": [ \"iot:Connect\" ], \"Resource\": [ \"arn:aws:iot:us-west-2:123456789012:client/basicPubSub\" ] } ] }" } ] }

자세한 내용은 IoT 개발자 안내서의 사물에 대한 효과적인 정책 가져오기를 참조하세요. AWS IoT

다음 코드 예시에서는 get-indexing-configuration을 사용하는 방법을 보여 줍니다.

AWS CLI

사물 인덱싱 구성을 가져오려면

다음 get-indexing-configuration 예제에서는 AWS IoT 플릿 인덱싱에 대한 현재 구성 데이터를 가져옵니다.

aws iot get-indexing-configuration

출력:

{ "thingIndexingConfiguration": { "thingIndexingMode": "OFF", "thingConnectivityIndexingMode": "OFF" }, "thingGroupIndexingConfiguration": { "thingGroupIndexingMode": "OFF" } }

자세한 내용은 IoT 개발자 안내서의 사물 인덱싱 관리를 참조하세요. AWS IoT

다음 코드 예시에서는 get-job-document을 사용하는 방법을 보여 줍니다.

AWS CLI

작업에 대한 문서를 검색하려면

다음 get-job-document 예제에서는 ID가 인 작업의 문서에 대한 세부 정보를 표시합니다example-job-01.

aws iot get-job-document \ --job-id "example-job-01"

출력:

{ "document": "\n{\n \"operation\":\"customJob\",\n \"otherInfo\":\"someValue\"\n}\n" }

자세한 내용은 AWS IoT 개발자 안내서작업 생성 및 관리(CLI)를 참조하세요.

  • 자세한 API 내용은 명령 참조GetJobDocument의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 get-logging-options을 사용하는 방법을 보여 줍니다.

AWS CLI

로깅 옵션을 가져오려면

다음 get-logging-options 예제에서는 AWS 계정의 현재 로깅 옵션을 가져옵니다.

aws iot get-logging-options

출력:

{ "roleArn": "arn:aws:iam::123456789012:role/service-role/iotLoggingRole", "logLevel": "ERROR" }

자세한 내용은 AWS IoT 개발자 안내서의 제목을 참조하세요.

  • 자세한 API 내용은 명령 참조GetLoggingOptions의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 get-ota-update을 사용하는 방법을 보여 줍니다.

AWS CLI

OTA 업데이트에 대한 정보를 검색하려면

다음 get-ota-update 예제에서는 지정된 OTA 업데이트에 대한 세부 정보를 표시합니다.

aws iot get-ota-update \ --ota-update-id ota12345

출력:

{ "otaUpdateInfo": { "otaUpdateId": "ota12345", "otaUpdateArn": "arn:aws:iot:us-west-2:123456789012:otaupdate/itsaupdate", "creationDate": 1557863215.995, "lastModifiedDate": 1557863215.995, "description": "A critical update needed right away.", "targets": [ "device1", "device2", "device3", "device4" ], "targetSelection": "SNAPSHOT", "protocols": ["HTTP"], "awsJobExecutionsRolloutConfig": { "maximumPerMinute": 10 }, "otaUpdateFiles": [ { "fileName": "firmware.bin", "fileLocation": { "stream": { "streamId": "004", "fileId":123 } }, "codeSigning": { "awsSignerJobId": "48c67f3c-63bb-4f92-a98a-4ee0fbc2bef6" } } ], "roleArn": "arn:aws:iam:123456789012:role/service-role/my_ota_role" "otaUpdateStatus": "CREATE_COMPLETE", "awsIotJobId": "job54321", "awsIotJobArn": "arn:aws:iot:us-west-2:123456789012:job/job54321", "errorInfo": { } } }

자세한 내용은 AWS IoT API 참조GetOTAUpdate를 참조하세요.

  • 자세한 API 내용은 명령 참조GetOtaUpdate의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 get-percentiles을 사용하는 방법을 보여 줍니다.

AWS CLI

쿼리와 일치하는 집계된 값을 백분위수 그룹으로 그룹화하려면

다음 설정 스크립트를 사용하여 온도 센서 10개를 나타내는 10개의 사물을 생성할 수 있습니다. 각 새 객체에는 속성이 1개 있습니다.

# Bash script. If in other shells, type `bash` before running Temperatures=(70 71 72 73 74 75 47 97 98 99) for ((i=0; i<10 ; i++)) do thing=$(aws iot create-thing --thing-name "TempSensor$i" --attribute-payload attributes="{temperature=${Temperatures[i]}}") aws iot describe-thing --thing-name "TempSensor$i" done

설정 스크립트의 출력 예:

{ "version": 1, "thingName": "TempSensor0", "defaultClientId": "TempSensor0", "attributes": { "temperature": "70" }, "thingArn": "arn:aws:iot:us-east-1:123456789012:thing/TempSensor0", "thingId": "example1-90ab-cdef-fedc-ba987example" }

다음 get-percentiles 예제에서는 설정 스크립트에서 생성한 센서 10개를 쿼리하고 지정된 각 백분위수 그룹에 대한 값을 반환합니다. 백분위수 그룹 “10”에는 쿼리와 일치하는 값의 약 10%에서 발생하는 집계된 필드 값이 포함됩니다. 다음 출력에서 {'백분율': 10.0, '값': 67.7}은 온도 값의 약 10.0%가 67.7 미만임을 의미합니다.

aws iot get-percentiles \ --aggregation-field "attributes.temperature" \ --query-string "thingName:TempSensor*" \ --percents 10 25 50 75 90

출력:

{ "percentiles": [ { "percent": 10.0, "value": 67.7 }, { "percent": 25.0, "value": 71.25 }, { "percent": 50.0, "value": 73.5 }, { "percent": 75.0, "value": 91.5 }, { "percent": 90.0, "value": 98.1 } ] }

자세한 내용은 AWS IoT 개발자 안내서집계 데이터 쿼리를 참조하세요.

  • 자세한 API 내용은 명령 참조GetPercentiles의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 get-policy-version을 사용하는 방법을 보여 줍니다.

AWS CLI

정책의 특정 버전에 대한 정보를 가져오려면

다음 get-policy-version 예제에서는 지정된 정책의 첫 번째 버전에 대한 정보를 가져옵니다.

aws iot get-policy \ --policy-name UpdateDeviceCertPolicy --policy-version-id "1"

출력:

{ "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/UpdateDeviceCertPolicy", "policyName": "UpdateDeviceCertPolicy", "policyDocument": "{ \"Version\": \"2012-10-17\", \"Statement\": [ { \"Effect\": \"Allow\", \"Action\": \"iot:UpdateCertificate\", \"Resource\": \"*\" } ] }", "policyVersionId": "1", "isDefaultVersion": false, "creationDate": 1559925941.924, "lastModifiedDate": 1559926175.458, "generationId": "5066f1b6712ce9d2a1e56399771649a272d6a921762fead080e24fe52f24e042" }

자세한 내용은 AWS IoT 개발자 안내서의 IoT 정책을 AWS 참조하세요 IoT.

  • 자세한 API 내용은 명령 참조GetPolicyVersion의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 get-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

정책의 기본 버전에 대한 정보를 가져오려면

다음 get-policy 예제에서는 지정된 정책의 기본 버전에 대한 정보를 검색합니다.

aws iot get-policy \ --policy-name UpdateDeviceCertPolicy

출력:

{ "policyName": "UpdateDeviceCertPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/UpdateDeviceCertPolicy", "policyDocument": "{ \"Version\": \"2012-10-17\", \"Statement\": [ { \"Effect\": \"Allow\", \"Action\": \"iot:UpdateCertificate\", \"Resource\": \"*\" } ] }", "defaultVersionId": "2", "creationDate": 1559925941.924, "lastModifiedDate": 1559925941.924, "generationId": "5066f1b6712ce9d2a1e56399771649a272d6a921762fead080e24fe52f24e042" }

자세한 내용은 AWS IoT 개발자 안내서의 IoT 정책을 AWS 참조하세요 IoT.

  • 자세한 API 내용은 명령 참조GetPolicy의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 get-registration-code을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정별 등록 코드를 가져오려면

다음 get-registration-code 예제에서는 AWS 계정별 등록 코드를 검색합니다.

aws iot get-registration-code

출력:

{ "registrationCode": "15c51ae5e36ba59ba77042df1115862076bea4bd15841c838fcb68d5010a614c" }

자세한 내용은 AWS IoT 개발자 안내서자체 인증서 사용을 참조하세요.

  • 자세한 API 내용은 명령 참조GetRegistrationCode의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 get-statistics을 사용하는 방법을 보여 줍니다.

AWS CLI

디바이스 인덱스에서 집계 데이터를 검색하려면

다음 get-statistics 예제는 디바이스 섀도우에서 로 connectivity.connected 설정된 속성false(즉, 연결되지 않은 디바이스 수)이 있는 사물 수를 반환합니다.

aws iot get-statistics \ --index-name AWS_Things \ --query-string "connectivity.connected:false"

출력:

{ "statistics": { "count": 6 } }

자세한 내용은 AWS IoT 개발자 안내서디바이스 플릿에 대한 통계 가져오기를 참조하세요.

  • 자세한 API 내용은 명령 참조GetStatistics의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 get-topic-rule-destination을 사용하는 방법을 보여 줍니다.

AWS CLI

주제 규칙 대상을 가져오려면

다음 get-topic-rule-destination 예제에서는 주제 규칙 대상에 대한 정보를 가져옵니다.

aws iot get-topic-rule-destination \ --arn "arn:aws:iot:us-west-2:123456789012:ruledestination/http/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE"

출력:

{ "topicRuleDestination": { "arn": "arn:aws:iot:us-west-2:123456789012:ruledestination/http/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "status": "DISABLED", "httpUrlProperties": { "confirmationUrl": "https://example.com" } } }

자세한 내용은 AWS IoT 개발자 안내서주제 규칙 대상 작업을 참조하세요.

다음 코드 예시에서는 get-topic-rule을 사용하는 방법을 보여 줍니다.

AWS CLI

규칙에 대한 정보를 가져오려면

다음 get-topic-rule 예제에서는 지정된 규칙에 대한 정보를 가져옵니다.

aws iot get-topic-rule \ --rule-name MyRPiLowMoistureAlertRule

출력:

{ "ruleArn": "arn:aws:iot:us-west-2:123456789012:rule/MyRPiLowMoistureAlertRule", "rule": { "ruleName": "MyRPiLowMoistureAlertRule", "sql": "SELECT * FROM '$aws/things/MyRPi/shadow/update/accepted' WHERE state.reported.moisture = 'low'\n ", "description": "Sends an alert whenever soil moisture level readings are too low.", "createdAt": 1558624363.0, "actions": [ { "sns": { "targetArn": "arn:aws:sns:us-west-2:123456789012:MyRPiLowMoistureTopic", "roleArn": "arn:aws:iam::123456789012:role/service-role/MyRPiLowMoistureTopicRole", "messageFormat": "RAW" } } ], "ruleDisabled": false, "awsIotSqlVersion": "2016-03-23" } }

자세한 내용은 IoT 개발자 안내서의 규칙 보기를 참조하세요. AWS IoT

  • 자세한 API 내용은 명령 참조GetTopicRule의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 get-v2-logging-options을 사용하는 방법을 보여 줍니다.

AWS CLI

현재 로깅 옵션을 나열하려면

다음 get-v2-logging-options 예제에서는 AWS IoT 에 대한 현재 로깅 옵션을 나열합니다.

aws iot get-v2-logging-options

출력:

{ "roleArn": "arn:aws:iam::094249569039:role/service-role/iotLoggingRole", "defaultLogLevel": "WARN", "disableAllLogs": false }

자세한 내용은 AWS IoT 개발자 안내서의 제목을 참조하세요.

다음 코드 예시에서는 list-active-violations을 사용하는 방법을 보여 줍니다.

