Doc AWS SDK 예제 GitHub 리포지토리에서 더 많은 SDK 예제를 사용할 수 있습니다. AWS
기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS IoT 를 사용한 예제 AWS CLI
다음 코드 예제에서는를와 AWS Command Line Interface 함께 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여줍니다 AWS IoT.
작업은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 관련 시나리오의 컨텍스트에 따라 표시되며, 개별 서비스 함수를 직접적으로 호출하는 방법을 보여줍니다.
각 예시에는 전체 소스 코드에 대한 링크가 포함되어 있으며, 여기에서 컨텍스트에 맞춰 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있습니다.
주제
작업
다음 코드 예시는 accept-certificate-transfer의 사용 방법을 보여 줍니다.
- AWS CLI
-
다른 AWS 계정에서 전송된 디바이스 인증서를 수락하려면
다음
accept-certificate-transfer예시에서는 다른 AWS 계정에서 전송된 디바이스 인증서를 수락합니다. 인증서는 ID로 식별됩니다.aws iot accept-certificate-transfer \ --certificate-id488b6a7f2acdeb00a77384e63c4e40b18bEXAMPLEe57b7272ba44c45e3448142이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT Core 개발자 안내서의 다른 계정으로 인증서 전송을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AcceptCertificateTransfer
를 참조하세요.
-
다음 코드 예시에서는 add-thing-to-billing-group의 사용 방법을 보여줍니다.
- AWS CLI
-
예시 1: 결제 그룹에 이름으로 사물 추가
다음
add-thing-to-billing-group예시에서는GroupOne이라는 결제 그룹에MyLightBulb라는 사물을 추가합니다.aws iot add-thing-to-billing-group \ --billing-group-nameGroupOne\ --thing-nameMyLightBulb이 명령은 출력을 생성하지 않습니다.
예시 2: 결제 그룹에 ARN으로 사물 추가
다음
add-thing-to-billing-group예시에서는 지정된 ARN이 있는 결제 그룹에 지정된 ARN이 있는 사물을 추가합니다. 여러 AWS 리전 또는 계정으로 작업하는 경우 ARN을 지정하는 것이 유용합니다. 이렇게 하면 올바른 리전 및 계정에 확실히 추가할 수 있습니다.aws iot add-thing-to-thing-group \ --billing-group-arn"arn:aws:iot:us-west-2:123456789012:billinggroup/GroupOne"\ --thing-arn"arn:aws:iot:us-west-2:123456789012:thing/MyOtherLightBulb"이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 결제 그룹을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AddThingToBillingGroup
을 참조하세요.
-
다음 코드 예시에서는 add-thing-to-thing-group의 사용 방법을 보여줍니다.
- AWS CLI
-
그룹에 사물 추가
다음
add-thing-to-thing-group예시에서는 지정된 사물 그룹에 지정된 사물을 추가합니다.aws iot add-thing-to-thing-group \ --thing-nameMyLightBulb\ --thing-group-nameLightBulbs이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 사물 그룹을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AddThingToThingGroup
을 참조하세요.
-
다음 코드 예시에서는 associate-targets-with-job의 사용 방법을 보여줍니다.
- AWS CLI
-
사물 그룹을 연속 작업에 연결
다음
associate-targets-with-job예시에서는 지정된 사물 그룹을 지정된 연속 작업에 연결합니다.aws iot associate-targets-with-job \ --targets"arn:aws:iot:us-west-2:123456789012:thinggroup/LightBulbs"\ --job-id"example-job-04"출력:
{ "jobArn": "arn:aws:iot:us-west-2:123456789012:job/example-job-04", "jobId": "example-job-04", "description": "example continuous job" }자세한 내용은 AWS IoT 개발자 안내서의 작업 생성 및 관리(CLI)를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AssociateTargetsWithJob
을 참조하세요.
-
다음 코드 예시에서는 attach-policy의 사용 방법을 보여줍니다.
- AWS CLI
-
예시 1: 정책을 사물 그룹에 연결
다음
attach-policy예시에서는 지정된 정책을 ARN으로 식별된 사물 그룹에 연결합니다.aws iot attach-policy \ --target"arn:aws:iot:us-west-2:123456789012:thinggroup/LightBulbs"\ --policy-name"UpdateDeviceCertPolicy"이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 사물 그룹을 참조하세요.
예시 2: 정책을 인증서에 연결
다음
attach-policy예시에서는UpdateDeviceCertPolicy정책을 인증서로 지정된 위탁자에 연결합니다.aws iot attach-policy \ --policy-nameUpdateDeviceCertPolicy\ --target"arn:aws:iot:us-west-2:123456789012:cert/4f0ba725787aa94d67d2fca420eca022242532e8b3c58e7465c7778b443fd65e"이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 디바이스 인증서에 IoT 정책 연결을 AWS 참조하세요 IoT.
-
API 세부 정보는 AWS CLI 명령 참조의 AttachPolicy
를 참조하세요.
-
다음 코드 예시에서는 attach-security-profile의 사용 방법을 보여줍니다.
- AWS CLI
-
모든 미등록 디바이스에 보안 프로필 연결
다음
attach-security-profile예제에서는 라는 AWS IoT Device Defender 보안 프로필을이 AWS 계정의us-west-2리전에 있는 등록되지 않은 모든 디바이스Testprofile와 연결합니다.aws iot attach-security-profile \ --security-profile-nameTestprofile\ --security-profile-target-arn"arn:aws:iot:us-west-2:123456789012:all/unregistered-things"이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 명령 탐지를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AttachSecurityProfile
을 참조하세요.
-
다음 코드 예시에서는 attach-thing-principal의 사용 방법을 보여줍니다.
- AWS CLI
-
사물에 인증서 연결
다음
attach-thing-principal예시에서는 MyTemperatureSensor 사물에 인증서를 연결합니다. 인증서는 ARN으로 식별됩니다. AWS IoT 콘솔에서 인증서의 ARN을 찾을 수 있습니다.aws iot attach-thing-principal \ --thing-nameMyTemperatureSensor\ --principalarn:aws:iot:us-west-2:123456789012:cert/2e1eb273792174ec2b9bf4e9b37e6c6c692345499506002a35159767055278e8이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 레지스트리를 사용하여 사물을 관리하는 방법을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AttachThingPrincipal
을 참조하세요.
-
다음 코드 예시에서는 cancel-audit-mitigation-actions-task의 사용 방법을 보여줍니다.
- AWS CLI
-
감사 완화 조치 작업 취소
다음
cancel-audit-mitigations-action-task예시에서는 지정된 작업에 대한 완화 조치의 적용을 취소합니다. 완료된 작업은 취소할 수 없습니다.aws iot cancel-audit-mitigation-actions-task --task-id"myActionsTaskId"이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 CancelAuditMitigationActionsTask(완화 조치 명령)를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CancelAuditMitigationActionsTask
를 참조하세요.
-
다음 코드 예시에서는 cancel-audit-task의 사용 방법을 보여줍니다.
- AWS CLI
-
감사 작업 취소
다음
cancel-audit-task예시에서는 지정된 작업 ID를 사용해 감사 작업을 취소합니다. 완료된 작업은 취소할 수 없습니다.aws iot cancel-audit-task \ --task-ida3aea009955e501a31b764abe1bebd3d이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 명령 감사를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CancelAuditTask
를 참조하세요.
-
다음 코드 예시는 cancel-certificate-transfer의 사용 방법을 보여 줍니다.
- AWS CLI
-
다른 AWS 계정으로 인증서 전송을 취소하려면
다음
cancel-certificate-transfer예시에서는 지정된 인증서의 전송을 취소합니다. 인증서는 인증서 ID로 식별됩니다. AWS IoT 콘솔에서 인증서의 ID를 찾을 수 있습니다.aws iot cancel-certificate-transfer \ --certificate-idf0f33678c7c9a046e5cc87b2b1a58dfa0beec26db78addd5e605d630e05c7fc8이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT Core 개발자 안내서의 다른 계정으로 인증서 전송을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CancelCertificateTransfer
를 참조하세요.
-
다음 코드 예시에서는 cancel-job-execution의 사용 방법을 보여줍니다.
- AWS CLI
-
디바이스의 작업 실행 취소
다음
cancel-job-execution예시에서는 디바이스에서 지정된 작업의 실행을 취소합니다. 작업이QUEUED상태가 아닌 경우--force파라미터를 추가해야 합니다.aws iot cancel-job-execution \ --job-id"example-job-03"\ --thing-name"MyRPi"이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 작업 생성 및 관리(CLI)를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CancelJobExecution
을 참조하세요.
-
다음 코드 예시에서는 cancel-job의 사용 방법을 보여줍니다.
- AWS CLI
-
작업 취소
다음
cancel-job예시에서는 지정된 작업을 취소합니다.aws iot cancel-job \ --job-job"example-job-03"출력:
{ "jobArn": "arn:aws:iot:us-west-2:123456789012:job/example-job-03", "jobId": "example-job-03", "description": "example job test" }자세한 내용은 AWS IoT 개발자 안내서의 작업 생성 및 관리(CLI)를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CancelJob
을 참조하세요.
-
다음 코드 예시에서는 clear-default-authorizer의 사용 방법을 보여줍니다.
- AWS CLI
-
기본 권한 부여자 삭제
다음
clear-default-authorizer예시에서는 현재 구성된 기본 사용자 지정 권한 부여자를 삭제합니다. 이 명령을 실행하면 기본 권한 부여자가 존재하지 않게 됩니다. 사용자 지정 권한 부여자를 사용하는 경우, HTTP 요청 헤더에서 이름으로 지정해야 합니다.aws iot clear-default-authorizer이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT API 참조의 ClearDefaultAuthorizer를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ClearDefaultAuthorizer
를 참조하세요.
-
다음 코드 예시에서는 confirm-topic-rule-destination의 사용 방법을 보여줍니다.
- AWS CLI
-
주제 규칙 대상 확인
다음
confirm-topic-rule-destination예시에서는 HTTP 엔드포인트에서 수신된 확인 토큰을 사용하여 주제 규칙 대상을 확인합니다.aws iot confirm-topic-rule-destination \ --confirmation-token"AYADeIcmtq-ZkxfpiWIQqHWM5ucAXwABABVhd3MtY3J5cHRvLXB1YmxpYy1rZXkAREFxY1E0UmlGeDg0V21BZWZ1VjZtZWFRVUJJUktUYXJaN09OZlJOczJhRENSZmZYL3JHZC9PR3NNcis5T3ZlSitnQT09AAEAB2F3cy1rbXMAS2Fybjphd3M6a21zOnVzLWVhc3QtMTo5ODc5NTE4NTI0OTk6a2V5L2U4YmU3ODViLTU5NWMtNDcxYi1iOWJmLWQ2Y2I4ZjQxODlmNwC4AQIBAHhwz48UWTGWE1ua0P8U1hj27nsFzEaAdf6Hs2K_7wBheAF62zwMuk_A4dPiC6eyPGuMAAAAfjB8BgkqhkiG9w0BBwagbzBtAgEAMGgGCSqGSIb3DQEHATAeBglghkgBZQMEAS4wEQQM9vtRMpf9D3CiZ8sMAgEQgDuFd0Txy-aywpPqg8YEsa1lD4B40aJ2s1wEHKMybiF1RoOZzYisI0IvslzQY5UmCkqq3tV-3f7-nKfosgIAAAAADAAAEAAAAAAAAAAAAAAAAAAi9RMgy-V19V9m6Iw2xfbw_____wAAAAEAAAAAAAAAAAAAAAEAAAB1hw4SokgUcxiJ3gTO6n50NLJVpzyQR1UmPIj5sShqXEQGcOsWmXzpYOOx_PWyPVNsIFHApyK7Cc3g4bW8VaLVwOLkC83g6YaZAh7dFEl2-iufgrzTePl8RZYOWr0O6Aj9DiVzJZx-1iD6Pu-G6PUw1kaO7Knzs2B4AD0qfrHUF4pYRTvyUgBnMGUCMQC8ZRmhKqntd_c6Kgrow3bMUDBvNqo2qZr8Z8Jm2rzgseROlAnLgFLGpGShr99oSZkCMEd1v62NBRKX9HQXnybyF3fkg__-PIetJ803Z4IlIlF8xXlcdPGP-PV1dOXFemyL8g"이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 주제 규칙 대상 확인을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ConfirmTopicRuleDestination
을 참조하세요.
