AWS IoT 규칙에 필요한 액세스 권한 부여 - AWS IoT Core

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS IoT 규칙에 필요한 액세스 권한 부여

IAM 역할을 사용하여 각 규칙에 액세스할 수 있는 AWS 리소스를 제어합니다. 규칙을 생성하기 전에 필요한 AWS 리소스에 대한 액세스를 허용하는 정책이 있는 IAM 역할을 생성해야 합니다. 규칙을 구현할 때이 역할을 AWS IoT 가정합니다.

다음 단계를 완료하여 AWS IoT 규칙에 필요한 액세스 권한을 부여하는 IAM 역할 및 AWS IoT 정책을 생성합니다(AWS CLI).
  1. 역할을 수임할 수 있는 AWS IoT 권한을 부여하는 다음 신뢰 정책 문서를 라는 파일에 저장합니다iot-role-trust.json.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "iot.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "123456789012" }, "ArnLike": { "aws:SourceArn": "arn:aws:iot:us-east-1:123456789012:rule/rulename" } } } ] }

    create-role 명령을 사용하여 iot-role-trust.json 파일을 지정하는 IAM 역할을 생성합니다.

    aws iam create-role --role-name my-iot-role --assume-role-policy-document file://iot-role-trust.json

    이 명령의 출력은 다음과 같습니다.

    { "Role": { "AssumeRolePolicyDocument": "url-encoded-json", "RoleId": "AKIAIOSFODNN7EXAMPLE", "CreateDate": "2015-09-30T18:43:32.821Z", "RoleName": "my-iot-role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/my-iot-role" } }
  2. 다음을 라는 JSON 파일에 저장합니다my-iot-policy.json.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "dynamodb:*", "Resource": "*" } ] }

    다음은 DynamoDB에 대한 AWS IoT 관리자 액세스 권한을 부여하는 정책 문서의 예JSON입니다.

    create-policy 명령을 사용하여 역할을 수임하고 my-iot-policy.json 파일을 전달할 때 AWS 리소스에 대한 AWS IoT 액세스 권한을 부여합니다.

    aws iam create-policy --policy-name my-iot-policy --policy-document file://my-iot-policy.json

    정책 AWS 서비스 에서에 대한 액세스 권한을 부여하는 방법에 대한 자세한 내용은 섹션을 AWS IoT참조하세요AWS IoT 규칙 생성.

    create-policy 명령의 출력에는 정책의 ARN가 포함됩니다. 역할에 정책을 연결합니다.

    { "Policy": { "PolicyName": "my-iot-policy", "CreateDate": "2015-09-30T19:31:18.620Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "ZXR6A36LTYANPAI7NJ5UV", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/my-iot-policy", "UpdateDate": "2015-09-30T19:31:18.620Z" } }
  3. attach-role-policy 명령을 사용하여 정책을 역할에 연결합니다.

    aws iam attach-role-policy --role-name my-iot-role --policy-arn "arn:aws:iam::123456789012:policy/my-iot-policy"

규칙 엔진 액세스 취소

규칙 엔진 액세스를 즉시 취소하려면 다음을 수행합니다.

  1. 신뢰 정책에서 iot.amazonaws.com 제거

  2. 단계에 따라 IoT 역할 세션을 취소합니다.