

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Créer un rôle de service de mise à jour OTA
<a name="create-service-role"></a>

Le service de mise à jour OTA assume ce rôle pour créer et gérer les tâches de mise à jour OTA en votre nom.<a name="create-service-role-steps"></a>

**Pour créer un rôle de service OTA**

1. Connectez-vous à la [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le volet de navigation, choisissez **Rôles**.

1. Choisissez **Créer un rôle**.

1. Sous **Sélectionner un type d’entité de confiance**, choisissez **AWS Service**.

1. Choisissez **l'IoT** dans la liste des AWS services.

1. Sous **Select your use case (Sélectionner votre cas d'utilisation)**, choisissez **IoT**.

1. Choisissez **Suivant : Autorisations**.

1. Choisissez **Suivant : Balises**.

1. Choisissez **Suivant : Vérification**.

1. Entrez un nom de rôle et une description, puis choisissez **Créer un rôle**.

Pour plus d'informations sur les rôles IAM, consultez la section Rôles [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html).

**Important**  
Pour résoudre le problème confus de sécurité des adjoints, vous devez suivre les instructions du [AWS IoT Core](https://docs.aws.amazon.com/iot/latest/developerguide/cross-service-confused-deputy-prevention.html)guide.<a name="add-ota-permissions"></a>

**Pour ajouter les autorisations de mise à jour OTA à votre rôle de service OTA**

1. Dans le champ de recherche de la page de la console IAM, entrez le nom de votre rôle, puis choisissez-le dans la liste.

1. Choisissez **Attacher des politiques**.

1. Dans la zone **de recherche**, entrez AmazonFree RTOSOTAUpdate « », **AmazonFreeRTOSOTAUpdate**sélectionnez dans la liste des politiques filtrées, puis choisissez **Attacher une politique** pour associer la stratégie à votre rôle de service.<a name="add-iam-permissions"></a>

**Pour ajouter les autorisations IAM requises à votre rôle de service OTA**

1. Dans le champ de recherche de la page de la console IAM, entrez le nom de votre rôle, puis choisissez-le dans la liste.

1. Sélectionnez **Ajouter une politique en ligne**.

1. Sélectionnez l’onglet **JSON**.

1. Copiez et collez le document de stratégie suivant dans la zone de texte :

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "iam:GetRole",
                   "iam:PassRole"
               ],
               "Resource": "arn:aws:iam::111122223333:role/your_role_name"
           }
       ]
   }
   ```

------

   Assurez-vous de le *your\$1account\$1id* remplacer par votre identifiant de AWS compte et *your\$1role\$1name* par le nom du rôle de service OTA.

1. Choisissez **Examiner une politique**.

1. Entrez un nom pour la stratégie, puis choisissez **Create policy (Créer une stratégie)**.

**Note**  
La procédure suivante n'est pas obligatoire si le nom de votre compartiment Amazon S3 commence par « afr-ota ». Si c'est le cas, la politique AWS gérée inclut `AmazonFreeRTOSOTAUpdate` déjà les autorisations requises. <a name="add-s3-permissions"></a>

****Pour ajouter les autorisations Amazon S3 requises à votre rôle de service OTA****

1. Dans le champ de recherche de la page de la console IAM, entrez le nom de votre rôle, puis choisissez-le dans la liste.

1. Sélectionnez **Ajouter une politique en ligne**.

1. Sélectionnez l’onglet **JSON**.

1. Copiez et collez le document de stratégie suivant dans la zone.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "s3:GetObjectVersion",
                   "s3:GetObject",
                   "s3:PutObject"
               ],
               "Resource": [
                   "arn:aws:s3:::example-bucket/*"
               ]
           }
       ]
   }
   ```

------

   Cette politique accorde à votre rôle de service OTA l'autorisation de lire les objets Amazon S3. Assurez-vous de le remplacer *example-bucket* par le nom de votre bucket.

1. Choisissez **Examiner une politique**.

1. Entrez un nom pour la stratégie, puis choisissez **Create policy (Créer une stratégie)**.