AWS CLI

활성 위반을 나열하려면

다음 list-active-violations 예제에서는 지정된 보안 프로파일에 대한 모든 위반을 나열합니다.

aws iot list-active-violations \ --security-profile-name Testprofile

출력:

{ "activeViolations": [ { "violationId": "174db59167fa474c80a652ad1583fd44", "thingName": "iotconsole-1560269126751-1", "securityProfileName": "Testprofile", "behavior": { "name": "Authorization", "metric": "aws:num-authorization-failures", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 10 }, "durationSeconds": 300, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } }, "lastViolationValue": { "count": 0 }, "lastViolationTime": 1560293700.0, "violationStartTime": 1560279000.0 }, { "violationId": "c8a9466a093d3b7b35cd44ca58bdbeab", "thingName": "TvnQoEoU", "securityProfileName": "Testprofile", "behavior": { "name": "CellularBandwidth", "metric": "aws:message-byte-size", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 128 }, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } }, "lastViolationValue": { "count": 110 }, "lastViolationTime": 1560369000.0, "violationStartTime": 1560276600.0 }, { "violationId": "74aa393adea02e6648f3ac362beed55e", "thingName": "iotconsole-1560269232412-2", "securityProfileName": "Testprofile", "behavior": { "name": "Authorization", "metric": "aws:num-authorization-failures", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 10 }, "durationSeconds": 300, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } }, "lastViolationValue": { "count": 0 }, "lastViolationTime": 1560276600.0, "violationStartTime": 1560276600.0 }, { "violationId": "1e6ab5f7cf39a1466fcd154e1377e406", "thingName": "TvnQoEoU", "securityProfileName": "Testprofile", "behavior": { "name": "Authorization", "metric": "aws:num-authorization-failures", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 10 }, "durationSeconds": 300, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } }, "lastViolationValue": { "count": 0 }, "lastViolationTime": 1560369000.0, "violationStartTime": 1560276600.0 } ] }

다음 코드 예시에서는 list-attached-policies을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 그룹에 연결된 정책을 나열하려면

다음 list-attached-policies 예제에서는 지정된 그룹에 연결된 정책을 나열합니다.

aws iot list-attached-policies \ --target "arn:aws:iot:us-west-2:123456789012:thinggroup/LightBulbs"

출력:

{ "policies": [ { "policyName": "UpdateDeviceCertPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/UpdateDeviceCertPolicy" } ] }

자세한 내용은 IoT 개발자 안내서의 사물 그룹을 참조하세요. AWS IoT

예제 2: 디바이스 인증서에 연결된 정책을 나열하려면

다음 list-attached-policies 예제에서는 디바이스 인증서에 연결된 AWS IoT 정책을 나열합니다. 인증서는 로 식별됩니다ARN.

aws iot list-attached-policies \ --target arn:aws:iot:us-west-2:123456789012:cert/488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142

출력:

{ "policies": [ { "policyName": "TemperatureSensorPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/TemperatureSensorPolicy" } ] }

자세한 내용은 IoT 개발자 안내서의 사물 그룹을 참조하세요. AWS IoT

다음 코드 예시에서는 list-audit-findings을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 감사의 모든 결과를 나열하려면

다음 list-audit-findings 예제에서는 지정된 작업 ID를 사용하여 AWS IoT Device Defender 감사의 모든 결과를 나열합니다.

aws iot list-audit-findings \ --task-id a3aea009955e501a31b764abe1bebd3d

출력:

{ "findings": [] }

예제 2: 감사 확인 유형에 대한 조사 결과를 나열하려면

다음 list-audit-findings 예제는 디바이스가 디바이스 인증서를 공유하는 2019년 6월 5일부터 2019년 6월 19일까지 실행된 AWS IoT Device Defender 감사 결과를 보여줍니다. 수표 이름을 지정할 때 시작 및 종료 시간을 제공해야 합니다.

aws iot list-audit-findings \ --check-name DEVICE_CERTIFICATE_SHARED_CHECK \ --start-time 1559747125 \ --end-time 1560962028

출력:

{ "findings": [ { "taskId": "eeef61068b0eb03c456d746c5a26ee04", "checkName": "DEVICE_CERTIFICATE_SHARED_CHECK", "taskStartTime": 1560161017.172, "findingTime": 1560161017.592, "severity": "CRITICAL", "nonCompliantResource": { "resourceType": "DEVICE_CERTIFICATE", "resourceIdentifier": { "deviceCertificateId": "b193ab7162c0fadca83246d24fa090300a1236fe58137e121b011804d8ac1d6b" } }, "relatedResources": [ { "resourceType": "CLIENT_ID", "resourceIdentifier": { "clientId": "ZipxgAIl" }, "additionalInfo": { "CONNECTION_TIME": "1560086374068" } }, { "resourceType": "CLIENT_ID", "resourceIdentifier": { "clientId": "ZipxgAIl" }, "additionalInfo": { "CONNECTION_TIME": "1560081552187", "DISCONNECTION_TIME": "1560086371552" } }, { "resourceType": "CLIENT_ID", "resourceIdentifier": { "clientId": "ZipxgAIl" }, "additionalInfo": { "CONNECTION_TIME": "1559289863631", "DISCONNECTION_TIME": "1560081532716" } } ], "reasonForNonCompliance": "Certificate shared by one or more devices.", "reasonForNonComplianceCode": "CERTIFICATE_SHARED_BY_MULTIPLE_DEVICES" }, { "taskId": "bade6b5efd2e1b1569822f6021b39cf5", "checkName": "DEVICE_CERTIFICATE_SHARED_CHECK", "taskStartTime": 1559988217.27, "findingTime": 1559988217.655, "severity": "CRITICAL", "nonCompliantResource": { "resourceType": "DEVICE_CERTIFICATE", "resourceIdentifier": { "deviceCertificateId": "b193ab7162c0fadca83246d24fa090300a1236fe58137e121b011804d8ac1d6b" } }, "relatedResources": [ { "resourceType": "CLIENT_ID", "resourceIdentifier": { "clientId": "xShGENLW" }, "additionalInfo": { "CONNECTION_TIME": "1559972350825" } }, { "resourceType": "CLIENT_ID", "resourceIdentifier": { "clientId": "xShGENLW" }, "additionalInfo": { "CONNECTION_TIME": "1559255062002", "DISCONNECTION_TIME": "1559972350616" } } ], "reasonForNonCompliance": "Certificate shared by one or more devices.", "reasonForNonComplianceCode": "CERTIFICATE_SHARED_BY_MULTIPLE_DEVICES" }, { "taskId": "c23f6233ba2d35879c4bb2810fb5ffd6", "checkName": "DEVICE_CERTIFICATE_SHARED_CHECK", "taskStartTime": 1559901817.31, "findingTime": 1559901817.767, "severity": "CRITICAL", "nonCompliantResource": { "resourceType": "DEVICE_CERTIFICATE", "resourceIdentifier": { "deviceCertificateId": "b193ab7162c0fadca83246d24fa090300a1236fe58137e121b011804d8ac1d6b" } }, "relatedResources": [ { "resourceType": "CLIENT_ID", "resourceIdentifier": { "clientId": "TvnQoEoU" }, "additionalInfo": { "CONNECTION_TIME": "1559826729768" } }, { "resourceType": "CLIENT_ID", "resourceIdentifier": { "clientId": "TvnQoEoU" }, "additionalInfo": { "CONNECTION_TIME": "1559345920964", "DISCONNECTION_TIME": "1559826728402" } } ], "reasonForNonCompliance": "Certificate shared by one or more devices.", "reasonForNonComplianceCode": "CERTIFICATE_SHARED_BY_MULTIPLE_DEVICES" } ] }

자세한 내용은 AWS IoT 개발자 안내서감사 명령을 참조하세요.

  • 자세한 API 내용은 명령 참조ListAuditFindings의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-audit-mitigation-actions-executions을 사용하는 방법을 보여 줍니다.

AWS CLI

감사 완화 작업 실행의 세부 정보를 나열하려면

감사 완화 조치 태스크는 AWS IoT Device Defender 감사의 하나 이상의 결과에 완화 조치를 적용합니다. 다음 list-audit-mitigation-actions-executions 예제에서는 가 지정된 완화 작업 작업 taskId 및 가 지정된 결과에 대한 세부 정보를 나열합니다.

aws iot list-audit-mitigation-actions-executions \ --task-id myActionsTaskId \ --finding-id 0edbaaec-2fe1-4cf5-abc9-d4c3e51f7464

출력:

{ "actionsExecutions": [ { "taskId": "myActionsTaskId", "findingId": "0edbaaec-2fe1-4cf5-abc9-d4c3e51f7464", "actionName": "ResetPolicyVersionAction", "actionId": "1ea0b415-bef1-4a01-bd13-72fb63c59afb", "status": "COMPLETED", "startTime": "2019-12-10T15:19:13.279000-08:00", "endTime": "2019-12-10T15:19:13.337000-08:00" } ] }

자세한 내용은 AWS IoT 개발자 안내서ListAuditMitigationActionsExecutions (완화 작업 명령)을 참조하세요.

다음 코드 예시에서는 list-audit-mitigation-actions-tasks을 사용하는 방법을 보여 줍니다.

AWS CLI

감사 완화 조치 작업을 나열하려면

다음 list-audit-mitigation-actions-tasks 예제에서는 지정된 기간 내에 결과에 적용된 완화 조치를 나열합니다.

aws iot list-audit-mitigation-actions-tasks \ --start-time 1594157400 \ --end-time 1594157430

출력:

{ "tasks": [ { "taskId": "0062f2d6-3999-488f-88c7-bef005414103", "startTime": "2020-07-07T14:30:15.172000-07:00", "taskStatus": "COMPLETED" } ] }

자세한 내용은 AWS IoT 개발자 안내서ListAuditMitigationActionsTasks (완화 작업 명령)을 참조하세요.

다음 코드 예시에서는 list-audit-suppressions을 사용하는 방법을 보여 줍니다.

AWS CLI

모든 감사 결과 금지를 나열하려면

다음 list-audit-suppressions 예제에서는 모든 활성 감사 결과 억제를 나열합니다.

aws iot list-audit-suppressions

출력:

{ "suppressions": [ { "checkName": "DEVICE_CERTIFICATE_EXPIRING_CHECK", "resourceIdentifier": { "deviceCertificateId": "c7691e<shortened>" }, "expirationDate": 1597881600.0, "suppressIndefinitely": false } ] }

자세한 내용은 IoT 개발자 안내서의 감사 결과 금지를 참조하세요. AWS IoT

다음 코드 예시에서는 list-audit-tasks을 사용하는 방법을 보여 줍니다.

AWS CLI

감사의 모든 결과를 나열하려면

다음 list-audit-tasks 예제에서는 2019년 6월 5일부터 2019년 6월 12일까지 실행된 감사 작업을 나열합니다.

aws iot list-audit-tasks \ --start-time 1559747125 \ --end-time 1560357228

출력:

{ "tasks": [ { "taskId": "a3aea009955e501a31b764abe1bebd3d", "taskStatus": "COMPLETED", "taskType": "ON_DEMAND_AUDIT_TASK" }, { "taskId": "f76b4b5102b632cd9ae38a279c266da1", "taskStatus": "COMPLETED", "taskType": "SCHEDULED_AUDIT_TASK" }, { "taskId": "51d9967d9f9ff4d26529505f6d2c444a", "taskStatus": "COMPLETED", "taskType": "SCHEDULED_AUDIT_TASK" }, { "taskId": "eeef61068b0eb03c456d746c5a26ee04", "taskStatus": "COMPLETED", "taskType": "SCHEDULED_AUDIT_TASK" }, { "taskId": "041c49557b7c7b04c079a49514b55589", "taskStatus": "COMPLETED", "taskType": "SCHEDULED_AUDIT_TASK" }, { "taskId": "82c7f2afac1562d18a4560be73998acc", "taskStatus": "COMPLETED", "taskType": "SCHEDULED_AUDIT_TASK" }, { "taskId": "bade6b5efd2e1b1569822f6021b39cf5", "taskStatus": "COMPLETED", "taskType": "SCHEDULED_AUDIT_TASK" }, { "taskId": "c23f6233ba2d35879c4bb2810fb5ffd6", "taskStatus": "COMPLETED", "taskType": "SCHEDULED_AUDIT_TASK" }, { "taskId": "ac9086b7222a2f5e2e17bb6fd30b3aeb", "taskStatus": "COMPLETED", "taskType": "SCHEDULED_AUDIT_TASK" } ] }

자세한 내용은 AWS IoT 개발자 안내서감사 명령을 참조하세요.

  • 자세한 API 내용은 명령 참조ListAuditTasks의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-authorizers을 사용하는 방법을 보여 줍니다.