-
다음 코드 예시에서는 create-audit-suppression의 사용 방법을 보여줍니다.
- AWS CLI
-
감사 결과 억제 생성
다음
create-audit-suppression예시에서는 과도한 허용을 알리는 플래그가 지정된 ‘virtualMachinePolicy’라는 정책에 대한 감사 결과 억제를 생성합니다.aws iot create-audit-suppression \ --check-nameIOT_POLICY_OVERLY_PERMISSIVE_CHECK\ --resource-identifier policyVersionIdentifier={"policyName"="virtualMachinePolicy","policyVersionId"="1"} \ --no-suppress-indefinitely \ --expiration-date2020-10-20이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 감사 결과 억제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateAuditSuppression
을 참조하세요.
-
다음 코드 예시에서는 create-authorizer의 사용 방법을 보여줍니다.
- AWS CLI
-
사용자 지정 권한 부여자 생성
다음
create-authorizer예시에서는 지정된 Lambda 함수를 사용자 지정 인증 서비스의 일부로 사용하는 사용자 지정 권한 부여자를 생성합니다.aws iot create-authorizer \ --authorizer-name "CustomAuthorizer" \ --authorizer-function-arn "arn:aws:lambda:us-west-2:123456789012:function:CustomAuthorizerFunction" \ --token-key-name "MyAuthToken" \ --status ACTIVE \ --token-signing-public-keys FIRST_KEY="-----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA1uJOB4lQPgG/lM6ZfIwo Z+7ENxAio9q6QD4FFqjGZsvjtYwjoe1RKK0U8Eq9xb5O3kRSmyIwTzwzm/f4Gf0Y ZUloJ+t3PUUwHrmbYTAgTrCUgRFygjfgVwGCPs5ZAX4Eyqt5cr+AIHIiUDbxSa7p zwOBKPeic0asNJpqT8PkBbRaKyleJh5oo81NDHHmVtbBm5A5YiJjqYXLaVAowKzZ +GqsNvAQ9Jy1wI2VrEa1OfL8flDB/BJLm7zjpfPOHDJQgID0XnZwAlNnZcOhCwIx 50g2LW2Oy9R/dmqtDmJiVP97Z4GykxPvwlYHrUXY0iW1R3AR/Ac1NhCTGZMwVDB1 lQIDAQAB -----END PUBLIC KEY-----"출력:
{ "authorizerName": "CustomAuthorizer", "authorizerArn": "arn:aws:iot:us-west-2:123456789012:authorizer/CustomAuthorizer2" }자세한 내용은 AWS IoT API 참조의 CreateAuthorizer를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateAuthorizer
를 참조하세요.
-
다음 코드 예시에서는 create-billing-group의 사용 방법을 보여줍니다.
- AWS CLI
-
결제 그룹 생성
다음
create-billing-group예시에서는GroupOne이라는 간단한 결제 그룹을 생성합니다.aws iot create-billing-group \ --billing-group-nameGroupOne출력:
{ "billingGroupName": "GroupOne", "billingGroupArn": "arn:aws:iot:us-west-2:123456789012:billinggroup/GroupOne", "billingGroupId": "103de383-114b-4f51-8266-18f209ef5562" }자세한 내용은 AWS IoT 개발자 안내서의 결제 그룹을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateBillingGroup
을 참조합니다.
-
다음 코드 예시에서는 create-certificate-from-csr의 사용 방법을 보여줍니다.
- AWS CLI
-
인증서 서명 요청(CSR)에서 디바이스 인증서 생성
다음
create-certificate-from-csr예시에서는 CSR에서 디바이스 인증서를 생성합니다. CSR을 생성하려면openssl명령을 사용합니다.aws iot create-certificate-from-csr \ --certificate-signing-request=file://certificate.csr출력:
{ "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/c0c57bbc8baaf4631a9a0345c957657f5e710473e3ddbee1428d216d54d53ac9", "certificateId": "c0c57bbc8baaf4631a9a0345c957657f5e710473e3ddbee1428d216d54d53ac9", "certificatePem": "<certificate-text>" }자세한 내용은 AWS IoT API 참조의 CreateCertificateFromCSR을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateCertificateFromCsr
을 참조하세요.
-
다음 코드 예시에서는 create-custom-metric의 사용 방법을 보여줍니다.
- AWS CLI
-
디바이스가 Device Defender에 게시한 사용자 지정 지표 생성
다음
create-custom-metric예시에서는 배터리 비율을 측정하는 사용자 지정 지표를 생성합니다.aws iot create-custom-metric \ --metric-name"batteryPercentage"\ --metric-type"number"\ --display-name"Remaining battery percentage."\ --regionus-east-1\ --client-request-token"02ccb92b-33e8-4dfa-a0c1-35b181ed26b0"출력:
{ "metricName": "batteryPercentage", "metricArn": "arn:aws:iot:us-east-1:1234564789012:custommetric/batteryPercentage" }자세한 내용은 AWS IoT Core 개발자 안내서의 사용자 지정 지표를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateCustomMetric
을 참조하세요.
-
다음 코드 예시에서는 create-dimension의 사용 방법을 보여줍니다.
- AWS CLI
-
측정기준 생성
다음
create-dimension은TopicFilterForAuthMessages라는 단일 주제 필터를 사용하여 측정기준을 생성합니다.aws iot create-dimension \ --nameTopicFilterForAuthMessages\ --typeTOPIC_FILTER\ --string-valuesdevice/+/auth출력:
{ "name": "TopicFilterForAuthMessages", "arn": "arn:aws:iot:eu-west-2:123456789012:dimension/TopicFilterForAuthMessages" }자세한 내용은 AWS IoT 개발자 안내서의 명령 탐지를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateDimension
을 참조하세요.
-
다음 코드 예시에서는 create-domain-configuration의 사용 방법을 보여줍니다.
- AWS CLI
-
도메인 구성 생성
다음
create-domain-configuration예제에서는 서비스 유형이 인 AWS관리형 도메인 구성을 생성합니다DATA.aws iot create-domain-configuration \ --domain-configuration-name"additionalDataDomain"\ --service-type"DATA"출력:
{ "domainConfigurationName": "additionalDataDomain", "domainConfigurationArn": "arn:aws:iot:us-west-2:123456789012:domainconfiguration/additionalDataDomain/dikMh" }자세한 내용은 AWS IoT 개발자 안내서의 구성 가능한 엔드포인트를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateDomainConfiguration
을 참조하세요.
-
다음 코드 예시에서는 create-dynamic-thing-group의 사용 방법을 보여줍니다.
- AWS CLI
-
동적 사물 그룹 생성
다음
create-dynamic-thing-group예시에서는 온도 속성이 60도보다 큰 사물이 포함된 동적 사물 그룹을 생성합니다. 동적 사물 그룹을 사용하려면 먼저 AWS IoT 플릿 인덱싱을 활성화해야 합니다.aws iot create-dynamic-thing-group \ --thing-group-name"RoomTooWarm"\ --query-string"attributes.temperature>60"출력:
{ "thingGroupName": "RoomTooWarm", "thingGroupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/RoomTooWarm", "thingGroupId": "9d52492a-fc87-43f4-b6e2-e571d2ffcad1", "indexName": "AWS_Things", "queryString": "attributes.temperature>60", "queryVersion": "2017-09-30" }자세한 내용은 AWS IoT 개발자 안내서의 동적 사물 그룹을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateDynamicThingGroup
을 참조하세요.
-
다음 코드 예시에서는 create-job의 사용 방법을 보여줍니다.
- AWS CLI
-
예시 1: 작업 생성
다음
create-job예제에서는 JSON 문서를MyRaspberryPi디바이스로 보내는 simple AWS IoT 작업을 생성합니다.aws iot create-job \ --job-id"example-job-01"\ --targets"arn:aws:iot:us-west-2:123456789012:thing/MyRaspberryPi"\ --documentfile://example-job.json\ --description"example job test"\ --target-selectionSNAPSHOT출력:
{ "jobArn": "arn:aws:iot:us-west-2:123456789012:job/example-job-01", "jobId": "example-job-01", "description": "example job test" }예시 2: 연속 작업 생성
다음
create-job예시에서는 대상으로 지정된 사물이 작업을 완료한 후 계속 실행되는 작업을 생성합니다. 이 예시에서 대상은 사물 그룹이므로 새 디바이스가 그룹에 추가되면 연속 작업이 그러한 새 사물에서 실행됩니다.aws iot create-job --job-id "example-job-04" --targets "arn:aws:iot:us-west-2:123456789012:thinggroup/DeadBulbs" --document file://example-job.json --description "example continuous job" --target-selection CONTINUOUS
출력:
{ "jobArn": "arn:aws:iot:us-west-2:123456789012:job/example-job-04", "jobId": "example-job-04", "description": "example continuous job" }자세한 내용은 AWS IoT 개발자 안내서의 작업 생성 및 관리(CLI)를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateJob
을 참조하세요.
-
다음 코드 예시에서는 create-keys-and-certificate의 사용 방법을 보여줍니다.
