

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Crear un rol de servicio de actualizaciones OTA
<a name="create-service-role"></a>

El servicio de actualizaciones OTA toma este rol para crear y administrar trabajos de actualización OTA en su nombre.<a name="create-service-role-steps"></a>

**Creación de un rol de servicio de OTA**

1. Inicie sesión en la [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación, elija **Roles**.

1. Elija **Crear rol**.

1. En **Select type of trusted entity** (Seleccionar el tipo de entidad de confianza), elija **AWS Service** (Servicio de AWS ).

1. Elija **IoT** de la lista de AWS servicios.

1. En **Select your use case (Seleccione su caso de uso)**, elija **IoT**.

1. Elija **Siguiente: Permisos**.

1. Elija **Siguiente: Etiquetas**.

1. Elija **Siguiente: Revisar**.

1. Introduzca un nombre y una descripción del rol y, a continuación, elija **Create rol (Crear rol)**.

Para obtener más información sobre los roles de IAM, consulte [Roles de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html).

**importante**  
Para abordar el confuso problema de los agentes de seguridad, debe seguir las instrucciones de la guía de [AWS IoT Core](https://docs.aws.amazon.com/iot/latest/developerguide/cross-service-confused-deputy-prevention.html).<a name="add-ota-permissions"></a>

**Adición de permisos de actualización OTA a su rol de servicio de OTA**

1. En el campo de búsqueda de la página de la consola de IAM, escriba el nombre del rol y, a continuación, selecciónelo de la lista.

1. Seleccione **Asociar políticas**.

1. En el cuadro de **búsqueda**, escriba "AmazonFreeRTOSOTAUpdate«, seleccione una **AmazonFreeRTOSOTAUpdate**de las políticas filtradas y, a continuación, elija **Adjuntar política** para adjuntar la política a su función de servicio.<a name="add-iam-permissions"></a>

**Adición de los permisos de IAM necesarios a su rol de servicio de OTA**

1. En el campo de búsqueda de la página de la consola de IAM, escriba el nombre del rol y, a continuación, selecciónelo de la lista.

1. Elija **Agregar política insertada**.

1. Seleccione la pestaña **JSON**.

1. Copie y pegue el siguiente documento de política en el cuadro de texto:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "iam:GetRole",
                   "iam:PassRole"
               ],
               "Resource": "arn:aws:iam::111122223333:role/your_role_name"
           }
       ]
   }
   ```

------

   Asegúrese de *your\$1account\$1id* reemplazarla por su ID de AWS cuenta y *your\$1role\$1name* por el nombre de la función de servicio de la OTA.

1. Elija **Revisar política**.

1. Escriba un nombre para la política y elija **Create policy (Crear política)**.

**nota**  
El procedimiento siguiente no es necesario si el nombre del bucket de Amazon S3 comienza por “afr-ota”. Si es así, la política AWS gestionada `AmazonFreeRTOSOTAUpdate` ya incluye los permisos necesarios. <a name="add-s3-permissions"></a>

****Adición de los permisos de Amazon S3 necesarios a su rol de servicio de OTA****

1. En el campo de búsqueda de la página de la consola de IAM, escriba el nombre del rol y, a continuación, selecciónelo de la lista.

1. Elija **Agregar política insertada**.

1. Seleccione la pestaña **JSON**.

1. Copie y pegue el siguiente documento de política en el cuadro.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "s3:GetObjectVersion",
                   "s3:GetObject",
                   "s3:PutObject"
               ],
               "Resource": [
                   "arn:aws:s3:::example-bucket/*"
               ]
           }
       ]
   }
   ```

------

   Esta política concede a su rol de servicio de OTA permisos para leer objetos de Amazon S3. Asegúrese de *example-bucket* reemplazarlos por el nombre de su depósito.

1. Elija **Revisar política**.

1. Escriba un nombre para la política y elija **Create policy (Crear política)**.