AWS CLI

사용자 지정 권한 부여자를 나열하려면

다음 list-authorizers 예제에서는 AWS 계정의 사용자 지정 권한 부여자를 나열합니다.

aws iot list-authorizers

출력:

{ "authorizers": [ { "authorizerName": "CustomAuthorizer", "authorizerArn": "arn:aws:iot:us-west-2:123456789012:authorizer/CustomAuthorizer" }, { "authorizerName": "CustomAuthorizer2", "authorizerArn": "arn:aws:iot:us-west-2:123456789012:authorizer/CustomAuthorizer2" }, { "authorizerName": "CustomAuthorizer3", "authorizerArn": "arn:aws:iot:us-west-2:123456789012:authorizer/CustomAuthorizer3" } ] }

자세한 내용은 IoT 참조ListAuthorizers의 섹션을 참조하세요. AWS IoT API

  • 자세한 API 내용은 명령 참조ListAuthorizers의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-billing-groups을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정 및 리전의 결제 그룹을 나열하려면

다음 list-billing-groups 예제에서는 AWS 계정 및 AWS 리전에 정의된 모든 결제 그룹을 나열합니다.

aws iot list-billing-groups

출력:

{ "billingGroups": [ { "groupName": "GroupOne", "groupArn": "arn:aws:iot:us-west-2:123456789012:billinggroup/GroupOne" } ] }

자세한 내용은 IoT 개발자 안내서의 결제 그룹을 참조하세요. AWS IoT

  • 자세한 API 내용은 명령 참조ListBillingGroups의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-ca-certificates을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정에 등록된 CA 인증서를 나열하려면

다음 list-ca-certificates 예제에서는 AWS 계정에 등록된 CA 인증서를 나열합니다.

aws iot list-ca-certificates

출력:

{ "certificates": [ { "certificateArn": "arn:aws:iot:us-west-2:123456789012:cacert/f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467", "certificateId": "f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467", "status": "INACTIVE", "creationDate": 1569365372.053 } ] }

자세한 내용은 AWS IoT 개발자 안내서자체 인증서 사용을 참조하세요.

  • 자세한 API 내용은 명령 참조ListCaCertificates의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-certificates-by-ca을 사용하는 방법을 보여 줍니다.

AWS CLI

CA 인증서로 서명된 모든 디바이스 인증서를 나열하려면

다음 list-certificates-by-ca 예제에서는 지정된 CA 인증서로 서명된 AWS 계정의 모든 디바이스 인증서를 나열합니다.

aws iot list-certificates-by-ca \ --ca-certificate-id f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467

출력:

{ "certificates": [ { "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142", "certificateId": "488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142", "status": "ACTIVE", "creationDate": 1569363250.557 } ] }

자세한 내용은 AWS IoT API 참조ListCertificatesByCA를 참조하세요.

다음 코드 예시에서는 list-certificates을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: AWS 계정에 등록된 인증서를 나열하려면

다음 list-certificates 예제에서는 계정에 등록된 모든 인증서를 나열합니다. 기본 페이징 제한인 25보다 큰 경우 이 명령의 nextMarker 응답 값을 사용하여 다음 명령에 제공하여 다음 결과 배치를 가져올 수 있습니다. 값 없이 가 nextMarker 반환될 때까지 반복합니다.

aws iot list-certificates

출력:

{ "certificates": [ { "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/604c48437a57b7d5fc5d137c5be75011c6ee67c9a6943683a1acb4b1626bac36", "certificateId": "604c48437a57b7d5fc5d137c5be75011c6ee67c9a6943683a1acb4b1626bac36", "status": "ACTIVE", "creationDate": 1556810537.617 }, { "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/262a1ac8a7d8aa72f6e96e365480f7313aa9db74b8339ec65d34dc3074e1c31e", "certificateId": "262a1ac8a7d8aa72f6e96e365480f7313aa9db74b8339ec65d34dc3074e1c31e", "status": "ACTIVE", "creationDate": 1546447050.885 }, { "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/b193ab7162c0fadca83246d24fa090300a1236fe58137e121b011804d8ac1d6b", "certificateId": "b193ab7162c0fadca83246d24fa090300a1236fe58137e121b011804d8ac1d6b", "status": "ACTIVE", "creationDate": 1546292258.322 }, { "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/7aebeea3845d14a44ec80b06b8b78a89f3f8a706974b8b34d18f5adf0741db42", "certificateId": "7aebeea3845d14a44ec80b06b8b78a89f3f8a706974b8b34d18f5adf0741db42", "status": "ACTIVE", "creationDate": 1541457693.453 }, { "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/54458aa39ebb3eb39c91ffbbdcc3a6ca1c7c094d1644b889f735a6fc2cd9a7e3", "certificateId": "54458aa39ebb3eb39c91ffbbdcc3a6ca1c7c094d1644b889f735a6fc2cd9a7e3", "status": "ACTIVE", "creationDate": 1541113568.611 }, { "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/4f0ba725787aa94d67d2fca420eca022242532e8b3c58e7465c7778b443fd65e", "certificateId": "4f0ba725787aa94d67d2fca420eca022242532e8b3c58e7465c7778b443fd65e", "status": "ACTIVE", "creationDate": 1541022751.983 } ] }
  • 자세한 API 내용은 명령 참조ListCertificates의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-custom-metrics을 사용하는 방법을 보여 줍니다.

AWS CLI

사용자 지정 지표를 나열하려면

다음 list-custom-metrics 예제에서는 모든 사용자 지정 지표를 나열합니다.

aws iot list-custom-metrics \ --region us-east-1

출력:

{ "metricNames": [ "batteryPercentage" ] }

자세한 내용은 AWS IoT Core 개발자 안내서사용자 지정 지표를 참조하세요.

  • 자세한 API 내용은 명령 참조ListCustomMetrics의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-dimensions을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정의 차원을 나열하려면

다음 list-dimensions 예제에서는 AWS 계정에 정의된 모든 AWS IoT Device Defender 차원을 나열합니다.

aws iot list-dimensions

출력:

{ "dimensionNames": [ "TopicFilterForAuthMessages", "TopicFilterForActivityMessages" ] }

자세한 내용은 AWS IoT 개발자 안내서Detect Commands를 참조하세요.

  • 자세한 API 내용은 명령 참조ListDimensions의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-domain-configurations을 사용하는 방법을 보여 줍니다.

AWS CLI

도메인 구성을 나열하려면

다음 list-domain-configurations 예제에서는 지정된 서비스 유형이 있는 AWS 계정의 도메인 구성을 나열합니다.

aws iot list-domain-configurations \ --service-type "DATA"

출력:

{ "domainConfigurations": [ { "domainConfigurationName": "additionalDataDomain", "domainConfigurationArn": "arn:aws:iot:us-west-2:123456789012:domainconfiguration/additionalDataDomain/dikMh", "serviceType": "DATA" }, { "domainConfigurationName": "iot:Jobs", "domainConfigurationArn": "arn:aws:iot:us-west-2:123456789012:domainconfiguration/iot:Jobs", "serviceType": "JOBS" }, { "domainConfigurationName": "iot:Data-ATS", "domainConfigurationArn": "arn:aws:iot:us-west-2:123456789012:domainconfiguration/iot:Data-ATS", "serviceType": "DATA" }, { "domainConfigurationName": "iot:CredentialProvider", "domainConfigurationArn": "arn:aws:iot:us-west-2:123456789012:domainconfiguration/iot:CredentialProvider", "serviceType": "CREDENTIAL_PROVIDER" } ] }

자세한 내용은 AWS IoT 개발자 안내서구성 가능한 엔드포인트를 참조하세요.

다음 코드 예시에서는 list-indices을 사용하는 방법을 보여 줍니다.

AWS CLI

구성된 검색 인덱스를 나열하려면

다음 list-indices 예제에서는 AWS 계정에 구성된 모든 검색 인덱스를 나열합니다. 사물 인덱싱을 활성화하지 않은 경우 인덱스가 없을 수 있습니다.

aws iot list-indices

출력:

{ "indexNames": [ "AWS_Things" ] }

자세한 내용은 AWS IoT 개발자 안내서사물 인덱싱 관리를 참조하세요.

  • 자세한 API 내용은 명령 참조ListIndices의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-job-executions-for-job을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정의 작업을 나열하려면

다음 list-job-executions-for-job 예제에서는 에서 지정한 AWS 계정의 작업에 대한 모든 작업 실행을 나열합니다jobId.

aws iot list-job-executions-for-job \ --job-id my-ota-job

출력:

{ "executionSummaries": [ { "thingArn": "arn:aws:iot:us-east-1:123456789012:thing/my_thing", "jobExecutionSummary": { "status": "QUEUED", "queuedAt": "2022-03-07T15:58:42.195000-08:00", "lastUpdatedAt": "2022-03-07T15:58:42.195000-08:00", "executionNumber": 1, "retryAttempt": 0 } } ] }

자세한 내용은 AWS IoT 개발자 안내서작업 생성 및 관리(CLI)를 참조하세요.

다음 코드 예시에서는 list-job-executions-for-thing을 사용하는 방법을 보여 줍니다.

AWS CLI

사물에 대해 실행된 작업을 나열하려면

다음 list-job-executions-for-thing 예제에서는 라는 이름의 사물에 대해 실행된 모든 작업을 나열합니다MyRaspberryPi.

aws iot list-job-executions-for-thing \ --thing-name "MyRaspberryPi"

출력:

{ "executionSummaries": [ { "jobId": "example-job-01", "jobExecutionSummary": { "status": "QUEUED", "queuedAt": 1560787023.636, "lastUpdatedAt": 1560787023.636, "executionNumber": 1 } } ] }

자세한 내용은 AWS IoT 개발자 안내서작업 생성 및 관리(CLI)를 참조하세요.

다음 코드 예시에서는 list-jobs을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정의 작업을 나열하려면

다음 list-jobs 예제에서는 작업 상태를 기준으로 정렬된 AWS 계정의 모든 작업을 나열합니다.

aws iot list-jobs

출력:

{ "jobs": [ { "jobArn": "arn:aws:iot:us-west-2:123456789012:job/example-job-01", "jobId": "example-job-01", "targetSelection": "SNAPSHOT", "status": "IN_PROGRESS", "createdAt": 1560787022.733, "lastUpdatedAt": 1560787026.294 } ] }

자세한 내용은 AWS IoT 개발자 안내서작업 생성 및 관리(CLI)를 참조하세요.

  • 자세한 API 내용은 명령 참조ListJobs의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-mitigation-actions을 사용하는 방법을 보여 줍니다.

AWS CLI

정의된 모든 완화 조치를 나열하려면

다음 list-mitigation-actions 예제에서는 AWS 계정 및 리전에 대해 정의된 모든 완화 조치를 나열합니다. 각 작업에 대해 이름, ARN및 생성 날짜가 나열됩니다.

aws iot list-mitigation-actions

출력:

{ "actionIdentifiers": [ { "actionName": "DeactivateCACertAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/DeactivateCACertAction", "creationDate": "2019-12-10T11:12:47.574000-08:00" }, { "actionName": "ResetPolicyVersionAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/ResetPolicyVersionAction", "creationDate": "2019-12-10T11:11:48.920000-08:00" }, { "actionName": "PublishFindingToSNSAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/PublishFindingToSNSAction", "creationDate": "2019-12-10T11:10:49.546000-08:00" }, { "actionName": "AddThingsToQuarantineGroupAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/AddThingsToQuarantineGroupAction", "creationDate": "2019-12-10T11:09:35.999000-08:00" }, { "actionName": "UpdateDeviceCertAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/UpdateDeviceCertAction", "creationDate": "2019-12-10T11:08:44.263000-08:00" }, { "actionName": "SampleMitigationAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/SampleMitigationAction", "creationDate": "2019-12-10T11:03:41.840000-08:00" } ] }

자세한 내용은 AWS IoT 개발자 안내서ListMitigationActions (완화 작업 명령)을 참조하세요.

다음 코드 예시에서는 list-mitigations-actions을 사용하는 방법을 보여 줍니다.

AWS CLI

정의된 모든 완화 조치를 나열하려면

다음 list-mitigations-actions 예제에서는 AWS 계정 및 리전에 대해 정의된 모든 완화 조치를 나열합니다. 각 작업에 대해 이름, ARN및 생성 날짜가 나열됩니다.

aws iot list-mitigation-actions

출력:

{ "actionIdentifiers": [ { "actionName": "DeactivateCACertAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/DeactivateCACertAction", "creationDate": "2019-12-10T11:12:47.574000-08:00" }, { "actionName": "ResetPolicyVersionAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/ResetPolicyVersionAction", "creationDate": "2019-12-10T11:11:48.920000-08:00" }, { "actionName": "PublishFindingToSNSAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/PublishFindingToSNSAction", "creationDate": "2019-12-10T11:10:49.546000-08:00" }, { "actionName": "AddThingsToQuarantineGroupAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/AddThingsToQuarantineGroupAction", "creationDate": "2019-12-10T11:09:35.999000-08:00" }, { "actionName": "UpdateDeviceCertAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/UpdateDeviceCertAction", "creationDate": "2019-12-10T11:08:44.263000-08:00" }, { "actionName": "SampleMitigationAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/SampleMitigationAction", "creationDate": "2019-12-10T11:03:41.840000-08:00" } ] }

자세한 내용은 AWS IoT 개발자 안내서ListMitigationActions (완화 작업 명령)을 참조하세요.