- AWS CLI
-
RSA 키 쌍 생성 및 X.509 인증서 발급
다음
create-keys-and-certificate는 2048비트 RSA 키 쌍을 생성한 후 발급된 퍼블릭 키를 사용해 X.509 인증서를 발급합니다. AWS IoT가이 인증서의 프라이빗 키를 제공하는 유일한 시간이기 때문에 안전한 위치에 보관해야 합니다.aws iot create-keys-and-certificate \ --certificate-pem-outfile"myTest.cert.pem"\ --public-key-outfile"myTest.public.key"\ --private-key-outfile"myTest.private.key"출력:
{ "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/9894ba17925e663f1d29c23af4582b8e3b7619c31f3fbd93adcb51ae54b83dc2", "certificateId": "9894ba17925e663f1d29c23af4582b8e3b7619c31f3fbd93adcb51ae54b83dc2", "certificatePem": " -----BEGIN CERTIFICATE----- MIICiTCCEXAMPLE6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgEXAMPLEAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSEXAMPLE2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYEXAMPLEb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCEXAMPLEJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAEXAMPLEsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEXAMPLE25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+aEXAMPLE EXAMPLEfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZEXAMPLELG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAEXAMPLEWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9qEXAMPLEyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDEXAMPLEBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE-----\n", "keyPair": { "PublicKey": "-----BEGIN PUBLIC KEY-----\nMIIBIjANBgkqhkEXAMPLEQEFAAOCAQ8AMIIBCgKCAQEAEXAMPLE1nnyJwKSMHw4h\nMMEXAMPLEuuN/dMAS3fyce8DW/4+EXAMPLEyjmoF/YVF/gHr99VEEXAMPLE5VF13\n59VK7cEXAMPLE67GK+y+jikqXOgHh/xJTwo+sGpWEXAMPLEDz18xOd2ka4tCzuWEXAMPLEahJbYkCPUBSU8opVkR7qkEXAMPLE1DR6sx2HocliOOLtu6Fkw91swQWEXAMPLE\GB3ZPrNh0PzQYvjUStZeccyNCx2EXAMPLEvp9mQOUXP6plfgxwKRX2fEXAMPLEDa\nhJLXkX3rHU2xbxJSq7D+XEXAMPLEcw+LyFhI5mgFRl88eGdsAEXAMPLElnI9EesG\nFQIDAQAB\n-----END PUBLIC KEY-----\n", "PrivateKey": "-----BEGIN RSA PRIVATE KEY-----\nkey omittted for security reasons\n-----END RSA PRIVATE KEY-----\n" } }자세한 내용은 AWS IoT 개발자 안내서의 IoT 디바이스 인증서 생성 및 등록을 참조하세요. AWS IoT
-
API 세부 정보는 AWS CLI 명령 참조의 CreateKeysAndCertificate
를 참조하세요.
-
다음 코드 예시에서는 create-mitigation-action의 사용 방법을 보여줍니다.
- AWS CLI
-
완화 조치 생성
다음
create-mitigation-action예시에서는 적용 시QuarantineGroup1이라는 사물 그룹으로 사물을 이동하는AddThingsToQuarantineGroup1Action이라는 완화 조치를 정의합니다. 이 작업은 동적 사물 그룹을 재정의합니다.aws iot create-mitigation-action --cli-input-jsonfile::params.jsonparams.json의 콘텐츠:{ "actionName": "AddThingsToQuarantineGroup1Action", "actionParams": { "addThingsToThingGroupParams": { "thingGroupNames": [ "QuarantineGroup1" ], "overrideDynamicGroups": true } }, "roleArn": "arn:aws:iam::123456789012:role/service-role/MoveThingsToQuarantineGroupRole" }출력:
{ "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/AddThingsToQuarantineGroup1Action", "actionId": "992e9a63-a899-439a-aa50-4e20c52367e1" }자세한 내용은 AWS IoT 개발자 안내서의 CreateMitigationAction(완화 조치 명령)을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateMitigationAction
을 참조하세요.
-
다음 코드 예시에서는 create-ota-update의 사용 방법을 보여줍니다.
- AWS CLI
-
Amazon FreeRTOS와 함께 사용할 OTA 업데이트 생성
다음
create-ota-update예시에서는 사물 또는 그룹의 대상 그룹에 AWS IoT OTAUpdate를 생성합니다. 이는 단일 디바이스 또는 디바이스 그룹에 새 펌웨어 이미지를 배포할 수 있는 Amazon FreeRTOS 무선 업데이트의 일부입니다.aws iot create-ota-update \ --cli-input-jsonfile://create-ota-update.jsoncreate-ota-update.json의 콘텐츠:{ "otaUpdateId": "ota12345", "description": "A critical update needed right away.", "targets": [ "device1", "device2", "device3", "device4" ], "targetSelection": "SNAPSHOT", "awsJobExecutionsRolloutConfig": { "maximumPerMinute": 10 }, "files": [ { "fileName": "firmware.bin", "fileLocation": { "stream": { "streamId": "004", "fileId":123 } }, "codeSigning": { "awsSignerJobId": "48c67f3c-63bb-4f92-a98a-4ee0fbc2bef6" } } ] "roleArn": "arn:aws:iam:123456789012:role/service-role/my_ota_role" }출력:
{ "otaUpdateId": "ota12345", "awsIotJobId": "job54321", "otaUpdateArn": "arn:aws:iot:us-west-2:123456789012:otaupdate/itsaupdate", "awsIotJobArn": "arn:aws:iot:us-west-2:123456789012:job/itsajob", "otaUpdateStatus": "CREATE_IN_PROGRESS" }자세한 내용은 AWS IoT API 참조의 CreateOTAUpdate를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateOtaUpdate
를 참조하세요.
-
다음 코드 예시에서는 create-policy-version의 사용 방법을 보여줍니다.
- AWS CLI
-
새 버전으로 정책 업데이트
다음
create-policy-version예시에서는 정책 정의를 업데이트하여 새 정책 버전을 생성합니다. 또한 이 예시에서는 새 버전을 기본값으로 설정합니다.aws iot create-policy-version \ --policy-nameUpdateDeviceCertPolicy\ --policy-documentfile://policy.json\ --set-as-defaultpolicy.json의 콘텐츠:{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iot:UpdateCertificate", "Resource": "*" } ] }출력:
{ "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/UpdateDeviceCertPolicy", "policyDocument": "{ \"Version\": \"2012-10-17\", \"Statement\": [ { \"Effect\": \"Allow\", \"Action\": \"iot:UpdateCertificate\", \"Resource\": \"*\" } ] }", "policyVersionId": "2", "isDefaultVersion": true }자세한 내용은 AWS IoT 개발자 안내서의 AWS IoT 정책을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreatePolicyVersion
을 참조하세요.
-
다음 코드 예시는 create-policy의 사용 방법을 보여 줍니다.
- AWS CLI
-
AWS IoT 정책을 생성하려면
다음
create-policy예제에서는 TemperatureSensorPolicy라는 AWS IoT 정책을 생성합니다.policy.json파일에는 AWS IoT 정책 작업을 허용하는 문이 포함되어 있습니다.aws iot create-policy \ --policy-nameTemperatureSensorPolicy\ --policy-documentfile://policy.jsonpolicy.json의 콘텐츠:{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot:Publish", "iot:Receive" ], "Resource": [ "arn:aws:iot:us-west-2:123456789012:topic/topic_1", "arn:aws:iot:us-west-2:123456789012:topic/topic_2" ] }, { "Effect": "Allow", "Action": [ "iot:Subscribe" ], "Resource": [ "arn:aws:iot:us-west-2:123456789012:topicfilter/topic_1", "arn:aws:iot:us-west-2:123456789012:topicfilter/topic_2" ] }, { "Effect": "Allow", "Action": [ "iot:Connect" ], "Resource": [ "arn:aws:iot:us-west-2:123456789012:client/basicPubSub" ] } ] }출력:
{ "policyName": "TemperatureSensorPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/TemperatureSensorPolicy", "policyDocument": "{ \"Version\": \"2012-10-17\", \"Statement\": [ { \"Effect\": \"Allow\", \"Action\": [ \"iot:Publish\", \"iot:Receive\" ], \"Resource\": [ \"arn:aws:iot:us-west-2:123456789012:topic/topic_1\", \"arn:aws:iot:us-west-2:123456789012:topic/topic_2\" ] }, { \"Effect\": \"Allow\", \"Action\": [ \"iot:Subscribe\" ], \"Resource\": [ \"arn:aws:iot:us-west-2:123456789012:topicfilter/topic_1\", \"arn:aws:iot:us-west-2:123456789012:topicfilter/topic_2\" ] }, { \"Effect\": \"Allow\", \"Action\": [ \"iot:Connect\" ], \"Resource\": [ \"arn:aws:iot:us-west-2:123456789012:client/basicPubSub\" ] } ] }", "policyVersionId": "1" }자세한 내용은 AWS IoT 개발자 안내서의 AWS IoT 정책을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreatePolicy
를 참조하세요.
-
다음 코드 예시에서는 create-provisioning-claim의 사용 방법을 보여줍니다.
