AWS IoT에 필요한 액세스 권한 부여 - AWS IoT Core

문서의 영문과 번역 사이에 충돌이 있는 경우에는 영문 버전을 따릅니다. 번역 버전은 기계 번역을 사용하여 제공합니다.

AWS IoT에 필요한 액세스 권한 부여

IAM 역할을 사용하여 각 규칙이 액세스할 수 있는 AWS 리소스를 제어합니다. 규칙을 생성하기 전에 필요한 AWS 리소스에 액세스하도록 허용하는 정책을 포함하는 IAM 역할을 생성해야 합니다. AWS IoT는 규칙을 실행할 때 이 역할을 수임합니다.

IAM 역할(AWS CLI)을 생성하려면

  1. 역할을 수임할 수 있는 권한을 AWS IoT에게 부여하는 다음 신뢰 정책 문서를 iot-role-trust.json이라는 파일에 저장합니다.

    { "Version":"2012-10-17", "Statement":[{ "Effect": "Allow", "Principal": { "Service": "iot.amazonaws.com" }, "Action": "sts:AssumeRole" }] }

    create-role 명령을 사용하여 iot-role-trust.json 파일을 지정하는 IAM 역할을 생성합니다.

    aws iam create-role --role-name my-iot-role --assume-role-policy-document file://iot-role-trust.json

    이 명령의 출력은 다음과 같습니다.

    { "Role": { "AssumeRolePolicyDocument": "url-encoded-json", "RoleId": "AKIAIOSFODNN7EXAMPLE", "CreateDate": "2015-09-30T18:43:32.821Z", "RoleName": "my-iot-role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/my-iot-role" } }
  2. 다음 JSON을 iot-policy.json이라는 파일에 저장합니다.

    { "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": "dynamodb:*", "Resource": "*" }] }

    이 JSON은 AWS IoT 관리자에게 DynamoDB에 액세스할 권한을 부여하는 정책 문서 예제입니다.

    create-policy 명령을 사용하여 AWS IoT에게 역할을 수임하고 iot-policy.json 파일을 전달할 때 AWS 리소스에 액세스할 수 있는 권한을 부여합니다.

    aws iam create-policy --policy-name my-iot-policy --policy-document file://my-iot-policy.json

    AWS IoT용 정책에서 AWS 서비스 액세스 권한을 부여하는 방법에 대한 자세한 내용은 AWS IoT 규칙 생성 단원을 참조하십시오.

    create-policy 명령의 출력에는 정책의 ARN이 포함됩니다. 정책을 역할에 연결해야 합니다.

    { "Policy": { "PolicyName": "my-iot-policy", "CreateDate": "2015-09-30T19:31:18.620Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "ZXR6A36LTYANPAI7NJ5UV", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/my-iot-policy", "UpdateDate": "2015-09-30T19:31:18.620Z" } }
  3. attach-role-policy 명령을 사용하여 정책을 역할에 연결합니다.

    aws iam attach-role-policy --role-name my-iot-role --policy-arn "arn:aws:iam::123456789012:policy/my-iot-policy"