다음 코드 예시에서는 list-ota-updates을 사용하는 방법을 보여 줍니다.

AWS CLI

계정에 대한 OTA 업데이트를 나열하려면

다음 list-ota-updates 예제에서는 사용 가능한 OTA 업데이트를 나열합니다.

aws iot list-ota-updates

출력:

{ "otaUpdates": [ { "otaUpdateId": "itsaupdate", "otaUpdateArn": "arn:aws:iot:us-west-2:123456789012:otaupdate/itsaupdate", "creationDate": 1557863215.995 } ] }

자세한 내용은 AWS IoT API 참조ListOTAUpdates을 참조하세요.

  • 자세한 API 내용은 명령 참조ListOtaUpdates의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-outgoing-certificates을 사용하는 방법을 보여 줍니다.

AWS CLI

다른 AWS 계정으로 전송되는 인증서를 나열하려면

다음 list-outgoing-certificates 예제에서는 transfer-certificate 명령을 사용하여 다른 AWS 계정으로 전송 중인 모든 디바이스 인증서를 나열합니다.

aws iot list-outgoing-certificates

출력:

{ "outgoingCertificates": [ { "certificateArn": "arn:aws:iot:us-west-2:030714055129:cert/488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142", "certificateId": "488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142", "transferredTo": "030714055129", "transferDate": 1569427780.441, "creationDate": 1569363250.557 } ] }

자세한 내용은 IoT 참조ListOutgoingCertificates의 섹션을 참조하세요. AWS IoT API

다음 코드 예시에서는 list-policies을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정에 정의된 정책을 나열하려면

다음 list-policies 예제에서는 AWS 계정에 정의된 모든 정책을 나열합니다.

aws iot list-policies

출력:

{ "policies": [ { "policyName": "UpdateDeviceCertPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/UpdateDeviceCertPolicy" }, { "policyName": "PlantIoTPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/PlantIoTPolicy" }, { "policyName": "MyPiGroup_Core-policy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/MyPiGroup_Core-policy" } ] }

자세한 내용은 AWS IoT 개발자 안내서의 IoT 정책을 AWS 참조하세요 IoT.

  • 자세한 API 내용은 명령 참조ListPolicies의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-policy-versions을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 정책의 모든 버전을 보려면

다음 list-policy-versions 예제에서는 지정된 정책의 모든 버전과 생성 날짜를 나열합니다.

aws iot list-policy-versions \ --policy-name LightBulbPolicy

출력:

{ "policyVersions": [ { "versionId": "2", "isDefaultVersion": true, "createDate": 1559925941.924 }, { "versionId": "1", "isDefaultVersion": false, "createDate": 1559925941.924 } ] }

자세한 내용은 AWS IoT 개발자 안내서의 IoT 정책을 AWS 참조하세요 IoT.

  • 자세한 API 내용은 명령 참조ListPolicyVersions의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-principal-things을 사용하는 방법을 보여 줍니다.

AWS CLI

보안 주체와 연결된 사물을 나열하려면

다음 list-principal-things 예제에서는 에서 지정한 보안 주체에 연결된 사물을 나열합니다ARN.

aws iot list-principal-things \ --principal arn:aws:iot:us-west-2:123456789012:cert/2e1eb273792174ec2b9bf4e9b37e6c6c692345499506002a35159767055278e8

출력:

{ "things": [ "DeskLamp", "TableLamp" ] }

자세한 내용은 IoT 참조ListPrincipalThings의 섹션을 참조하세요. AWS IoT API

  • 자세한 API 내용은 명령 참조ListPrincipalThings의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-provisioning-template-versions을 사용하는 방법을 보여 줍니다.

AWS CLI

프로비저닝 템플릿 버전을 나열하려면

다음 list-provisioning-template-versions 예제에서는 지정된 프로비저닝 템플릿의 사용 가능한 버전을 나열합니다.

aws iot list-provisioning-template-versions \ --template-name "widget-template"

출력:

{ "versions": [ { "versionId": 1, "creationDate": 1574800471.339, "isDefaultVersion": true }, { "versionId": 2, "creationDate": 1574801192.317, "isDefaultVersion": false } ] }

자세한 내용은 AWS IoT Core 개발자 안내서의 IoT 보안 터널링을 참조하세요. AWS IoT

다음 코드 예시에서는 list-provisioning-templates을 사용하는 방법을 보여 줍니다.

AWS CLI

프로비저닝 템플릿을 나열하려면

다음 list-provisioning-templates 예제에서는 AWS 계정의 모든 프로비저닝 템플릿을 나열합니다.

aws iot list-provisioning-templates

출력:

{ "templates": [ { "templateArn": "arn:aws:iot:us-east-1:123456789012:provisioningtemplate/widget-template", "templateName": "widget-template", "description": "A provisioning template for widgets", "creationDate": 1574800471.367, "lastModifiedDate": 1574801192.324, "enabled": false } ] }

자세한 내용은 AWS IoT Core 개발자 안내서의 IoT Secure Tunneling을 참조하세요. AWS IoT

다음 코드 예시에서는 list-role-aliases을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정의 AWS IoT 역할 별칭을 나열하려면

다음 list-role-aliases 예제에서는 AWS 계정의 AWS IoT 역할 별칭을 나열합니다.

aws iot list-role-aliases

출력:

{ "roleAliases": [ "ResidentAlias", "ElectricianAlias" ] }

자세한 내용은 IoT 참조ListRoleAliases의 섹션을 참조하세요. AWS IoT API

  • 자세한 API 내용은 명령 참조ListRoleAliases의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-scheduled-audits을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정에 대해 예약된 감사를 나열하려면

다음 list-scheduled-audits 예제에서는 AWS 계정에 예약된 모든 감사를 나열합니다.

aws iot list-scheduled-audits

출력:

{ "scheduledAudits": [ { "scheduledAuditName": "AWSIoTDeviceDefenderDailyAudit", "scheduledAuditArn": "arn:aws:iot:us-west-2:123456789012:scheduledaudit/AWSIoTDeviceDefenderDailyAudit", "frequency": "DAILY" }, { "scheduledAuditName": "AWSDeviceDefenderWeeklyAudit", "scheduledAuditArn": "arn:aws:iot:us-west-2:123456789012:scheduledaudit/AWSDeviceDefenderWeeklyAudit", "frequency": "WEEKLY", "dayOfWeek": "SUN" } ] }

자세한 내용은 AWS IoT 개발자 안내서감사 명령을 참조하세요.

  • 자세한 API 내용은 명령 참조ListScheduledAudits의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-security-profiles-for-target을 사용하는 방법을 보여 줍니다.

AWS CLI

대상에 연결된 보안 프로필을 나열하려면

다음 list-security-profiles-for-target 예제에서는 등록되지 않은 디바이스에 연결된 AWS IoT Device Defender 보안 프로필을 나열합니다.

aws iot list-security-profiles-for-target \ --security-profile-target-arn "arn:aws:iot:us-west-2:123456789012:all/unregistered-things"

출력:

{ "securityProfileTargetMappings": [ { "securityProfileIdentifier": { "name": "Testprofile", "arn": "arn:aws:iot:us-west-2:123456789012:securityprofile/Testprofile" }, "target": { "arn": "arn:aws:iot:us-west-2:123456789012:all/unregistered-things" } } ] }

자세한 내용은 AWS IoT 개발자 안내서Detect Commands를 참조하세요.

다음 코드 예시에서는 list-security-profiles을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정의 보안 프로필을 나열하려면

다음 list-security-profiles 예제에서는 AWS 계정에 정의된 모든 AWS IoT Device Defender 보안 프로필을 나열합니다.

aws iot list-security-profiles

출력:

{ "securityProfileIdentifiers": [ { "name": "Testprofile", "arn": "arn:aws:iot:us-west-2:123456789012:securityprofile/Testprofile" } ] }

자세한 내용은 AWS IoT 개발자 안내서Detect Commands를 참조하세요.

다음 코드 예시에서는 list-streams을 사용하는 방법을 보여 줍니다.

AWS CLI

계정의 스트림을 나열하려면

다음 list-streams 예제에서는 AWS 계정의 모든 스트림을 나열합니다.

aws iot list-streams

출력:

{ "streams": [ { "streamId": "stream12345", "streamArn": "arn:aws:iot:us-west-2:123456789012:stream/stream12345", "streamVersion": 1, "description": "This stream is used for Amazon FreeRTOS OTA Update 12345." }, { "streamId": "stream54321", "streamArn": "arn:aws:iot:us-west-2:123456789012:stream/stream54321", "streamVersion": 1, "description": "This stream is used for Amazon FreeRTOS OTA Update 54321." } ] }

자세한 내용은 IoT 참조ListStreams의 섹션을 참조하세요. AWS IoT API

  • 자세한 API 내용은 명령 참조ListStreams의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-tags-for-resource을 사용하는 방법을 보여 줍니다.

AWS CLI

리소스와 연결된 태그 및 해당 값을 표시하려면

다음 list-tags-for-resource 예제에서는 사물 그룹 와 연결된 태그 및 값을 표시합니다LightBulbs.

aws iot list-tags-for-resource \ --resource-arn "arn:aws:iot:us-west-2:094249569039:thinggroup/LightBulbs"

출력:

{ "tags": [ { "Key": "Assembly", "Value": "Fact1NW" }, { "Key": "MyTag", "Value": "777" } ] }

자세한 내용은 AWS IoT 개발자 안내서의 IoT 리소스 태그 지정을 참조하세요. AWS IoT

  • 자세한 API 내용은 명령 참조ListTagsForResource의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-targets-for-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS IoT 정책과 연결된 보안 주체를 나열하려면

다음 list-targets-for-policy 예제에서는 지정된 정책이 연결된 디바이스 인증서를 나열합니다.

aws iot list-targets-for-policy \ --policy-name UpdateDeviceCertPolicy

출력:

{ "targets": [ "arn:aws:iot:us-west-2:123456789012:cert/488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142", "arn:aws:iot:us-west-2:123456789012:cert/d1eb269fb55a628552143c8f96eb3c258fcd5331ea113e766ba0c82bf225f0be" ] }

자세한 내용은 IoT 개발자 안내서의 사물 그룹을 참조하세요. AWS IoT

다음 코드 예시에서는 list-targets-for-security-profile을 사용하는 방법을 보여 줍니다.

AWS CLI

보안 프로파일이 적용되는 대상을 나열하려면

다음 list-targets-for-security-profile 예제에서는 이름이 인 AWS IoT Device Defender 보안 프로파일PossibleIssue이 적용되는 대상을 나열합니다.

aws iot list-targets-for-security-profile \ --security-profile-name Testprofile

출력:

{ "securityProfileTargets": [ { "arn": "arn:aws:iot:us-west-2:123456789012:all/unregistered-things" }, { "arn": "arn:aws:iot:us-west-2:123456789012:all/registered-things" } ] }

자세한 내용은 AWS IoT 개발자 안내서Detect Commands를 참조하세요.

다음 코드 예시에서는 list-thing-groups-for-thing을 사용하는 방법을 보여 줍니다.

AWS CLI

사물이 속한 그룹을 나열하려면

다음 list-thing-groups-for-thing 예제에서는 지정된 사물이 속한 그룹을 나열합니다.

aws iot list-thing-groups-for-thing \ --thing-name MyLightBulb

출력:

{ "thingGroups": [ { "groupName": "DeadBulbs", "groupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/DeadBulbs" }, { "groupName": "LightBulbs", "groupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/LightBulbs" } ] }

자세한 내용은 IoT 개발자 안내서의 사물 그룹을 참조하세요. AWS IoT

다음 코드 예시에서는 list-thing-groups을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정에 정의된 사물 그룹을 나열하려면

다음 describe-thing-group 예제에서는 AWS 계정에 정의된 모든 사물 그룹을 나열합니다.

aws iot list-thing-groups

출력:

{ "thingGroups": [ { "groupName": "HalogenBulbs", "groupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/HalogenBulbs" }, { "groupName": "LightBulbs", "groupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/LightBulbs" } ] }

자세한 내용은 IoT 개발자 안내서의 사물 그룹을 참조하세요. AWS IoT

  • 자세한 API 내용은 명령 참조ListThingGroups의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-thing-principals을 사용하는 방법을 보여 줍니다.