- AWS CLI
-
프로비저닝 클레임 생성
다음
create-provisioning-claim예시에서는 프로비저닝 템플릿에서 프로비저닝 클레임을 생성합니다.aws iot create-provisioning-claim \ --template-nameMyTestProvisioningTemplate출력:
{ "certificateId": "78de02184b2ce80cf8fb709bda59e62b19fb83513590483eb0434589476ab09f", "certificatePem": "-----BEGIN CERTIFICATE-----\nMIIDdzCCAl+gAwIBAgIUXSZhEBLztMLZ2fHG 14gV0NymYY0wDQYJKoZIhvcNAQEL\nBQAwfjELMAkGA1UEBhMCVVMxEzARBgNVBAgMCldhc2hpbmd0b24xEDAOBg VBAcM\nB1NlYXR0bGUxGDAWBgNVBAoMD0FtYXpvbi5jb20gSW5jLjEgMB4GA1UECwwXQW1h\nem9uIElvVCBQcm9 2aXNpb25pbmcxDDAKBgNVBAUTAzEuMDAeFw0yMDA3MjgxNjQ0\nMDZaFw0yMDA3MjgxNjUxMDZaMEsxSTBHBgNVB AMMQDFhNDEyM2VkNmIxYjU3MzE3\nZTgzMTJmY2MzN2FiNTdhY2MzYTZkZGVjOGQ5OGY3NzUwMWRlMjc0YjhmYTQ xN2Iw\nggEiMA0GCSqGSIb3EXAMPLEAA4IBDwAwggEKAoIBAQDBhKI94ktKLqTwnj+ayOq1\nTAJt/N6s6IJDZvl rYjkC0E7wzaeY3TprWk03S29vUzVuEOXHXQXZbihgpg2m6fza\nkWm9/wpjzE9ny5+xkPGVH4Wnwz7yK5m8S0agL T96cRBSWnWmonOWdY0GKVzni0CA\n+iyGudgrFKm7Eae/v18oXrf82KtOAGO4xG0KE2WKYHsT1fx3c9xZhlXP/eX Lhv00\n+lGp0WVw9PbhKfrxliKJ5q6sL5nVUaUHq6hlQPYwsATeOvAp3u0ak5zgTyL0fg7Y\nPyKk6VYwLW62r+V YBSForEMOAhkq3LsP/rjxpEKmi2W4lPVS6oFZRKcD+H1Kyil5\nAgMBAAGjIDAeMAwGA1UdEwEB/wQCMAAwDgYDV R0PAQH/BAQDAgeAMA0GCSqGSIb3\nDQEBCwUAA4IBAQAGgix2k6nVqbZFKq97/fZBzLGS0dyz5rT/E41cDIRX+1j EPW41\nw0D+2sXheCZLZZnSkvIiP74IToNeXDrjdcaodeGFVHIElRjhMIq+4ZebPbRLtidF\nRc2hfcTAlqq9Z6v 5Vk6BeM1tu0RqH1wPoVUccLPya8EjNCbnJZUmGdOfrN/Y9pho\n5ikV+HPeZhG/k6dhE2GsQJyKFVHL/uBgKSily 1bRyWU1r6qcpWBNBHjUoD7HgOwD\nnzMh4XRb2FQDsqFalkCSYmeL8IVC49sgPD9Otyp5uteGMTy62usAAUQdq/f ZvrWg\nOkFpwMVnGKVKT7Kg0kKOLzKWOBB2Jm4/gmrJ\n-----END CERTIFICATE-----\n", "keyPair": { "PublicKey": "-----BEGIN PUBLIC KEY-----\nMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCg KCAQEAwYSiPeJLSi6k8J4/msjq\ntUwCbfzerOiCQ2b5a2I5AtBO8M2nmN06a1pNN0tvb1M1bhDlx10F2W4oYKYN pun8\n2pFpvf8KY8xPZ8ufsZDxlR+Fp8M+8iuZvEtGoC0/enEQUlp1pqJzlnWNBilc54tA\ngPoshrnYKxSpuxGn v79fKF63/NirTgBjuMRtChNlimEXAMPLE3PcWYZVz/3ly4b9\nNPpRqdFlcPT24Sn68ZYiieaurC+Z1VGlB6uoZU D2MLAE3jrwKd7tGpOc4E8i9H4O\n2D8ipOlWMC1utq/lWAUhaKxDDgIZKty7D/648aRCpotluJT1UuqBWUSnA/h9 Ssop\neQIDAQAB\n-----END PUBLIC KEY-----\n", "PrivateKey": "-----BEGIN RSA PRIVATE KEY-----\nMIIEowIBAAKCAQEAwYSiPeJLSi6k8J4/ msjqtUwCbfzerOiCQ2b5a2I5AtBO8M2n\nmN06a1pNN0tvb1M1bhDlx10F2W4oYKYNpun82pFpvf8KY8xPZ8ufsZ DxlR+Fp8M+\n8iuZvEtGoC0/enEQUlp1pqJzlnWNBilc54tAgPoshrnYKxSpuxGnv79fKF63/Nir\nTgBjuMRtCh NlimB7E9X8d3PcWYZVz/3ly4b9NPpRqdFlcPT24Sn68ZYiieaurC+Z\n1VGlB6uoZUD2MLAE3jrwKd7tGpOc4E8i 9H4O2D8ipOlWMC1utq/lWAUhaKxDDgIZ\nKty7D/648aRCpotluJT1UuqBWUSnA/h9SsopeQIDAQABAoIBAEAybN QUtx9T2/nK\ntZT2pA4iugecxI4dz+DmT0XVXs5VJmrx/nBSq6ejXExEpSIMO4RY7LE3ZdJcnd56\nF7tQkkY7yR VzfxHeXFU1krOIPuxWebNOrRoPZr+1RSer+wv2aBC525+88pVuR6tM\nm3pgkrR2ycCj9FdOUoQxdjHBHaM5PDmJ 9aSxCKdg3nReepeGwsR2TQA+m2vVxWk7\nou0+91eTOP+/QfP7P8ZjOIkO2XivlRcVDyN/E4QXPKuIkM/8vS8VK+ E9pATQ0MtB\n2lw8R/YU5AJd6jlEXAMPLEGU2UzRzInNWiLtkPPPqgqXXhxOf+mxByjcMalVJk0L\nhOG2ROUCgY EA+ROcHNHy/XbsP7FihOhEh+6Q2QxQ2ncBUPYbBazrR8Hn+7SCICQK\nVyYfd8Ajfq3e7RsKVL5SlMBp7Slidxak bIn28fKfPn62DaemGCIoyDgLpF+eUxBx\ngzbCiBZga8brfurza43UZjKZLpg3hq721+FeAiXi1Nma4Yr9YWEHEN 8CgYEAxuWt\npzdWWmsiFzfsAw0sy9ySDA/xr5WRWzJyAqUsjsks6rxNzWebpufnYHcmtW7pLdqM\nkboHwN2pXa kmZvrk2nKkEMq5brBYGDXuxDe+V369Bianx8aZFyIsckA7OwXW1w1h\ngRC5rQ4XOgp3+Jmw7eAO8LRYDjaN846+ QbtO2KcCgYAWS0UL51bijQR0ZwI0dz27\nFQVuCAYsp748aurcRTACCj8jbnK/QbqTNlxWsaH7ssBjZKo2D5sAqY BRtASWODab\naHXsDhVm2Jye+ESLoHMaCLoyCkT3ll8yqXIcEDStMO7fO1Ryag164EiJvSIrMfny\nNL/fXVjCSH /udCxdzPt+7QKBgQC+LAD7rxdr4J9538hTqpc4XK9vxRbrMXEH55XH\nHbMa2xONZXpmeTgEQBukyohCVceyRhK9 i0e6irZTjVXghOeoTpC8VXkzcnzouTiQ\neFQQSGfnp7Ioe6UIz23715pKduzSNkMSKrG924ktv7CyDBF1gBQI5g aDoHnddJBJ\nPRTIZQKBgA8MASXtTxQntRwXXzR92U0vAighiuRkB/mx9jQpUcK1qiqHbkAMqgNF\nPFCBYIUbFT iYKKKeJNbyJQvjfsJCkAnaFJ+RnTxk0Q6Wjm20peJ/ii4QiDdnigoE\nvdlc5cFQewWb4/zqAtPdinkPlN94ileI 79XQdc7RlJ0jpgTimL+V\n-----END RSA PRIVATE KEY-----\n" }, "expiration": 1595955066.0 }자세한 내용은 AWS IoT Core 개발자 안내서의 신뢰할 수 있는 사용자에 의한 프로비저닝을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateProvisioningClaim
을 참조하세요.
-
다음 코드 예시에서는 create-provisioning-template-version의 사용 방법을 보여줍니다.
- AWS CLI
-
프로비저닝 템플릿 버전 생성
다음 예시에서는 지정된 프로비저닝 템플릿의 버전을 생성합니다. 새 버전의 본문은 파일
template.json에 제공됩니다.aws iot create-provisioning-template-version \ --template-namewidget-template\ --template-bodyfile://template.jsontemplate.json의 콘텐츠:{ "Parameters" : { "DeviceLocation": { "Type": "String" } }, "Mappings": { "LocationTable": { "Seattle": { "LocationUrl": "https://example.aws" } } }, "Resources" : { "thing" : { "Type" : "AWS::IoT::Thing", "Properties" : { "AttributePayload" : { "version" : "v1", "serialNumber" : "serialNumber" }, "ThingName" : {"Fn::Join":["",["ThingPrefix_",{"Ref":"SerialNumber"}]]}, "ThingTypeName" : {"Fn::Join":["",["ThingTypePrefix_",{"Ref":"SerialNumber"}]]}, "ThingGroups" : ["widgets", "WA"], "BillingGroup": "BillingGroup" }, "OverrideSettings" : { "AttributePayload" : "MERGE", "ThingTypeName" : "REPLACE", "ThingGroups" : "DO_NOTHING" } }, "certificate" : { "Type" : "AWS::IoT::Certificate", "Properties" : { "CertificateId": {"Ref": "AWS::IoT::Certificate::Id"}, "Status" : "Active" } }, "policy" : { "Type" : "AWS::IoT::Policy", "Properties" : { "PolicyDocument" : { "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action":["iot:Publish"], "Resource": ["arn:aws:iot:us-east-1:123456789012:topic/foo/bar"] }] } } } }, "DeviceConfiguration": { "FallbackUrl": "https://www.example.com/test-site", "LocationUrl": { "Fn::FindInMap": ["LocationTable",{"Ref": "DeviceLocation"}, "LocationUrl"]} } } }출력:
{ "templateArn": "arn:aws:iot:us-east-1:123456789012:provisioningtemplate/widget-template", "templateName": "widget-template", "versionId": 2, "isDefaultVersion": false }자세한 내용은 AWS IoT Core 개발자 안내서의 AWS IoT 보안 터널링을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateProvisioningTemplateVersion
을 참조하세요.
-
다음 코드 예시에서는 create-provisioning-template의 사용 방법을 보여줍니다.
- AWS CLI
-
프로비저닝 템플릿 생성
다음
create-provisioning-template예시에서는 파일template.json에 정의된 프로비저닝 템플릿을 생성합니다.aws iot create-provisioning-template \ --template-namewidget-template\ --description"A provisioning template for widgets"\ --provisioning-role-arnarn:aws:iam::123456789012:role/Provision_role\ --template-bodyfile://template.jsontemplate.json의 콘텐츠:{ "Parameters" : { "DeviceLocation": { "Type": "String" } }, "Mappings": { "LocationTable": { "Seattle": { "LocationUrl": "https://example.aws" } } }, "Resources" : { "thing" : { "Type" : "AWS::IoT::Thing", "Properties" : { "AttributePayload" : { "version" : "v1", "serialNumber" : "serialNumber" }, "ThingName" : {"Fn::Join":["",["ThingPrefix_",{"Ref":"SerialNumber"}]]}, "ThingTypeName" : {"Fn::Join":["",["ThingTypePrefix_",{"Ref":"SerialNumber"}]]}, "ThingGroups" : ["widgets", "WA"], "BillingGroup": "BillingGroup" }, "OverrideSettings" : { "AttributePayload" : "MERGE", "ThingTypeName" : "REPLACE", "ThingGroups" : "DO_NOTHING" } }, "certificate" : { "Type" : "AWS::IoT::Certificate", "Properties" : { "CertificateId": {"Ref": "AWS::IoT::Certificate::Id"}, "Status" : "Active" } }, "policy" : { "Type" : "AWS::IoT::Policy", "Properties" : { "PolicyDocument" : { "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action":["iot:Publish"], "Resource": ["arn:aws:iot:us-east-1:504350838278:topic/foo/bar"] }] } } } }, "DeviceConfiguration": { "FallbackUrl": "https://www.example.com/test-site", "LocationUrl": { "Fn::FindInMap": ["LocationTable",{"Ref": "DeviceLocation"}, "LocationUrl"]} } } }출력:
{ "templateArn": "arn:aws:iot:us-east-1:123456789012:provisioningtemplate/widget-template", "templateName": "widget-template", "defaultVersionId": 1 }자세한 내용은 AWS IoT Core 개발자 안내서의 AWS IoT 보안 터널링을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateProvisioningTemplate
을 참조하세요.
-
다음 코드 예시에서는 create-role-alias의 사용 방법을 보여줍니다.
- AWS CLI
-
역할 별칭 생성
다음
create-role-alias예시에서는 지정된 역할에 대해LightBulbRole이라는 역할 별칭을 생성합니다.aws iot create-role-alias \ --role-aliasLightBulbRole\ --role-arnarn:aws:iam::123456789012:role/lightbulbrole-001출력:
{ "roleAlias": "LightBulbRole", "roleAliasArn": "arn:aws:iot:us-west-2:123456789012:rolealias/LightBulbRole" }자세한 내용은 AWS IoT API 참조의 CreateRoleAlias를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateRoleAlias
를 참조하세요.
-
다음 코드 예시에서는 create-scheduled-audit의 사용 방법을 보여줍니다.
- AWS CLI
-
예약된 감사 생성
다음
create-scheduled-audit예시에서는 매주 수요일에 실행되는 예약된 감사를 생성하여 CA 인증서 또는 디바이스 인증서가 만료되는지 확인합니다.aws iot create-scheduled-audit \ --scheduled-audit-nameWednesdayCertCheck\ --frequencyWEEKLY\ --day-of-weekWED\ --target-check-namesCA_CERTIFICATE_EXPIRING_CHECKDEVICE_CERTIFICATE_EXPIRING_CHECK출력:
{ "scheduledAuditArn": "arn:aws:iot:us-west-2:123456789012:scheduledaudit/WednesdayCertCheck" }자세한 내용은 AWS IoT 개발자 안내서의 명령 감사를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateScheduledAudit
을 참조하세요.
-
다음 코드 예시에서는 create-security-profile의 사용 방법을 보여줍니다.
- AWS CLI
-
보안 프로필 생성
다음
create-security-profile예시에서는 셀룰러 대역폭이 임계값을 초과하는지 또는 5분 내에 10회를 초과하는 권한 부여 실패가 발생하는지 확인하는 보안 프로필을 생성합니다.aws iot create-security-profile \ --security-profile-namePossibleIssue\ --security-profile-description"Check to see if authorization fails 10 times in 5 minutes or if cellular bandwidth exceeds 128"\ --behaviors "[{\"name\":\"CellularBandwidth\",\"metric\":\"aws:message-byte-size\",\"criteria\":{\"comparisonOperator\":\"greater-than\",\"value\":{\"count\":128},\"consecutiveDatapointsToAlarm\":1,\"consecutiveDatapointsToClear\":1}},{\"name\":\"Authorization\",\"metric\":\"aws:num-authorization-failures\",\"criteria\":{\"comparisonOperator\":\"less-than\",\"value\":{\"count\":10},\"durationSeconds\":300,\"consecutiveDatapointsToAlarm\":1,\"consecutiveDatapointsToClear\":1}}]"출력:
{ "securityProfileName": "PossibleIssue", "securityProfileArn": "arn:aws:iot:us-west-2:123456789012:securityprofile/PossibleIssue" }자세한 내용은 AWS IoT 개발자 안내서의 명령 탐지를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateSecurityProfile
을 참조하세요.
-
다음 코드 예시에서는 create-stream의 사용 방법을 보여줍니다.
- AWS CLI
-
1개 이상의 대용량 파일을 MQTT를 통해 청크 단위로 전송하는 스트림 생성
다음
create-stream예시에서는 1개 이상의 대용량 파일을 MQTT를 통해 청크 단위로 전송하는 스트림을 생성합니다. 스트림은 S3 같은 소스에서 데이터 바이트를 MQTT 메시지로서 청크 또는 블록 단위로 묶어서 전송합니다. 스트림 1개에 다수의 파일을 연결할 수 있습니다.aws iot create-stream \ --cli-input-jsonfile://create-stream.jsoncreate-stream.json의 콘텐츠:{ "streamId": "stream12345", "description": "This stream is used for Amazon FreeRTOS OTA Update 12345.", "files": [ { "fileId": 123, "s3Location": { "bucket":"codesign-ota-bucket", "key":"48c67f3c-63bb-4f92-a98a-4ee0fbc2bef6" } } ], "roleArn": "arn:aws:iam:123456789012:role/service-role/my_ota_stream_role" }출력:
{ "streamId": "stream12345", "streamArn": "arn:aws:iot:us-west-2:123456789012:stream/stream12345", "description": "This stream is used for Amazon FreeRTOS OTA Update 12345.", "streamVersion": "1" }자세한 내용은 AWS IoT API 참조의 CreateStream을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateStream
을 참조하세요.
-
다음 코드 예시에서는 create-thing-group의 사용 방법을 보여줍니다.
- AWS CLI
-
예시 1: 사물 그룹 생성
다음
create-thing-group예시에서는 1개의 설명과 2개의 속성이 있는LightBulbs라는 사물 그룹을 생성합니다.aws iot create-thing-group \ --thing-group-nameLightBulbs\ --thing-group-properties "thingGroupDescription=\"Generic bulb group\", attributePayload={attributes={Manufacturer=AnyCompany,wattage=60}}"출력:
{ "thingGroupName": "LightBulbs", "thingGroupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/LightBulbs", "thingGroupId": "9198bf9f-1e76-4a88-8e8c-e7140142c331" }예시 2: 상위 그룹에 포함된 사물 그룹 생성
다음
create-thing-group은LightBulbs라는 상위 사물 그룹이 있는HalogenBulbs라는 사물 그룹을 생성합니다.aws iot create-thing-group \ --thing-group-nameHalogenBulbs\ --parent-group-nameLightBulbs출력:
{ "thingGroupName": "HalogenBulbs", "thingGroupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/HalogenBulbs", "thingGroupId": "f4ec6b84-b42b-499d-9ce1-4dbd4d4f6f6e" }자세한 내용은 AWS IoT 개발자 안내서의 사물 그룹을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateThingGroup
을 참조하세요.
-
다음 코드 예시에서는 create-thing-type의 사용 방법을 보여줍니다.
- AWS CLI
-
사물 유형 정의
다음
create-thing-type예시에서는 사물 유형과 관련 속성을 정의합니다.aws iot create-thing-type \ --thing-type-name"LightBulb"\ --thing-type-properties"thingTypeDescription=light bulb type, searchableAttributes=wattage,model"출력:
{ "thingTypeName": "LightBulb", "thingTypeArn": "arn:aws:iot:us-west-2:123456789012:thingtype/LightBulb", "thingTypeId": "ce3573b0-0a3c-45a7-ac93-4e0ce14cd190" }자세한 내용은 AWS IoT 개발자 안내서의 사물 유형을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateThingType
을 참조하세요.
-
다음 코드 예시에서는 create-thing의 사용 방법을 보여줍니다.
- AWS CLI
-
예시 1: 레지스트리에서 사물 레코드 생성
다음
create-thing예시에서는 AWS IoT 사물 레지스트리에서 디바이스에 대한 항목을 생성합니다.aws iot create-thing \ --thing-nameSampleIoTThing출력:
{ "thingName": "SampleIoTThing", "thingArn": "arn:aws:iot:us-west-2: 123456789012:thing/SampleIoTThing", "thingId": " EXAMPLE1-90ab-cdef-fedc-ba987EXAMPLE " }예시 2: 사물 유형과 연결된 사물 정의
다음
create-thing예시에서는 지정된 사물 유형과 속성이 있는 사물을 생성합니다.aws iot create-thing \ --thing-name"MyLightBulb"\ --thing-type-name"LightBulb"\ --attribute-payload "{"attributes": {"wattage":"75", "model":"123"}}"출력:
{ "thingName": "MyLightBulb", "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/MyLightBulb", "thingId": "40da2e73-c6af-406e-b415-15acae538797" }자세한 내용은 AWS IoT 개발자 안내서의 레지스트리를 사용하여 사물을 관리하는 방법 및 사물 유형을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateThing
을 참조하세요.
-
다음 코드 예시에서는 create-topic-rule-destination의 사용 방법을 보여줍니다.
- AWS CLI
-
주제 규칙 대상 생성
다음
create-topic-rule-destination예시에서는 HTTP 엔드포인트에 대한 주제 규칙 대상을 생성합니다.aws iot create-topic-rule-destination \ --destination-configurationhttpUrlConfiguration={confirmationUrl=https://example.com}출력:
{ "topicRuleDestination": { "arn": "arn:aws:iot:us-west-2:123456789012:ruledestination/http/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "status": "IN_PROGRESS", "statusReason": "Awaiting confirmation. Confirmation message sent on 2020-07-09T22:47:54.154Z; no response received from the endpoint.", "httpUrlProperties": { "confirmationUrl": "https://example.com" } } }자세한 내용은 AWS IoT 개발자 안내서의 주제 규칙 대상 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTopicRuleDestination
을 참조하세요.
-
다음 코드 예시에서는 create-topic-rule의 사용 방법을 보여줍니다.
- AWS CLI
-
Amazon SNS 알림을 보내는 규칙 생성
다음
create-topic-rule예시에서는 디바이스 섀도우에서 찾을 수 있는 토양 수분 수준 판독값이 낮을 때 Amazon SNS 메시지를 보내는 규칙을 생성합니다.aws iot create-topic-rule \ --rule-name"LowMoistureRule"\ --topic-rule-payloadfile://plant-rule.json이 예시에서는 다음 JSON 코드를
plant-rule.json이라는 파일에 저장해야 합니다.{ "sql": "SELECT * FROM '$aws/things/MyRPi/shadow/update/accepted' WHERE state.reported.moisture = 'low'\n", "description": "Sends an alert whenever soil moisture level readings are too low.", "ruleDisabled": false, "awsIotSqlVersion": "2016-03-23", "actions": [{ "sns": { "targetArn": "arn:aws:sns:us-west-2:123456789012:MyRPiLowMoistureTopic", "roleArn": "arn:aws:iam::123456789012:role/service-role/MyRPiLowMoistureTopicRole", "messageFormat": "RAW" } }] }이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 IoT 규칙 생성을 AWS 참조하세요 IoT.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateTopicRule
을 참조하세요.
-
다음 코드 예시는 delete-account-audit-configuration의 사용 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정에 대한 모든 감사 검사를 비활성화하려면
다음
delete-account-audit-configuration예시에서는이 계정에 대한 AWS IoT Device Defender의 기본 설정을 복원하여 모든 감사 검사를 비활성화하고 구성 데이터를 지웁니다. 또한 이 계정에서 예약된 감사도 삭제합니다. 이 명령은 주의하여 사용합니다.aws iot delete-account-audit-configuration \ --delete-scheduled-audits이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 명령 감사를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteAccountAuditConfiguration
을 참조하세요.
-
다음 코드 예시에서는 delete-audit-suppression의 사용 방법을 보여줍니다.
- AWS CLI
-
감사 결과 억제 삭제
다음
delete-audit-suppression예시에서는 DEVICE_CERTIFICATE_EXPIRING_CHECK에 대한 감사 결과 억제를 삭제합니다.aws iot delete-audit-suppression \ --check-nameDEVICE_CERTIFICATE_EXPIRING_CHECK\ --resource-identifier deviceCertificateId="c7691e<shortened>"이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 감사 결과 억제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteAuditSuppression
을 참조하세요.
-
다음 코드 예시에서는 delete-authorizer의 사용 방법을 보여줍니다.
- AWS CLI
-
사용자 지정 권한 부여자 삭제
다음
delete-authorizer예시에서는CustomAuthorizer라는 권한 부여자를 삭제합니다. 사용자 지정 권한 부여자는 삭제하기 전에INACTIVE상태에 있어야 합니다.aws iot delete-authorizer \ --authorizer-nameCustomAuthorizer이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 DeleteAuthorizer를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteAuthorizer
를 참조하세요.
-
다음 코드 예시에서는 delete-billing-group의 사용 방법을 보여줍니다.
- AWS CLI
-
결제 그룹 삭제
다음
delete-billing-group예시에서는 지정된 결제 그룹을 삭제합니다. 결제 그룹에 하나 이상의 사물이 포함되어 있더라도 결제 그룹을 삭제할 수 있습니다.aws iot delete-billing-group \ --billing-group-nameBillingGroupTwo이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 결제 그룹을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteBillingGroup
을 참조하세요.
-
다음 코드 예시에서는 delete-ca-certificate의 사용 방법을 보여줍니다.
- AWS CLI
-
CA 인증서 삭제
다음
delete-ca-certificate예시에서는 지정된 인증서 ID로 CA 인증서를 삭제합니다.aws iot delete-ca-certificate \ --certificate-idf4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT API 참조의 DeleteCACertificate를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteCaCertificate
를 참조하세요.