AWS CLI

사물과 연결된 보안 주체를 나열하려면

다음 list-thing-principals 예제에서는 지정된 사물과 연결된 보안 주체(X.509 인증서, IAM 사용자, 그룹, 역할, Amazon Cognito 자격 증명 또는 페더레이션 자격 증명)를 나열합니다.

aws iot list-thing-principals \ --thing-name MyRaspberryPi

출력:

{ "principals": [ "arn:aws:iot:us-west-2:123456789012:cert/33475ac865079a5ffd5ecd44240640349293facc760642d7d8d5dbb6b4c86893" ] }

자세한 내용은 IoT 참조ListThingPrincipals의 섹션을 참조하세요. AWS IoT API

  • 자세한 API 내용은 명령 참조ListThingPrincipals의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-thing-types을 사용하는 방법을 보여 줍니다.

AWS CLI

정의된 사물 유형을 나열하려면

다음 list-thing-types 예제에서는 AWS 계정에 정의된 사물 유형의 목록을 표시합니다.

aws iot list-thing-types

출력:

{ "thingTypes": [ { "thingTypeName": "LightBulb", "thingTypeArn": "arn:aws:iot:us-west-2:123456789012:thingtype/LightBulb", "thingTypeProperties": { "thingTypeDescription": "light bulb type", "searchableAttributes": [ "model", "wattage" ] }, "thingTypeMetadata": { "deprecated": false, "creationDate": 1559772562.498 } } ] }

자세한 내용은 IoT 개발자 안내서의 사물 유형을 참조하세요. AWS IoT

  • 자세한 API 내용은 명령 참조ListThingTypes의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-things-in-billing-group을 사용하는 방법을 보여 줍니다.

AWS CLI

결제 그룹의 사물을 나열하려면

다음 list-things-in-billing-group 예제에서는 지정된 결제 그룹에 있는 사물을 나열합니다.

aws iot list-things-in-billing-group \ --billing-group-name GroupOne

출력:

{ "things": [ "MyOtherLightBulb", "MyLightBulb" ] }

자세한 내용은 IoT 개발자 안내서의 결제 그룹을 참조하세요. AWS IoT

다음 코드 예시에서는 list-things-in-thing-group을 사용하는 방법을 보여 줍니다.

AWS CLI

그룹에 속하는 사물을 나열하려면

다음 list-things-in-thing-group 예제에서는 지정된 사물 그룹에 속하는 사물을 나열합니다.

aws iot list-things-in-thing-group \ --thing-group-name LightBulbs

출력:

{ "things": [ "MyLightBulb" ] }

자세한 내용은 IoT 개발자 안내서의 사물 그룹을 참조하세요. AWS IoT

다음 코드 예시에서는 list-things을 사용하는 방법을 보여 줍니다.

AWS CLI

예 1: 레지스트리의 모든 항목을 나열하는 방법

다음 list-things 예제에서는 AWS 계정의 AWS IoT 레지스트리에 정의된 사물(장치)을 나열합니다.

aws iot list-things

출력:

{ "things": [ { "thingName": "ThirdBulb", "thingTypeName": "LightBulb", "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/ThirdBulb", "attributes": { "model": "123", "wattage": "75" }, "version": 2 }, { "thingName": "MyOtherLightBulb", "thingTypeName": "LightBulb", "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/MyOtherLightBulb", "attributes": { "model": "123", "wattage": "75" }, "version": 3 }, { "thingName": "MyLightBulb", "thingTypeName": "LightBulb", "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/MyLightBulb", "attributes": { "model": "123", "wattage": "75" }, "version": 1 }, { "thingName": "SampleIoTThing", "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/SampleIoTThing", "attributes": {}, "version": 1 } ] }

예 2: 특정 속성을 가진 정의된 항목을 나열하는 방법

다음 list-things 예시에서는 이름이 wattage인 속성을 가진 사물의 목록을 표시합니다.

aws iot list-things \ --attribute-name wattage

출력:

{ "things": [ { "thingName": "MyLightBulb", "thingTypeName": "LightBulb", "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/MyLightBulb", "attributes": { "model": "123", "wattage": "75" }, "version": 1 }, { "thingName": "MyOtherLightBulb", "thingTypeName": "LightBulb", "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/MyOtherLightBulb", "attributes": { "model": "123", "wattage": "75" }, "version": 3 } ] }

자세한 내용은 AWS IoT 개발자 안내서의 레지스트리를 사용하여 사물을 관리하는 방법을 참조하세요.

  • 자세한 API 내용은 명령 참조ListThings의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-topic-rule-destinations을 사용하는 방법을 보여 줍니다.

AWS CLI

주제 규칙 대상을 나열하려면

다음 list-topic-rule-destinations 예제에서는 현재 AWS 리전에서 정의한 모든 주제 규칙 대상을 나열합니다.

aws iot list-topic-rule-destinations

출력:

{ "destinationSummaries": [ { "arn": "arn:aws:iot:us-west-2:123456789012:ruledestination/http/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "status": "ENABLED", "httpUrlSummary": { "confirmationUrl": "https://example.com" } } ] }

자세한 내용은 AWS IoT 개발자 안내서주제 규칙 대상 작업을 참조하세요.

다음 코드 예시에서는 list-topic-rules을 사용하는 방법을 보여 줍니다.

AWS CLI

규칙을 나열하려면

다음 list-topic-rules 예제에서는 정의한 모든 규칙을 나열합니다.

aws iot list-topic-rules

출력:

{ "rules": [ { "ruleArn": "arn:aws:iot:us-west-2:123456789012:rule/MyRPiLowMoistureAlertRule", "ruleName": "MyRPiLowMoistureAlertRule", "topicPattern": "$aws/things/MyRPi/shadow/update/accepted", "createdAt": 1558624363.0, "ruleDisabled": false }, { "ruleArn": "arn:aws:iot:us-west-2:123456789012:rule/MyPlantPiMoistureAlertRule", "ruleName": "MyPlantPiMoistureAlertRule", "topicPattern": "$aws/things/MyPlantPi/shadow/update/accepted", "createdAt": 1541458459.0, "ruleDisabled": false } ] }

자세한 내용은 IoT 개발자 안내서의 규칙 보기를 참조하세요. AWS IoT

  • 자세한 API 내용은 명령 참조ListTopicRules의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-v2-logging-levels을 사용하는 방법을 보여 줍니다.

AWS CLI

로깅 수준을 나열하려면

다음 list-v2-logging-levels 예제에서는 구성된 로깅 수준을 나열합니다. 로깅 수준이 설정되지 않은 경우 이 명령을 실행할 때 이 NotConfiguredException 발생합니다.

aws iot list-v2-logging-levels

출력:

{ "logTargetConfigurations": [ { "logTarget": { "targetType": "DEFAULT" }, "logLevel": "ERROR" } ] }

다음 코드 예시에서는 list-violation-events을 사용하는 방법을 보여 줍니다.

AWS CLI

특정 기간 동안 보안 프로필 위반을 나열하려면

다음 list-violation-events 예제에서는 현재 AWS 계정 및 AWS 리전의 모든 AWS IoT Device Defender 보안 프로파일에 대해 2019년 6월 5일부터 2019년 6월 12일까지 발생한 위반을 나열합니다.

aws iot list-violation-events \ --start-time 1559747125 \ --end-time 1560351925

출력:

{ "violationEvents": [ { "violationId": "174db59167fa474c80a652ad1583fd44", "thingName": "iotconsole-1560269126751-1", "securityProfileName": "Testprofile", "behavior": { "name": "Authorization", "metric": "aws:num-authorization-failures", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 10 }, "durationSeconds": 300, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } }, "metricValue": { "count": 0 }, "violationEventType": "in-alarm", "violationEventTime": 1560279000.0 }, { "violationId": "c8a9466a093d3b7b35cd44ca58bdbeab", "thingName": "TvnQoEoU", "securityProfileName": "Testprofile", "behavior": { "name": "CellularBandwidth", "metric": "aws:message-byte-size", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 128 }, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } }, "metricValue": { "count": 110 }, "violationEventType": "in-alarm", "violationEventTime": 1560276600.0 }, { "violationId": "74aa393adea02e6648f3ac362beed55e", "thingName": "iotconsole-1560269232412-2", "securityProfileName": "Testprofile", "behavior": { "name": "Authorization", "metric": "aws:num-authorization-failures", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 10 }, "durationSeconds": 300, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } }, "metricValue": { "count": 0 }, "violationEventType": "in-alarm", "violationEventTime": 1560276600.0 }, { "violationId": "1e6ab5f7cf39a1466fcd154e1377e406", "thingName": "TvnQoEoU", "securityProfileName": "Testprofile", "behavior": { "name": "Authorization", "metric": "aws:num-authorization-failures", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 10 }, "durationSeconds": 300, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } }, "metricValue": { "count": 0 }, "violationEventType": "in-alarm", "violationEventTime": 1560276600.0 } ] }

자세한 내용은 AWS IoT 개발자 안내서Detect Commands를 참조하세요.

  • 자세한 API 내용은 명령 참조ListViolationEvents의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 register-ca-certificate을 사용하는 방법을 보여 줍니다.

AWS CLI

CA(인증 기관) 인증서를 등록하려면

다음 register-ca-certificate 예제에서는 CA 인증서를 등록합니다. 명령은 CA 인증서와 CA 인증서와 연결된 프라이빗 키를 소유했음을 증명하는 키 확인 인증서를 제공합니다.

aws iot register-ca-certificate \ --ca-certificate file://rootCA.pem \ --verification-cert file://verificationCert.pem

출력:

{ "certificateArn": "arn:aws:iot:us-west-2:123456789012:cacert/f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467", "certificateId": "f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467" }

자세한 내용은 AWS IoT API 참조RegisterCACertificate을 참조하세요.

다음 코드 예시에서는 register-certificate을 사용하는 방법을 보여 줍니다.

AWS CLI

자체 서명된 디바이스 인증서를 등록하려면

다음 register-certificate 예제에서는 rootCA.pem CA 인증서로 서명된 deviceCert.pem 디바이스 인증서를 등록합니다. CA 인증서를 사용하여 자체 서명된 디바이스 인증서를 등록하려면 먼저 CA 인증서를 등록해야 합니다. 자체 서명된 인증서는 이 명령에 전달하는 것과 동일한 CA 인증서로 서명해야 합니다.

aws iot register-certificate \ --certificate-pem file://deviceCert.pem \ --ca-certificate-pem file://rootCA.pem

출력:

{ "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142", "certificateId": "488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142" }

자세한 내용은 IoT 참조RegisterCertificate의 섹션을 참조하세요. AWS IoT API

  • 자세한 API 내용은 명령 참조RegisterCertificate의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 register-thing을 사용하는 방법을 보여 줍니다.