-
다음 코드 예시에서는 delete-certificate의 사용 방법을 보여줍니다.
- AWS CLI
-
디바이스 인증서 삭제
다음
delete-certificate에시에서는 지정된 ID로 디바이스 인증서를 삭제합니다.aws iot delete-certificate \ --certificate-idc0c57bbc8baaf4631a9a0345c957657f5e710473e3ddbee1428d216d54d53ac9이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT API 참조의 DeleteCertificate를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteCertificate
를 참조하세요.
-
다음 코드 예시에서는 delete-custom-metric의 사용 방법을 보여줍니다.
- AWS CLI
-
사용자 지정 지표 삭제
다음
delete-custom-metric예시에서는 사용자 지정 지표를 삭제합니다.aws iot delete-custom-metric \ --metric-namebatteryPercentage\ --regionus-east-1출력:
HTTP 200자세한 내용은 AWS IoT Core 개발자 안내서의 사용자 지정 지표를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteCustomMetric
을 참조하세요.
-
다음 코드 예시에서는 delete-dimension의 사용 방법을 보여줍니다.
- AWS CLI
-
측정기준 삭제
다음
delete-dimension예시에서는TopicFilterForAuthMessages라는 측정기준을 삭제합니다.aws iot delete-dimension \ --nameTopicFilterForAuthMessages이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 명령 탐지를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteDimension
을 참조하세요.
-
다음 코드 예시에서는 delete-domain-configuration의 사용 방법을 보여줍니다.
- AWS CLI
-
도메인 구성 삭제
다음
delete-domain-configuration예시에서는 AWS 계정additionalDataDomain에서 라는 도메인 구성을 삭제합니다.aws iot delete-domain-configuration \ --domain-configuration-name"additionalDataDomain"\ --domain-configuration-status"OK"이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 구성 가능한 엔드포인트를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteDomainConfiguration
을 참조하세요.
-
다음 코드 예시에서는 delete-dynamic-thing-group의 사용 방법을 보여줍니다.
- AWS CLI
-
동적 사물 그룹 삭제
다음
delete-dynamic-thing-group예시에서는 지정된 동적 사물 그룹을 삭제합니다.aws iot delete-dynamic-thing-group \ --thing-group-name"RoomTooWarm"이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 동적 사물 그룹을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteDynamicThingGroup
을 참조하세요.
-
다음 코드 예시에서는 delete-job-execution의 사용 방법을 보여줍니다.
- AWS CLI
-
작업 실행 삭제
다음
delete-job-execution예시에서는 디바이스에서 지정된 작업의 실행을 삭제합니다.describe-job-execution을 사용하여 실행 번호를 가져옵니다.aws iot delete-job-execution --job-id"example-job-02"--thing-name"MyRaspberryPi"--execution-number1이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 작업 생성 및 관리(CLI)를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteJobExecution
을 참조하세요.
-
다음 코드 예시에서는 delete-job의 사용 방법을 보여줍니다.
- AWS CLI
-
작업 삭제
다음
delete-job예시에서는 지정된 작업을 삭제합니다.--force옵션을 지정하면 상태가IN_PROGRESS인 경우에도 작업이 삭제됩니다.aws iot delete-job \ --job-id"example-job-04"\ --force이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 작업 생성 및 관리(CLI)를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteJob
을 참조하세요.
-
다음 코드 예시에서는 delete-mitigation-action의 사용 방법을 보여줍니다.
- AWS CLI
-
완화 조치 삭제
다음
delete-mitigation-action예시에서는 지정된 완화 조치를 삭제합니다.aws iot delete-mitigation-action \ --action-nameAddThingsToQuarantineGroup1Action이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 DeleteMitigationAction(완화 조치 명령)을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteMitigationAction
을 참조하세요.
-
다음 코드 예시에서는 delete-ota-update의 사용 방법을 보여줍니다.
- AWS CLI
-
OTA 업데이트 삭제
다음
delete-ota-update예시에서는 지정된 OTA 업데이트를 삭제합니다.aws iot delete-ota-update \ --ota-update-idota12345\ --delete-stream \ --force-delete-aws-job이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT API 참조의 DeleteOTAUpdate를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteOtaUpdate
를 참조하세요.
-
다음 코드 예시에서는 delete-policy-version의 사용 방법을 보여줍니다.
- AWS CLI
-
정책 버전 삭제
다음
delete-policy-version예시에서는 AWS 계정에서 지정된 정책의 버전 2를 삭제합니다.aws iot delete-policy-version \ --policy-nameUpdateDeviceCertPolicy\ --policy-version-id2이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 AWS IoT 정책을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeletePolicyVersion
을 참조하세요.
-
다음 코드 예시에서는 delete-policy의 사용 방법을 보여줍니다.
- AWS CLI
-
정책 삭제
다음
delete-policy예시에서는 AWS 계정에서 지정된 정책을 삭제합니다.aws iot delete-policy --policy-nameUpdateDeviceCertPolicy이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 AWS IoT 정책을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeletePolicy
를 참조하세요.
-
다음 코드 예시에서는 delete-provisioning-template-version의 사용 방법을 보여줍니다.
- AWS CLI
-
프로비저닝 템플릿 버전 삭제
다음
delete-provisioning-template-version예시에서는 지정된 프로비저닝 템플릿의 버전 2를 삭제합니다.aws iot delete-provisioning-template-version \ --version-id2\ --template-name"widget-template"이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT Core 개발자 안내서의 AWS IoT 보안 터널링을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteProvisioningTemplateVersion
을 참조하세요.
-
다음 코드 예시에서는 delete-provisioning-template의 사용 방법을 보여줍니다.
- AWS CLI
-
프로비저닝 템플릿 삭제
다음
delete-provisioning-template예시에서는 지정된 프로비저닝 템플릿을 삭제합니다.aws iot delete-provisioning-template \ --template-namewidget-template이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT Core 개발자 안내서의 AWS IoT 보안 터널링을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteProvisioningTemplate
을 참조하세요.
-
다음 코드 예시에서는 delete-registration-code의 사용 방법을 보여줍니다.
- AWS CLI
-
등록 코드 삭제
다음
delete-registration-code예시에서는 AWS IoT 계정별 등록 코드를 삭제합니다.aws iot delete-registration-code이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 자체 인증서 사용을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteRegistrationCode
를 참조하세요.
-
다음 코드 예시는 delete-role-alias의 사용 방법을 보여 줍니다.
- AWS CLI
-
AWS IoT 역할 별칭을 삭제하려면
다음
delete-role-alias예시에서는 이름이 인 AWS IoT 역할 별칭을 삭제합니다LightBulbRole.aws iot delete-role-alias \ --role-aliasLightBulbRole이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 AWS 서비스에 대한 직접 호출 권한 부여를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteRoleAlias
를 참조하세요.
-
다음 코드 예시에서는 delete-scheduled-audit의 사용 방법을 보여줍니다.
- AWS CLI
-
예정된 감사 삭제
다음
delete-scheduled-audit예시에서는 라는 AWS IoT Device Defender 예약 감사를 삭제합니다AWSIoTDeviceDefenderDailyAudit.aws iot delete-scheduled-audit \ --scheduled-audit-nameAWSIoTDeviceDefenderDailyAudit이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 명령 감사를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteScheduledAudit
을 참조하세요.
-
다음 코드 예시에서는 delete-security-profile의 사용 방법을 보여줍니다.
- AWS CLI
-
보안 프로필 삭제
다음
delete-security-profile예시에서는PossibleIssue라는 보안 프로필을 삭제합니다.aws iot delete-security-profile \ --security-profile-namePossibleIssue이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 명령 탐지를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteSecurityProfile
을 참조하세요.
-
다음 코드 예시에서는 delete-stream의 사용 방법을 보여줍니다.
- AWS CLI
-
데이터 스트림 삭제
다음
delete-stream예시에서는 지정된 스트림을 삭제합니다.aws iot delete-stream \ --stream-idstream12345이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT API 참조의 DeleteStream을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteStream
을 참조하세요.
-
다음 코드 예시에서는 delete-thing-group의 사용 방법을 보여줍니다.
- AWS CLI
-
사물 그룹 삭제
다음
delete-thing-group예시에서는 지정된 사물 그룹을 삭제합니다. 하위 사물 그룹이 포함된 사물 그룹은 삭제할 수 없습니다.aws iot delete-thing-group \ --thing-group-nameDefectiveBulbs이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 사물 그룹을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteThingGroup
을 참조하세요.
-
다음 코드 예시에서는 delete-thing-type의 사용 방법을 보여줍니다.
- AWS CLI
-
예시 1: 사물 유형 삭제
다음
delete-thing-type예시에서는 더 이상 사용되지 않는 사물 유형을 삭제합니다.aws iot delete-thing-type \ --thing-type-name"obsoleteThingType"이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 사물 유형을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteThingType
을 참조하세요.
-
다음 코드 예시에서는 delete-thing의 사용 방법을 보여줍니다.
- AWS CLI
-
사물의 세부 정보 표시
다음
delete-thing예시에서는 AWS 계정의 AWS IoT 레지스트리에서 사물을 삭제합니다.aws iot delete-thing --thing-name "FourthBulb"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 레지스트리를 사용하여 사물을 관리하는 방법을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteThing
을 참조하세요.
-
다음 코드 예시에서는 delete-topic-rule-destination의 사용 방법을 보여줍니다.
- AWS CLI
-
주제 규칙 대상 삭제
다음
delete-topic-rule-destination예시에서는 지정된 주제 규칙 대상을 삭제합니다.aws iot delete-topic-rule-destination \ --arn"arn:aws:iot:us-west-2:123456789012:ruledestination/http/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE"이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 주제 규칙 대상 삭제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTopicRuleDestination
을 참조하세요.
-
다음 코드 예시에서는 delete-topic-rule의 사용 방법을 보여줍니다.
- AWS CLI
-
규칙 삭제
다음
delete-topic-rule예시에서는 지정된 규칙을 삭제합니다.aws iot delete-topic-rule \ --rule-name"LowMoistureRule"이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 규칙 삭제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteTopicRule
을 참조하세요.
-
다음 코드 예시에서는 delete-v2-logging-level의 사용 방법을 보여줍니다.
- AWS CLI
-
사물 그룹의 로깅 수준 삭제
다음
delete-v2-logging-level예시에서는 지정된 사물 그룹의 로깅 수준을 삭제합니다.aws iot delete-v2-logging-level \ --target-typeTHING_GROUP\ --target-nameLightBulbs이 명령은 출력을 생성하지 않습니다.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteV2LoggingLevel
을 참조하세요.
-
다음 코드 예시에서는 deprecate-thing-type의 사용 방법을 보여줍니다.
- AWS CLI
-
예시 1: 사물 유형 사용 중단
다음
deprecate-thing-type예시에서는 사용자가 새 사물을 연결할 수 없도록 사물 유형을 사용 중지합니다.aws iot deprecate-thing-type \ --thing-type-name"obsoleteThingType"이 명령은 출력을 생성하지 않습니다.
예시 2: 사물 유형의 사용 중지 되돌리기
다음
deprecate-thing-type예시에서는 사물 유형의 사용 중단을 되돌려 사용자가 새 사물을 다시 연결할 수 있도록 합니다.aws iot deprecate-thing-type \ --thing-type-name"obsoleteThingType"\ --undo-deprecate이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 사물 유형을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeprecateThingType
을 참조하세요.
-
다음 코드 예시에서는 describe-account-audit-configuration의 사용 방법을 보여줍니다.
- AWS CLI
-
현재 감사 구성 설정 보기
다음
describe-account-audit-configuration예시에서는 AWS IoT Device Defender 감사 구성의 현재 설정을 나열합니다.aws iot describe-account-audit-configuration출력:
{ "roleArn": "arn:aws:iam::123456789012:role/service-role/AWSIoTDeviceDefenderAudit_1551201085996", "auditNotificationTargetConfigurations": { "SNS": { "targetArn": "arn:aws:sns:us-west-2:123456789012:ddaudits", "roleArn": "arn:aws:iam::123456789012:role/service-role/AWSIoTDeviceDefenderAudit", "enabled": true } }, "auditCheckConfigurations": { "AUTHENTICATED_COGNITO_ROLE_OVERLY_PERMISSIVE_CHECK": { "enabled": true }, "CA_CERTIFICATE_EXPIRING_CHECK": { "enabled": true }, "CONFLICTING_CLIENT_IDS_CHECK": { "enabled": true }, "DEVICE_CERTIFICATE_EXPIRING_CHECK": { "enabled": true }, "DEVICE_CERTIFICATE_SHARED_CHECK": { "enabled": true }, "IOT_POLICY_OVERLY_PERMISSIVE_CHECK": { "enabled": true }, "LOGGING_DISABLED_CHECK": { "enabled": true }, "REVOKED_CA_CERTIFICATE_STILL_ACTIVE_CHECK": { "enabled": true }, "REVOKED_DEVICE_CERTIFICATE_STILL_ACTIVE_CHECK": { "enabled": true }, "UNAUTHENTICATED_COGNITO_ROLE_OVERLY_PERMISSIVE_CHECK": { "enabled": true } } }자세한 내용은 AWS IoT 개발자 안내서의 명령 감사를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeAccountAuditConfiguration
을 참조하세요.
-
다음 코드 예시에서는 describe-audit-finding의 사용 방법을 보여줍니다.
- AWS CLI
-
감사 결과의 세부 정보 나열
다음
describe-audit-finding예시에서는 지정된 AWS IoT Device Defender 감사 결과에 대한 세부 정보를 나열합니다. 감사는 여러 결과를 생성할 수 있습니다.list-audit-findings명령을 사용하여 감사 결과 목록을 가져와findingId를 얻습니다.aws iot describe-audit-finding \ --finding-id"ef4826b8-e55a-44b9-b460-5c485355371b"출력:
{ "finding": { "findingId": "ef4826b8-e55a-44b9-b460-5c485355371b", "taskId": "873ed69c74a9ec8fa9b8e88e9abc4661", "checkName": "IOT_POLICY_OVERLY_PERMISSIVE_CHECK", "taskStartTime": 1576012045.745, "findingTime": 1576012046.168, "severity": "CRITICAL", "nonCompliantResource": { "resourceType": "IOT_POLICY", "resourceIdentifier": { "policyVersionIdentifier": { "policyName": "smp-ggrass-group_Core-policy", "policyVersionId": "1" } } }, "reasonForNonCompliance": "Policy allows broad access to IoT data plane actions: [iot:Subscribe, iot:Connect, iot:GetThingShadow, iot:DeleteThingShadow, iot:UpdateThingShadow, iot:Publish].", "reasonForNonComplianceCode": "ALLOWS_BROAD_ACCESS_TO_IOT_DATA_PLANE_ACTIONS" } }자세한 내용은 AWS IoT 개발자 안내서의 감사 결과 확인(감사 명령)을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeAuditFinding
을 참조하세요.
-
다음 코드 예시에서는 describe-audit-mitigation-actions-task의 사용 방법을 보여줍니다.
- AWS CLI
-
감사 완화 조치 작업의 세부 정보 표시
다음
describe-audit-mitigation-actions-task예시에서는ResetPolicyVersionAction이 결과에 적용된 지정된 작업의 세부 정보를 보여줍니다. 결과에는 작업이 시작 및 종료된 시간, 대상 조사 결과 수(및 결과), 이 작업의 일부로 적용되는 작업의 정의가 포함됩니다.aws iot describe-audit-mitigation-actions-task \ --task-idResetPolicyTask01출력:
{ "taskStatus": "COMPLETED", "startTime": "2019-12-10T15:13:19.457000-08:00", "endTime": "2019-12-10T15:13:19.947000-08:00", "taskStatistics": { "IOT_POLICY_OVERLY_PERMISSIVE_CHECK": { "totalFindingsCount": 1, "failedFindingsCount": 0, "succeededFindingsCount": 1, "skippedFindingsCount": 0, "canceledFindingsCount": 0 } }, "target": { "findingIds": [ "ef4826b8-e55a-44b9-b460-5c485355371b" ] }, "auditCheckToActionsMapping": { "IOT_POLICY_OVERLY_PERMISSIVE_CHECK": [ "ResetPolicyVersionAction" ] }, "actionsDefinition": [ { "name": "ResetPolicyVersionAction", "id": "1ea0b415-bef1-4a01-bd13-72fb63c59afb", "roleArn": "arn:aws:iam::123456789012:role/service-role/ReplacePolicyVersionRole", "actionParams": { "replaceDefaultPolicyVersionParams": { "templateName": "BLANK_POLICY" } } } ] }자세한 내용은 AWS IoT 개발자 안내서의 DescribeAuditMitigationActionsTask(완화 조치 명령)를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeAuditMitigationActionsTask
를 참조하세요.
-
다음 코드 예시에서는 describe-audit-suppression의 사용 방법을 보여줍니다.
- AWS CLI
-
감사 결과 억제의 세부 정보 가져오기
다음
describe-audit-suppression예시에서는 감사 결과 억제의 세부 정보를 나열합니다.aws iot describe-audit-task \ --task-id"787ed873b69cb4d6cdbae6ddd06996c5"출력:
{ "taskStatus": "COMPLETED", "taskType": "SCHEDULED_AUDIT_TASK", "taskStartTime": 1596168096.157, "taskStatistics": { "totalChecks": 1, "inProgressChecks": 0, "waitingForDataCollectionChecks": 0, "compliantChecks": 0, "nonCompliantChecks": 1, "failedChecks": 0, "canceledChecks": 0 }, "scheduledAuditName": "AWSIoTDeviceDefenderDailyAudit", "auditDetails": { "DEVICE_CERTIFICATE_EXPIRING_CHECK": { "checkRunStatus": "COMPLETED_NON_COMPLIANT", "checkCompliant": false, "totalResourcesCount": 195, "nonCompliantResourcesCount": 2 } } }자세한 내용은 AWS IoT 개발자 안내서의 감사 결과 억제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeAuditSuppression
을 참조하세요.
-
다음 코드 예시에서는 describe-audit-task의 사용 방법을 보여줍니다.
- AWS CLI
-
감사 인스턴스 정보 가져오기
다음
describe-audit-task예시에서는 AWS IoT Device Defender 감사의 인스턴스에 대한 정보를 가져옵니다. 감사가 완료되면 실행에 대한 요약 통계가 결과에 포함됩니다.aws iot describe-audit-task \ --task-ida3aea009955e501a31b764abe1bebd3d출력:
{ "taskStatus": "COMPLETED", "taskType": "ON_DEMAND_AUDIT_TASK", "taskStartTime": 1560356923.434, "taskStatistics": { "totalChecks": 3, "inProgressChecks": 0, "waitingForDataCollectionChecks": 0, "compliantChecks": 3, "nonCompliantChecks": 0, "failedChecks": 0, "canceledChecks": 0 }, "auditDetails": { "CA_CERTIFICATE_EXPIRING_CHECK": { "checkRunStatus": "COMPLETED_COMPLIANT", "checkCompliant": true, "totalResourcesCount": 0, "nonCompliantResourcesCount": 0 }, "DEVICE_CERTIFICATE_EXPIRING_CHECK": { "checkRunStatus": "COMPLETED_COMPLIANT", "checkCompliant": true, "totalResourcesCount": 6, "nonCompliantResourcesCount": 0 }, "REVOKED_CA_CERTIFICATE_STILL_ACTIVE_CHECK": { "checkRunStatus": "COMPLETED_COMPLIANT", "checkCompliant": true, "totalResourcesCount": 0, "nonCompliantResourcesCount": 0 } } }자세한 내용은 AWS IoT 개발자 안내서의 명령 감사를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeAuditTask
를 참조하세요.
-
다음 코드 예시에서는 describe-authorizer의 사용 방법을 보여줍니다.
- AWS CLI
-
사용자 지정 권한 부여자의 정보 가져오기
다음
describe-authorizer예시에서는 지정된 사용자 지정 권한 부여자의 세부 정보를 표시합니다.aws iot describe-authorizer \ --authorizer-nameCustomAuthorizer출력:
{ "authorizerDescription": { "authorizerName": "CustomAuthorizer", "authorizerArn": "arn:aws:iot:us-west-2:123456789012:authorizer/CustomAuthorizer", "authorizerFunctionArn": "arn:aws:lambda:us-west-2:123456789012:function:CustomAuthorizerFunction", "tokenKeyName": "MyAuthToken", "tokenSigningPublicKeys": { "FIRST_KEY": "-----BEGIN PUBLIC KEY-----\nMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA1uJOB4lQPgG/lM6ZfIwo\nZ+7ENxAio9q6QD4FFqjGZsvjtYwjoe1RKK0U8Eq9xb5O3kRSmyIwTzwzm/f4Gf0Y\nZUloJ+t3PUUwHrmbYTAgTrCUgRFygjfgVwGCPs5ZAX4Eyqt5cr+AIHIiUDbxSa7p\nzwOBKPeic0asNJpqT8PkBbRaKyleJh5oo81NDHHmVtbBm5A5YiJjqYXLaVAowKzZ\n+GqsNvAQ9Jy1wI2VrEa1OfL8flDB/BJLm7zjpfPOHDJQgID0XnZwAlNnZcOhCwIx\n50g2LW2Oy9R/dmqtDmJiVP97Z4GykxPvwlYHrUXY0iW1R3AR/Ac1NhCTGZMwVDB1\nlQIDAQAB\n-----END PUBLIC KEY-----" }, "status": "ACTIVE", "creationDate": 1571245658.069, "lastModifiedDate": 1571245658.069 } }자세한 내용은 AWS IoT API 참조의 DescribeAuthorizer를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeAuthorizer
를 참조하세요.
-
다음 코드 예시에서는 describe-billing-group의 사용 방법을 보여줍니다.
- AWS CLI
-
결제 그룹 정보 가져오기
다음
describe-billing-group예시에서는 지정된 결제 그룹의 정보를 가져옵니다.aws iot describe-billing-group --billing-group-nameGroupOne출력:
{ "billingGroupName": "GroupOne", "billingGroupId": "103de383-114b-4f51-8266-18f209ef5562", "billingGroupArn": "arn:aws:iot:us-west-2:123456789012:billinggroup/GroupOne", "version": 1, "billingGroupProperties": {}, "billingGroupMetadata": { "creationDate": 1560199355.378 } }자세한 내용은 AWS IoT 개발자 안내서의 결제 그룹을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeBillingGroup
을 참조하세요.