AWS CLI

사물을 등록하려면

다음 register-thing 예제에서는 프로비저닝 템플릿을 사용하여 사물을 등록합니다.

aws iot register-thing \ --template-body '{"Parameters":{"ThingName":{"Type":"String"},"AWS::IoT::Certificate::Id":{"Type":"String"}},"Resources": {"certificate":{"Properties":{"CertificateId":{"Ref":"AWS::IoT::Certificate::Id"},"Status":"Active"},"Type":"AWS::IoT::Certificate"},"policy":{"Properties":{"PolicyName":"MyIotPolicy"},"Type":"AWS::IoT::Policy"},"thing":{"OverrideSettings":{"AttributePayload":"MERGE","ThingGroups":"DO_NOTHING","ThingTypeName":"REPLACE"},"Properties":{"AttributePayload":{},"ThingGroups":[],"ThingName":{"Ref":"ThingName"},"ThingTypeName":"VirtualThings"},"Type":"AWS::IoT::Thing"}}}' \ --parameters '{"ThingName":"Register-thing-trial-1","AWS::IoT::Certificate::Id":"799a9ea048a1e6aea42b55EXAMPLEf8697b4bafcd77a318a3068e30404b9233c"}'

출력:

{ "certificatePem": "-----BEGIN CERTIFICATE-----\nMIIDWTCCAkGgAwIBAgIUYLk81I35cIppobpw HiOJ2jNjboIwDQYJKoZIhvcNAQEL\nBQAwTTFLMEkGA1UECwxCQW1hem9uIFdlYiBTZXJ2aWNlcyBPPUFtYXpvbi 5jb20g\nSW5jLiBMPVNlYXR0bGUgU1Q9V2FzaGluZ3RvbiBDPVVTMB4XDTIwMDcyMzE2NDUw\nOVoXDTQ5MTIzMT IzNTk1OVowHjEcMBoGA1UEAwwTQVdTIElvVCBDZXJ0aWZpY2F0\nZTCCASIwDQYJKoZIhvcNAQEBBQADggEPADCC AQoCggEBAO71uADhdBajqTmgrMV5\nmCFfBZQRMo1MdtVoZr2X+M4MzL+RARrtUzH9a2SMAckeX8KeblIOTKzORI RDXnyE\n6lVOwjgAsd0ku22rFxex4eG2ikha7pYYkvuToqA7L3TxItRvfKrxRI4ZfJoFPip4\nKqiuBJVNOGKTcQ Hd1RNOrddwwu6kFJLeKDmEXAMPLEdUF0N+qfR9yKnZQkm+g6Q2\nGXu7u0W3hn6nlRN8qVoka0uW12p53xM7oHVz Gf+cxKBxlbOhGkp6yCfTSkUBm3Sp\n9zLw35kiHXVm4EVpwgNlnk6XcIGIkw8a/iy4pzmvuGAANY1/uU/zgCjymw ZT5S30\nBV0CAwEAAaNgMF4wHwYDVR0jBBgwFoAUGx0tCcU3q2n1WXAuUCv6hugXjKswHQYD\nVR0OBBYEFOVtvZ 9Aj2RYFnkX7Iu01XTRUdxgMAwGA1UdEwEB/wQCMAAwDgYDVR0P\nAQH/BAQDAgeAMA0GCSqGSIb3DQEBCwUAA4IB AQCXCQcpOtubS5ftOsDMTcpP/jNX\nDHyArxmjpSc2aCdmm7WX59lTKWyAdxGAvqaDVWqTo0oXI7tZ8w7aINlGi5 pXnifx\n3SBebMUoBbTktrC97yUaeL025mCFv8emDnTR/fE7PTsBKjW0g/rrfpwBxZLXDFwN\nnqkQjy3EDfifj2 6j0xYIqqWMPogyn4srOCKynS5wMJuQZlHQOnabVwnwK4Y0Mflp\np9+4susFUR9aT3BT1AcIwqSpzhlKhh4Iz7ND kRn4amsUT210jg/zOO1Ow+BTHcVQ\nJly8XDu0CWSu04q6SnaBzHmlySIajxuRTP/AdfRouP1OXe+qlbPOBcvVvF 8o\n-----END CERTIFICATE-----\n", "resourceArns": { "certificate": "arn:aws:iot:us-west-2:571032923833:cert/799a9ea048a1e6aea42b55EXAMPLEf8697b4bafcd77a318a3068e30404b9233c", "thing": "arn:aws:iot:us-west-2:571032923833:thing/Register-thing-trial-1" } }

자세한 내용은 IoT Core 개발자 안내서의 신뢰할 수 있는 사용자별 프로비저닝을 참조하세요. AWS IoT

  • 자세한 API 내용은 명령 참조RegisterThing의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 reject-certificate-transfer을 사용하는 방법을 보여 줍니다.

AWS CLI

인증서 전송을 거부하려면

다음 reject-certificate-transfer 예제에서는 다른 AWS 계정에서 지정된 디바이스 인증서의 전송을 거부합니다.

aws iot reject-certificate-transfer \ --certificate-id f0f33678c7c9a046e5cc87b2b1a58dfa0beec26db78addd5e605d630e05c7fc8

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT Core 개발자 안내서다른 계정으로 인증서 전송을 참조하세요.

다음 코드 예시에서는 remove-thing-from-billing-group을 사용하는 방법을 보여 줍니다.

AWS CLI

결제 그룹에서 사물을 제거하려면

다음 remove-thing-from-billing-group 예제에서는 결제 그룹에서 지정된 사물을 제거합니다.

aws iot remove-thing-from-billing-group \ --billing-group-name GroupOne \ --thing-name MyOtherLightBulb

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 IoT 개발자 안내서의 결제 그룹을 참조하세요. AWS IoT

다음 코드 예시에서는 remove-thing-from-thing-group을 사용하는 방법을 보여 줍니다.

AWS CLI

사물 그룹에서 사물을 제거하려면

다음 remove-thing-from-thing-group 예제에서는 사물 그룹에서 지정된 사물을 제거합니다.

aws iot remove-thing-from-thing-group \ --thing-name bulb7 \ --thing-group-name DeadBulbs

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서의 사물 그룹 <https://docs.aws.amazon.com/iot/latest/developerguide/thing-groups.html >을 참조하세요.

다음 코드 예시에서는 replace-topic-rule을 사용하는 방법을 보여 줍니다.

AWS CLI

주제의 규칙 정의를 업데이트하려면

다음 replace-topic-rule 예제에서는 지정된 규칙을 업데이트하여 토양 수분 수준 판독값이 너무 낮을 때 SNS 알림을 보냅니다.

aws iot replace-topic-rule \ --rule-name MyRPiLowMoistureAlertRule \ --topic-rule-payload "{\"sql\": \"SELECT * FROM '$aws/things/MyRPi/shadow/update/accepted' WHERE state.reported.moisture = 'low'\", \"description\": \"Sends an alert when soil moisture level readings are too low.\",\"actions\": [{\"sns\":{\"targetArn\":\"arn:aws:sns:us-west-2:123456789012:MyRPiLowMoistureTopic\",\"roleArn\":\"arn:aws:iam::123456789012:role/service-role/MyRPiLowMoistureTopicRole\",\"messageFormat\": \"RAW\"}}],\"ruleDisabled\": false,\"awsIotSqlVersion\":\"2016-03-23\"}"

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서의 IoT 규칙 생성을 참조하세요. AWS IoT

  • 자세한 API 내용은 명령 참조ReplaceTopicRule의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 search-index을 사용하는 방법을 보여 줍니다.

AWS CLI

사물 인덱스를 쿼리하려면

다음 search-index 예제에서는 의 유형이 있는 사물에 대해 AWS_Things 인덱스를 쿼리합니다LightBulb.

aws iot search-index \ --index-name "AWS_Things" \ --query-string "thingTypeName:LightBulb"

출력:

{ "things": [ { "thingName": "MyLightBulb", "thingId": "40da2e73-c6af-406e-b415-15acae538797", "thingTypeName": "LightBulb", "thingGroupNames": [ "LightBulbs", "DeadBulbs" ], "attributes": { "model": "123", "wattage": "75" }, "connectivity": { "connected": false } }, { "thingName": "ThirdBulb", "thingId": "615c8455-33d5-40e8-95fd-3ee8b24490af", "thingTypeName": "LightBulb", "attributes": { "model": "123", "wattage": "75" }, "connectivity": { "connected": false } }, { "thingName": "MyOtherLightBulb", "thingId": "6dae0d3f-40c1-476a-80c4-1ed24ba6aa11", "thingTypeName": "LightBulb", "attributes": { "model": "123", "wattage": "75" }, "connectivity": { "connected": false } } ] }

자세한 내용은 AWS IoT 개발자 안내서사물 인덱싱 관리를 참조하세요.

  • 자세한 API 내용은 명령 참조SearchIndex의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 set-default-authorizer을 사용하는 방법을 보여 줍니다.

AWS CLI

기본 권한 부여자를 설정하려면

다음 set-default-authorizer 예제에서는 CustomAuthorizer라는 사용자 지정 권한 부여자를 기본 권한 부여자로 설정합니다.

aws iot set-default-authorizer \ --authorizer-name CustomAuthorizer

출력:

{ "authorizerName": "CustomAuthorizer", "authorizerArn": "arn:aws:iot:us-west-2:123456789012:authorizer/CustomAuthorizer" }

자세한 내용은 IoT 참조CreateDefaultAuthorizer의 섹션을 참조하세요. AWS IoT API

다음 코드 예시에서는 set-default-policy-version을 사용하는 방법을 보여 줍니다.

AWS CLI

정책의 기본 버전을 설정하려면

다음 set-default-policy-version 예제에서는 라는 정책의 기본 버전을 2로 설정합니다UpdateDeviceCertPolicy.

aws iot set-default-policy-version \ --policy-name UpdateDeviceCertPolicy \ --policy-version-id 2

이 명령은 출력을 생성하지 않습니다.

다음 코드 예시에서는 set-v2-logging-level을 사용하는 방법을 보여 줍니다.

AWS CLI

사물 그룹에 대한 로깅 수준을 설정하려면

다음 set-v2-logging-level 예제에서는 로깅 수준을 지정된 사물 그룹에 대한 경고를 로그하도록 설정합니다.

aws iot set-v2-logging-level \ --log-target "{\"targetType\":\"THING_GROUP\",\"targetName\":\"LightBulbs\"}" \ --log-level WARN

이 명령은 출력을 생성하지 않습니다.

  • API 자세한 내용은 AWS CLI 명령 참조SetV2LoggingLevel를 참조하세요.

다음 코드 예시에서는 set-v2-logging-options을 사용하는 방법을 보여 줍니다.

AWS CLI

로깅 옵션을 설정하려면

다음 set-v2-logging-options 예제에서는 기본 로깅 세부 정보 수준을 ERROR로 설정하고 로깅에 사용할 ARN를 지정합니다.

aws iot set-v2-logging-options \ --default-log-level ERROR \ --role-arn "arn:aws:iam::094249569039:role/service-role/iotLoggingRole"

이 명령은 출력을 생성하지 않습니다.

다음 코드 예시에서는 start-audit-mitigation-actions-task을 사용하는 방법을 보여 줍니다.

AWS CLI

감사 결과에 완화 조치를 적용하려면

다음 start-audit-mitigation-actions-task 예제에서는 지정된 단일 결과에 ResetPolicyVersionAction 작업(정책을 삭제함)을 적용합니다.

aws iot start-audit-mitigation-actions-task \ --task-id "myActionsTaskId" \ --target "findingIds=[\"0edbaaec-2fe1-4cf5-abc9-d4c3e51f7464\"]" \ --audit-check-to-actions-mapping "IOT_POLICY_OVERLY_PERMISSIVE_CHECK=[\"ResetPolicyVersionAction\"]" \ --client-request-token "adhadhahda"

출력:

{ "taskId": "myActionsTaskId" }

자세한 내용은 AWS IoT 개발자 안내서StartAuditMitigationActionsTask (완화 작업 명령)을 참조하세요.

다음 코드 예시에서는 start-on-demand-audit-task을 사용하는 방법을 보여 줍니다.

AWS CLI

즉시 감사를 시작하려면

다음 start-on-demand-audit-task 예제에서는 AWS IoT Device Defender 감사를 시작하고 세 가지 인증서 검사를 수행합니다.

aws iot start-on-demand-audit-task \ --target-check-names CA_CERTIFICATE_EXPIRING_CHECK DEVICE_CERTIFICATE_EXPIRING_CHECK REVOKED_CA_CERTIFICATE_STILL_ACTIVE_CHECK

출력:

{ "taskId": "a3aea009955e501a31b764abe1bebd3d" }

자세한 내용은 AWS IoT 개발자 안내서감사 명령을 참조하세요.

다음 코드 예시에서는 tag-resource을 사용하는 방법을 보여 줍니다.

AWS CLI

리소스의 태그 키 및 값을 지정하려면

다음 tag-resource 예제에서는 키가 있는 태그Assembly와 값을 사물 그룹 Fact1NW에 적용합니다LightBulbs.

aws iot tag-resource \ --tags Key=Assembly,Value="Fact1NW" \ --resource-arn "arn:aws:iot:us-west-2:094249569039:thinggroup/LightBulbs"

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서의 IoT 리소스 태그 지정을 참조하세요. AWS IoT

  • 자세한 API 내용은 명령 참조TagResource의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 test-authorization을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS IoT 정책을 테스트하려면

다음 test-authorization 예제에서는 지정된 보안 주체와 연결된 AWS IoT 정책을 테스트합니다.

aws iot test-authorization \ --auth-infos actionType=CONNECT,resources=arn:aws:iot:us-east-1:123456789012:client/client1 \ --principal arn:aws:iot:us-west-2:123456789012:cert/aab1068f7f43ac3e3cae4b3a8aa3f308d2a750e6350507962e32c1eb465d9775

출력:

{ "authResults": [ { "authInfo": { "actionType": "CONNECT", "resources": [ "arn:aws:iot:us-east-1:123456789012:client/client1" ] }, "allowed": { "policies": [ { "policyName": "TestPolicyAllowed", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/TestPolicyAllowed" } ] }, "denied": { "implicitDeny": { "policies": [ { "policyName": "TestPolicyDenied", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/TestPolicyDenied" } ] }, "explicitDeny": { "policies": [ { "policyName": "TestPolicyExplicitDenied", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/TestPolicyExplicitDenied" } ] } }, "authDecision": "IMPLICIT_DENY", "missingContextValues": [] } ] }

자세한 내용은 IoT 참조TestAuthorization의 섹션을 참조하세요. AWS IoT API

  • 자세한 API 내용은 명령 참조TestAuthorization의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 test-invoke-authorizer을 사용하는 방법을 보여 줍니다.

AWS CLI

사용자 지정 권한 부여자를 테스트하려면

다음 test-invoke-authorizer 예제는 사용자 지정 권한 부여자를 testS.

aws iot test-invoke-authorizer \ --authorizer-name IoTAuthorizer \ --token allow \ --token-signature "mE0GvaHqy9nER/FdgtJX5lXYEJ3b3vE7t1gEszc0TKGgLKWXTnPkb2AbKnOAZ8lGyoN5dVtWDWVmr25m7++zjbYIMk2TBvyGXhOmvKFBPkdgyA43KL6SiZy0cTqlPMcQDsP7VX2rXr7CTowCxSNKphGXdQe0/I5dQ+JO6KUaHwCmupt0/MejKtaNwiia064j6wprOAUwG5S1IYFuRd0X+wfo8pb0DubAIX1Ua705kuhRUcTx4SxUShEYKmN4IDEvLB6FsIr0B2wvB7y4iPmcajxzGl02ExvyCUNctCV9dYlRRGJj0nsGzBIXOI4sGytPfqlA7obdgmN22pkDzYvwjQ=="

출력:

{ "isAuthenticated": true, "principalId": "principalId", "policyDocuments": [ "{"Version":"2012-10-17","Statement":[{"Action":"iot:Publish","Effect":"Allow","Resource":"arn:aws:iot:us-west-2:123456789012:topic/customauthtesting"}]}" ], "refreshAfterInSeconds": 600, "disconnectAfterInSeconds": 3600 }

자세한 내용은 IoT 참조TestInvokeAuthorizer의 섹션을 참조하세요. AWS IoT API

다음 코드 예시에서는 transfer-certificate을 사용하는 방법을 보여 줍니다.

AWS CLI

디바이스 인증서를 다른 AWS 계정으로 전송하려면

다음 transfer-certificate 예제에서는 디바이스 인증서를 다른 AWS 계정으로 전송합니다. 인증서와 AWS 계정은 ID로 식별됩니다.

aws iot transfer-certificate \ --certificate-id 488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142 \ --target-aws-account 030714055129

출력:

{ "transferredCertificateArn": "arn:aws:iot:us-west-2:030714055129:cert/488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142" }

자세한 내용은 AWS IoT Core 개발자 안내서다른 계정으로 인증서 전송을 참조하세요.

  • 자세한 API 내용은 명령 참조TransferCertificate의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 untag-resource을 사용하는 방법을 보여 줍니다.

AWS CLI

리소스에서 태그 키를 제거하려면

다음 untag-resource 예제에서는 사물 그룹 에서 태그MyTag와 해당 값을 제거합니다LightBulbs.

command

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서의 IoT 리소스 태그 지정을 참조하세요. AWS IoT

  • 자세한 API 내용은 명령 참조UntagResource의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 update-account-audit-configuration을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 감사 SNS 알림에 Amazon 알림을 활성화하려면

다음 update-account-audit-configuration 예제에서는 AWS IoT Device Defender 감사 SNS 알림에 대한 Amazon 알림을 활성화하여 대상과 해당 대상에 쓰는 데 사용되는 역할을 지정합니다.

aws iot update-account-audit-configuration \ --audit-notification-target-configurations "SNS={targetArn=\"arn:aws:sns:us-west-2:123456789012:ddaudits\",roleArn=\"arn:aws:iam::123456789012:role/service-role/AWSIoTDeviceDefenderAudit\",enabled=true}"

이 명령은 출력을 생성하지 않습니다.

예제 2: 감사 확인을 활성화하려면

다음 update-account-audit-configuration 예제에서는 라는 AWS IoT Device Defender 감사 확인을 활성화합니다AUTHENTICATED_COGNITO_ROLE_OVERLY_PERMISSIVE_CHECK. AWS 계정에 대해 하나 이상의 예약된 감사에 targetCheckNames 대해 의 일부인 경우 감사 확인을 비활성화할 수 없습니다.

aws iot update-account-audit-configuration \ --audit-check-configurations "{\"AUTHENTICATED_COGNITO_ROLE_OVERLY_PERMISSIVE_CHECK\":{\"enabled\":true}}"

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서감사 명령을 참조하세요.

다음 코드 예시에서는 update-audit-suppression을 사용하는 방법을 보여 줍니다.

AWS CLI

감사 결과 금지를 업데이트하려면

다음 update-audit-suppression 예제에서는 감사 결과 금지의 만료 날짜를 2020-09-21로 업데이트합니다.

aws iot update-audit-suppression \ --check-name DEVICE_CERTIFICATE_EXPIRING_CHECK \ --resource-identifier deviceCertificateId=c7691e<shortened> \ --no-suppress-indefinitely \ --expiration-date 2020-09-21

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 IoT 개발자 안내서의 감사 결과 금지를 참조하세요. AWS IoT

다음 코드 예시에서는 update-authorizer을 사용하는 방법을 보여 줍니다.

AWS CLI

사용자 지정 권한 부여자를 업데이트하려면

다음 update-authorizer 예제는 에서 CustomAuthorizer2의 상태입니다INACTIVE.

aws iot update-authorizer \ --authorizer-name CustomAuthorizer2 \ --status INACTIVE

출력:

{ "authorizerName": "CustomAuthorizer2", "authorizerArn": "arn:aws:iot:us-west-2:123456789012:authorizer/CustomAuthorizer2" }

자세한 내용은 IoT 참조UpdateAuthorizer의 섹션을 참조하세요. AWS IoT API

  • 자세한 API 내용은 명령 참조UpdateAuthorizer의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 update-billing-group을 사용하는 방법을 보여 줍니다.

AWS CLI

결제 그룹에 대한 정보를 업데이트하려면

다음 update-billing-group 예제에서는 지정된 결제 그룹에 대한 설명을 업데이트합니다.

aws iot update-billing-group \ --billing-group-name GroupOne \ --billing-group-properties "billingGroupDescription=\"Primary bulb billing group\""

출력:

{ "version": 2 }

자세한 내용은 IoT 개발자 안내서의 결제 그룹을 참조하세요. AWS IoT

  • 자세한 API 내용은 명령 참조UpdateBillingGroup의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 update-ca-certificate을 사용하는 방법을 보여 줍니다.

AWS CLI

CA(인증 기관) 인증서를 업데이트하려면

다음 update-ca-certificate 예제에서는 지정된 CA 인증서를 ACTIVE 상태로 설정합니다.

aws iot update-ca-certificate \ --certificate-id f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467 \ --new-status ACTIVE

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT API 참조UpdateCACertificate를 참조하세요.

  • 자세한 API 내용은 명령 참조UpdateCaCertificate의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 update-certificate을 사용하는 방법을 보여 줍니다.

AWS CLI

디바이스 인증서를 업데이트하려면

다음 update-certificate 예제에서는 지정된 디바이스 인증서를 INACTIVE 상태로 설정합니다.

aws iot update-certificate \ --certificate-id d1eb269fb55a628552143c8f96eb3c258fcd5331ea113e766ba0c82bf225f0be \ --new-status INACTIVE

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 IoT 참조UpdateCertificate의 섹션을 참조하세요. AWS IoT API

  • 자세한 API 내용은 명령 참조UpdateCertificate의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 update-custom-metric을 사용하는 방법을 보여 줍니다.

AWS CLI

사용자 지정 지표를 업데이트하려면

다음 update-custom-metric 예제에서는 사용자 지정 지표를 새 로 업데이트합니다display-name.

aws iot update-custom-metric \ --metric-name batteryPercentage \ --display-name 'remaining battery percentage on device' \ --region us-east-1

출력:

{ "metricName": "batteryPercentage", "metricArn": "arn:aws:iot:us-east-1:1234564789012:custommetric/batteryPercentage", "metricType": "number", "displayName": "remaining battery percentage on device", "creationDate": "2020-11-17T23:01:35.110000-08:00", "lastModifiedDate": "2020-11-17T23:02:12.879000-08:00" }

자세한 내용은 AWS IoT Core 개발자 안내서사용자 지정 지표를 참조하세요.

  • 자세한 API 내용은 명령 참조UpdateCustomMetric의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 update-dimension을 사용하는 방법을 보여 줍니다.

AWS CLI

차원을 업데이트하려면

다음 update-dimension 예제에서는 차원을 업데이트합니다.

aws iot update-dimension \ --name TopicFilterForAuthMessages \ --string-values device/${iot:ClientId}/auth

출력:

{ "name": "TopicFilterForAuthMessages", "lastModifiedDate": 1585866222.317, "stringValues": [ "device/${iot:ClientId}/auth" ], "creationDate": 1585854500.474, "type": "TOPIC_FILTER", "arn": "arn:aws:iot:us-west-2:1234564789012:dimension/TopicFilterForAuthMessages" }

자세한 내용은 AWS IoT Core 개발자 안내서의 차원을 사용하여 보안 프로필의 지표 범위 지정을 참조하세요.

  • 자세한 API 내용은 명령 참조UpdateDimension의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 update-domain-configuration을 사용하는 방법을 보여 줍니다.

AWS CLI

도메인 구성을 업데이트하려면

다음 update-domain-configuration 예제에서는 지정된 도메인 구성을 비활성화합니다.

aws iot update-domain-configuration \ --domain-configuration-name "additionalDataDomain" \ --domain-configuration-status "DISABLED"

출력:

{ "domainConfigurationName": "additionalDataDomain", "domainConfigurationArn": "arn:aws:iot:us-west-2:123456789012:domainconfiguration/additionalDataDomain/dikMh" }

자세한 내용은 AWS IoT 개발자 안내서구성 가능한 엔드포인트를 참조하세요.

다음 코드 예시에서는 update-dynamic-thing-group을 사용하는 방법을 보여 줍니다.

AWS CLI

동적 사물 그룹을 업데이트하려면

다음 update-dynamic-thing-group 예제에서는 지정된 동적 사물 그룹을 업데이트합니다. 설명을 제공하고 쿼리 문자열을 업데이트하여 그룹 멤버십 기준을 변경합니다.

aws iot update-dynamic-thing-group \ --thing-group-name "RoomTooWarm" --thing-group-properties "thingGroupDescription=\"This thing group contains rooms warmer than 65F.\"" \ --query-string "attributes.temperature>65"

출력:

{ "version": 2 }

자세한 내용은 IoT 개발자 안내서의 동적 사물 그룹을 참조하세요. AWS IoT

다음 코드 예시에서는 update-event-configurations을 사용하는 방법을 보여 줍니다.

AWS CLI

게시되는 이벤트 유형을 표시하려면

다음 update-event-configurations 예제에서는 CA 인증서가 추가, 업데이트 또는 삭제될 때 메시지를 활성화하도록 구성을 업데이트합니다.

aws iot update-event-configurations \ --event-configurations "{\"CA_CERTIFICATE\":{\"Enabled\":true}}"

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서이벤트 메시지를 참조하세요.

다음 코드 예시에서는 update-indexing-configuration을 사용하는 방법을 보여 줍니다.

AWS CLI

사물 인덱싱을 활성화하려면

다음 update-indexing-configuration 예제에서는 사물 인덱싱이 AWS_Things 인덱스를 사용하여 레지스트리 데이터, 섀도우 데이터 및 사물 연결 상태 검색을 지원할 수 있습니다.

aws iot update-indexing-configuration --thing-indexing-configuration thingIndexingMode=REGISTRY_AND_SHADOW,thingConnectivityIndexingMode=STATUS

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 IoT 개발자 안내서의 사물 인덱싱 관리를 참조하세요. AWS IoT

다음 코드 예시에서는 update-job을 사용하는 방법을 보여 줍니다.

AWS CLI

작업에 대한 세부 상태를 가져오려면

다음 update-job 예제에서는 ID가 인 작업에 대한 세부 상태를 가져옵니다example-job-01.

aws iot describe-job \ --job-id "example-job-01"

출력:

{ "job": { "jobArn": "arn:aws:iot:us-west-2:123456789012:job/example-job-01", "jobId": "example-job-01", "targetSelection": "SNAPSHOT", "status": "IN_PROGRESS", "targets": [ "arn:aws:iot:us-west-2:123456789012:thing/MyRaspberryPi" ], "description": "example job test", "presignedUrlConfig": {}, "jobExecutionsRolloutConfig": {}, "createdAt": 1560787022.733, "lastUpdatedAt": 1560787026.294, "jobProcessDetails": { "numberOfCanceledThings": 0, "numberOfSucceededThings": 0, "numberOfFailedThings": 0, "numberOfRejectedThings": 0, "numberOfQueuedThings": 1, "numberOfInProgressThings": 0, "numberOfRemovedThings": 0, "numberOfTimedOutThings": 0 }, "timeoutConfig": {} } }

자세한 내용은 AWS IoT 개발자 안내서작업 생성 및 관리(CLI)를 참조하세요.

  • 자세한 API 내용은 명령 참조UpdateJob의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 update-mitigation-action을 사용하는 방법을 보여 줍니다.

AWS CLI

완화 조치를 업데이트하려면

다음 update-mitigation-action 예제에서는 라는 지정된 완화 작업을 업데이트하고 사물 그룹 이름을 AddThingsToQuarantineGroupAction변경한 다음 를 overrideDynamicGroups로 설정합니다false. describe-mitigation-action 명령을 사용하여 변경 사항을 확인할 수 있습니다.

aws iot update-mitigation-action \ --cli-input-json "{ \"actionName\": \"AddThingsToQuarantineGroupAction\", \"actionParams\": { \"addThingsToThingGroupParams\": {\"thingGroupNames\":[\"QuarantineGroup2\"],\"overrideDynamicGroups\": false}}}"

출력:

{ "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/AddThingsToQuarantineGroupAction", "actionId": "2fd2726d-98e1-4abf-b10f-09465ccd6bfa" }

자세한 내용은 AWS IoT 개발자 안내서UpdateMitigationAction (완화 작업 명령)을 참조하세요.

다음 코드 예시에서는 update-provisioning-template을 사용하는 방법을 보여 줍니다.

AWS CLI

프로비저닝 템플릿을 업데이트하려면

다음 update-provisioning-template 예제에서는 지정된 프로비저닝 템플릿에 대한 설명과 역할 Arn을 수정하고 템플릿을 활성화합니다.

aws iot update-provisioning-template \ --template-name widget-template \ --enabled \ --description "An updated provisioning template for widgets" \ --provisioning-role-arn arn:aws:iam::504350838278:role/Provision_role

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT Core 개발자 안내서의 IoT Secure Tunneling을 참조하세요. AWS IoT

다음 코드 예시에서는 update-role-alias을 사용하는 방법을 보여 줍니다.

AWS CLI

역할 별칭을 업데이트하려면

다음 update-role-alias 예제에서는 LightBulbRole 역할 별칭을 업데이트합니다.

aws iot update-role-alias \ --role-alias LightBulbRole \ --role-arn arn:aws:iam::123456789012:role/lightbulbrole-001

출력:

{ "roleAlias": "LightBulbRole", "roleAliasArn": "arn:aws:iot:us-west-2:123456789012:rolealias/LightBulbRole" }

자세한 내용은 IoT 참조UpdateRoleAlias의 섹션을 참조하세요. AWS IoT API

  • 자세한 API 내용은 명령 참조UpdateRoleAlias의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 update-scheduled-audit을 사용하는 방법을 보여 줍니다.

AWS CLI

예약된 감사 정의를 업데이트하려면

다음 update-scheduled-audit 예제에서는 AWS IoT Device Defender 예약 감사의 대상 검사 이름을 변경합니다.

aws iot update-scheduled-audit \ --scheduled-audit-name WednesdayCertCheck \ --target-check-names CA_CERTIFICATE_EXPIRING_CHECK DEVICE_CERTIFICATE_EXPIRING_CHECK REVOKED_CA_CERTIFICATE_STILL_ACTIVE_CHECK

출력:

{ "scheduledAuditArn": "arn:aws:iot:us-west-2:123456789012:scheduledaudit/WednesdayCertCheck" }

자세한 내용은 AWS IoT 개발자 안내서감사 명령을 참조하세요.

다음 코드 예시에서는 update-security-profile을 사용하는 방법을 보여 줍니다.

AWS CLI

보안 프로필을 변경하려면

다음 update-security-profile 예제에서는 AWS IoT Device Defender 보안 프로파일에 대한 설명과 동작을 모두 업데이트합니다.

aws iot update-security-profile \ --security-profile-name PossibleIssue \ --security-profile-description "Check to see if authorization fails 12 times in 5 minutes or if cellular bandwidth exceeds 128" \ --behaviors "[{\"name\":\"CellularBandwidth\",\"metric\":\"aws:message-byte-size\",\"criteria\":{\"comparisonOperator\":\"greater-than\",\"value\":{\"count\":128},\"consecutiveDatapointsToAlarm\":1,\"consecutiveDatapointsToClear\":1}},{\"name\":\"Authorization\",\"metric\":\"aws:num-authorization-failures\",\"criteria\":{\"comparisonOperator\":\"less-than\",\"value\":{\"count\":12},\"durationSeconds\":300,\"consecutiveDatapointsToAlarm\":1,\"consecutiveDatapointsToClear\":1}}]"

출력:

{ "securityProfileName": "PossibleIssue", "securityProfileArn": "arn:aws:iot:us-west-2:123456789012:securityprofile/PossibleIssue", "securityProfileDescription": "check to see if authorization fails 12 times in 5 minutes or if cellular bandwidth exceeds 128", "behaviors": [ { "name": "CellularBandwidth", "metric": "aws:message-byte-size", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 128 }, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } }, { "name": "Authorization", "metric": "aws:num-authorization-failures", "criteria": { "comparisonOperator": "less-than", "value": { "count": 12 }, "durationSeconds": 300, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } } ], "version": 2, "creationDate": 1560278102.528, "lastModifiedDate": 1560352711.207 }

자세한 내용은 AWS IoT 개발자 안내서Detect Commands를 참조하세요.

다음 코드 예시에서는 update-stream을 사용하는 방법을 보여 줍니다.

AWS CLI

스트림을 업데이트하려면

다음 update-stream 예제에서는 기존 스트림을 업데이트합니다. 스트림 버전은 1씩 증가합니다.

aws iot update-stream \ --cli-input-json file://update-stream.json

update-stream.json의 콘텐츠:

{ "streamId": "stream12345", "description": "This stream is used for Amazon FreeRTOS OTA Update 12345.", "files": [ { "fileId": 123, "s3Location": { "bucket":"codesign-ota-bucket", "key":"48c67f3c-63bb-4f92-a98a-4ee0fbc2bef6" } } ] "roleArn": "arn:aws:iam:us-west-2:123456789012:role/service-role/my_ota_stream_role" }

출력:

{ "streamId": "stream12345", "streamArn": "arn:aws:iot:us-west-2:123456789012:stream/stream12345", "description": "This stream is used for Amazon FreeRTOS OTA Update 12345.", "streamVersion": 2 }

자세한 내용은 IoT 참조UpdateStream의 섹션을 참조하세요. AWS IoT API

  • 자세한 API 내용은 명령 참조UpdateStream의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 update-thing-group을 사용하는 방법을 보여 줍니다.

AWS CLI

사물 그룹에 대한 정의를 업데이트하려면

다음 update-thing-group 예제에서는 지정된 사물 그룹에 대한 정의를 업데이트하여 설명과 두 속성을 변경합니다.

aws iot update-thing-group \ --thing-group-name HalogenBulbs \ --thing-group-properties "thingGroupDescription=\"Halogen bulb group\", attributePayload={attributes={Manufacturer=AnyCompany,wattage=60}}"

출력:

{ "version": 2 }

자세한 내용은 IoT 개발자 안내서의 사물 그룹을 참조하세요. AWS IoT

  • 자세한 API 내용은 명령 참조UpdateThingGroup의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 update-thing-groups-for-thing을 사용하는 방법을 보여 줍니다.

AWS CLI

사물이 속한 그룹을 변경하려면

다음 update-thing-groups-for-thing 예제에서는 라는 MyLightBulb 이름의 그룹에서 라는 이름을 가진 사물을 제거하고 replaceableItems 동시에 라는 이름의 그룹에 DeadBulbs 추가합니다.

aws iot update-thing-groups-for-thing \ --thing-name MyLightBulb \ --thing-groups-to-add "replaceableItems" \ --thing-groups-to-remove "DeadBulbs"

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서사물 그룹을 참조하세요.

다음 코드 예시에서는 update-thing을 사용하는 방법을 보여 줍니다.

AWS CLI

사물을 사물 유형과 연결하려면

다음 update-thing 예제에서는 AWS IoT 레지스트리의 사물을 사물 유형과 연결합니다. 연결하면 사물 유형으로 정의된 속성에 대한 값을 제공합니다.

aws iot update-thing \ --thing-name "MyOtherLightBulb" \ --thing-type-name "LightBulb" \ --attribute-payload "{"attributes": {"wattage":"75", "model":"123"}}"

이 명령은 출력을 생성하지 않습니다. describe-thing 명령을 사용하여 결과를 확인합니다.

자세한 내용은 IoT 개발자 안내서의 사물 유형을 참조하세요. AWS IoT

  • 자세한 API 내용은 명령 참조UpdateThing의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 update-topic-rule-destination을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 주제 규칙 대상 활성화

다음 update-topic-rule-destination 예제에서는 주제 규칙 대상으로의 트래픽을 활성화합니다.

aws iot update-topic-rule-destination \ --arn "arn:aws:iot:us-west-2:123456789012:ruledestination/http/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE" \ --status ENABLED

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서주제 규칙 대상 활성화를 참조하세요.

예제 2: 주제 규칙 대상을 비활성화하려면

다음 update-topic-rule-destination 예제에서는 주제 규칙 대상으로의 트래픽을 비활성화합니다.

aws iot update-topic-rule-destination \ --arn "arn:aws:iot:us-west-2:123456789012:ruledestination/http/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE" \ --status DISABLED

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서주제 규칙 대상 비활성화를 참조하세요.

예제 3: 새 확인 메시지를 보내려면

다음 update-topic-rule-destination 예제에서는 주제 규칙 대상에 대한 새 확인 메시지를 보냅니다.

aws iot update-topic-rule-destination \ --arn "arn:aws:iot:us-west-2:123456789012:ruledestination/http/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE" \ --status IN_PROGRESS

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IoT 개발자 안내서새 확인 메시지 전송을 참조하세요.

다음 코드 예시에서는 validate-security-profile-behaviors을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 보안 프로필에 대한 동작 파라미터를 검증하려면

다음 validate-security-profile-behaviors 예제에서는 AWS IoT Device Defender 보안 프로파일에 대해 잘 구성되고 올바른 동작 세트를 검증합니다.

aws iot validate-security-profile-behaviors \ --behaviors "[{\"name\":\"CellularBandwidth\",\"metric\":\"aws:message-byte-size\",\"criteria\":{\"comparisonOperator\":\"greater-than\",\"value\":{\"count\":128},\"consecutiveDatapointsToAlarm\":1,\"consecutiveDatapointsToClear\":1}},{\"name\":\"Authorization\",\"metric\":\"aws:num-authorization-failures\",\"criteria\":{\"comparisonOperator\":\"greater-than\",\"value\":{\"count\":12},\"durationSeconds\":300,\"consecutiveDatapointsToAlarm\":1,\"consecutiveDatapointsToClear\":1}}]"

출력:

{ "valid": true, "validationErrors": [] }

예제 2: 보안 프로필에 대해 잘못된 동작 파라미터를 검증하려면

다음 validate-security-profile-behaviors 예제에서는 AWS IoT Device Defender 보안 프로파일에 대한 오류가 포함된 동작 세트를 검증합니다.

aws iot validate-security-profile-behaviors \ --behaviors "[{\"name\":\"CellularBandwidth\",\"metric\":\"aws:message-byte-size\",\"criteria\":{\"comparisonOperator\":\"greater-than\",\"value\":{\"count\":128},\"consecutiveDatapointsToAlarm\":1,\"consecutiveDatapointsToClear\":1}},{\"name\":\"Authorization\",\"metric\":\"aws:num-authorization-failures\",\"criteria\":{\"comparisonOperator\":\"greater-than\",\"value\":{\"count\":12},\"durationSeconds\":300,\"consecutiveDatapointsToAlarm\":100000,\"consecutiveDatapointsToClear\":1}}]"

출력:

{ "valid": false, "validationErrors": [ { "errorMessage": "Behavior Authorization is malformed. consecutiveDatapointsToAlarm 100000 should be in range[1,10]" } ] }

자세한 내용은 AWS IoT 개발자 안내서Detect Commands를 참조하세요.