-
다음 코드 예시에서는 describe-ca-certificate의 사용 방법을 보여줍니다.
- AWS CLI
-
CA 인증서의 세부 정보 가져오기
다음
describe-ca-certificate예시에서는 지정된 CA 인증서의 세부 정보를 표시합니다.aws iot describe-ca-certificate \ --certificate-idf4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467출력:
{ "certificateDescription": { "certificateArn": "arn:aws:iot:us-west-2:123456789012:cacert/f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467", "certificateId": "f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467", "status": "INACTIVE", "certificatePem": "-----BEGIN CERTIFICATE-----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\nfo0e\n-----END CERTIFICATE-----\n", "ownedBy": "123456789012", "creationDate": 1569365372.053, "autoRegistrationStatus": "DISABLE", "lastModifiedDate": 1569365372.053, "customerVersion": 1, "generationId": "c5c2eb95-140b-4f49-9393-6aaac85b2a90", "validity": { "notBefore": 1569360675.0, "notAfter": 1884720675.0 } } }자세한 내용은 AWS IoT API 참조의 DescribeCaCertificate를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeCaCertificate
를 참조하세요.
-
다음 코드 예시에서는 describe-certificate의 사용 방법을 보여줍니다.
- AWS CLI
-
인증서 정보 가져오기
다음
describe-certificate예시에서는 지정된 인증서의 세부 정보를 표시합니다.aws iot describe-certificate \ --certificate-id"4f0ba725787aa94d67d2fca420eca022242532e8b3c58e7465c7778b443fd65e"출력:
{ "certificateDescription": { "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/4f0ba725787aa94d67d2fca420eca022242532e8b3c58e7465c7778b443fd65e", "certificateId": "4f0ba725787aa94d67d2fca420eca022242532e8b3c58e7465c7778b443fd65e", "status": "ACTIVE", "certificatePem": "-----BEGIN CERTIFICATE----- MIICiTEXAMPLEQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBEXAMPLEMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDEXAMPLElMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5EXAMPLEcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNEXAMPLEdBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBEXAMPLEz b2xEXAMPLEYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8EXAMPLEZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYEXAMPLEpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7EXAMPLEGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFEXAMPLEAtCu4 nUhVVxYUnEXAMPLE8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GEXAMPLEl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE-----", "ownedBy": "123456789012", "creationDate": 1541022751.983, "lastModifiedDate": 1541022751.983, "customerVersion": 1, "transferData": {}, "generationId": "6974fbed-2e61-4114-bc5e-4204cc79b045", "validity": { "notBefore": 1541022631.0, "notAfter": 2524607999.0 } } }자세한 내용은 AWS IoT API 참조의 DescribeCertificate를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeCertificate
를 참조하세요.
-
다음 코드 예시에서는 describe-custom-metric의 사용 방법을 보여줍니다.
- AWS CLI
-
Device Defender 사용자 지정 지표의 정보 가져오기
다음
describe-custom-metric예시에서는myCustomMetric이라는 사용자 지정 지표의 정보를 가져옵니다.aws iot describe-custom-metric \ --metric-namemyCustomMetric출력:
{ "metricName": "myCustomMetric", "metricArn": "arn:aws:iot:us-east-1:1234564789012:custommetric/myCustomMetric", "metricType": "number", "displayName": "My custom metric", "creationDate": 2020-11-17T23:02:12.879000-09:00, "lastModifiedDate": 2020-11-17T23:02:12.879000-09:00 }자세한 내용은 AWS IoT Core 개발자 안내서의 사용자 지정 지표를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeCustomMetric
을 참조하세요.
-
다음 코드 예시에서는 describe-default-authorizer의 사용 방법을 보여줍니다.
- AWS CLI
-
기본 사용자 지정 권한 부여자의 정보 가져오기
다음
describe-default-authorizer예시에서는 기본 사용자 지정 권한 부여자의 세부 정보를 표시합니다.aws iot describe-default-authorizer출력:
{ "authorizerName": "CustomAuthorizer", "authorizerArn": "arn:aws:iot:us-west-2:123456789012:authorizer/CustomAuthorizer" }자세한 내용은 AWS IoT API 참조의 DescribeDefaultAuthorizer를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeDefaultAuthorizer
를 참조하세요.
-
다음 코드 예시에서는 describe-dimension의 사용 방법을 보여줍니다.
- AWS CLI
-
측정기준 정보 가져오기
다음
describe-dimension예시에서는TopicFilterForAuthMessages라는 측정기준의 정보를 가져옵니다.aws iot describe-dimension \ --nameTopicFilterForAuthMessages출력:
{ "name": "TopicFilterForAuthMessages", "arn": "arn:aws:iot:eu-west-2:123456789012:dimension/TopicFilterForAuthMessages", "type": "TOPIC_FILTER", "stringValues": [ "device/+/auth" ], "creationDate": 1578620223.255, "lastModifiedDate": 1578620223.255 }자세한 내용은 AWS IoT 개발자 안내서의 명령 탐지를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeDimension
을 참조하세요.
-
다음 코드 예시에서는 describe-domain-configuration의 사용 방법을 보여줍니다.
- AWS CLI
-
도메인 구성 설명
다음
describe-domain-configuration예시에서는 지정된 도메인 구성의 세부 정보를 표시합니다.aws iot describe-domain-configuration \ --domain-configuration-name"additionalDataDomain"출력:
{ "domainConfigurationName": "additionalDataDomain", "domainConfigurationArn": "arn:aws:iot:us-east-1:758EXAMPLE143:domainconfiguration/additionalDataDomain/norpw", "domainName": "d055exampleed74y71zfd-ats.beta.us-east-1.iot.amazonaws.com", "serverCertificates": [], "domainConfigurationStatus": "ENABLED", "serviceType": "DATA", "domainType": "AWS_MANAGED", "lastStatusChangeDate": 1601923783.774 }자세한 내용은 AWS IoT 개발자 안내서의 구성 가능한 엔드포인트를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeDomainConfiguration
을 참조하세요.
-
다음 코드 예시는 describe-endpoint의 사용 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 현재 AWS 엔드포인트 가져오기
다음
describe-endpoint예시에서는 모든 명령이 적용되는 기본 AWS 엔드포인트를 검색합니다.aws iot describe-endpoint출력:
{ "endpointAddress": "abc123defghijk.iot.us-west-2.amazonaws.com" }자세한 내용은 AWS IoT 개발자 안내서의 DescribeEndpoint를 참조하세요.
예시 2: ATS 엔드포인트 가져오기
다음
describe-endpoint예시에서는 Amazon Trust Services(ATS) 엔드포인트를 가져옵니다.aws iot describe-endpoint \ --endpoint-typeiot:Data-ATS출력:
{ "endpointAddress": "abc123defghijk-ats.iot.us-west-2.amazonaws.com" }자세한 내용은 AWS IoT 개발자 안내서의 X.509 인증서 및 AWS IoT를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeEndpoint
를 참조하세요.
-
다음 코드 예시에서는 describe-event-configurations의 사용 방법을 보여줍니다.
- AWS CLI
-
게시되는 이벤트 유형 표시
다음
describe-event-configurations예시에서는 무언가가 추가, 업데이트 또는 삭제될 때 생성되는 이벤트를 제어하는 구성을 나열합니다.aws iot describe-event-configurations출력:
{ "eventConfigurations": { "CA_CERTIFICATE": { "Enabled": false }, "CERTIFICATE": { "Enabled": false }, "JOB": { "Enabled": false }, "JOB_EXECUTION": { "Enabled": false }, "POLICY": { "Enabled": false }, "THING": { "Enabled": false }, "THING_GROUP": { "Enabled": false }, "THING_GROUP_HIERARCHY": { "Enabled": false }, "THING_GROUP_MEMBERSHIP": { "Enabled": false }, "THING_TYPE": { "Enabled": false }, "THING_TYPE_ASSOCIATION": { "Enabled": false } } }자세한 내용은 AWS IoT 개발자 안내서의 이벤트 메시지를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeEventConfigurations
를 참조하세요.
-
다음 코드 예시에서는 describe-index의 사용 방법을 보여줍니다.
- AWS CLI
-
사물 인덱스의 현재 상태 가져오기
다음
describe-index예시에서는 사물 인덱스의 현재 상태를 가져옵니다.aws iot describe-index \ --index-name"AWS_Things"출력:
{ "indexName": "AWS_Things", "indexStatus": "ACTIVE", "schema": "REGISTRY_AND_SHADOW_AND_CONNECTIVITY_STATUS" }자세한 내용은 AWS IoT 개발자 안내서의 사물 인덱싱 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeIndex
를 참조하세요.
-
다음 코드 예시에서는 describe-job-execution의 사용 방법을 보여줍니다.
- AWS CLI
-
디바이스에서 작업의 실행 세부 정보 가져오기
다음
describe-job-execution예시에서는 지정된 작업의 실행 세부 정보를 가져옵니다.aws iot describe-job-execution \ --job-id"example-job-01"\ --thing-name"MyRaspberryPi"출력:
{ "execution": { "jobId": "example-job-01", "status": "QUEUED", "statusDetails": {}, "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/MyRaspberryPi", "queuedAt": 1560787023.636, "lastUpdatedAt": 1560787023.636, "executionNumber": 1, "versionNumber": 1 } }자세한 내용은 AWS IoT 개발자 안내서의 작업 생성 및 관리(CLI)를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeJobExecution
을 참조하세요.
-
다음 코드 예시에서는 describe-job의 사용 방법을 보여줍니다.
- AWS CLI
-
작업의 세부 상태 가져오기
다음
describe-job예시에서는 ID가example-job-01인 작업의 세부 상태를 가져옵니다.aws iot describe-job \ --job-id"example-job-01"출력:
{ "job": { "jobArn": "arn:aws:iot:us-west-2:123456789012:job/example-job-01", "jobId": "example-job-01", "targetSelection": "SNAPSHOT", "status": "IN_PROGRESS", "targets": [ "arn:aws:iot:us-west-2:123456789012:thing/MyRaspberryPi" ], "description": "example job test", "presignedUrlConfig": {}, "jobExecutionsRolloutConfig": {}, "createdAt": 1560787022.733, "lastUpdatedAt": 1560787026.294, "jobProcessDetails": { "numberOfCanceledThings": 0, "numberOfSucceededThings": 0, "numberOfFailedThings": 0, "numberOfRejectedThings": 0, "numberOfQueuedThings": 1, "numberOfInProgressThings": 0, "numberOfRemovedThings": 0, "numberOfTimedOutThings": 0 }, "timeoutConfig": {} } }자세한 내용은 AWS IoT 개발자 안내서의 작업 생성 및 관리(CLI)를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeJob
을 참조하세요.
-
다음 코드 예시에서는 describe-mitigation-action의 사용 방법을 보여줍니다.
- AWS CLI
-
정의된 완화 조치의 세부 정보 보기
다음
describe-mitigation-action예시에서는 지정된 완화 조치의 세부 정보를 표시합니다.aws iot describe-mitigation-action \ --action-nameAddThingsToQuarantineGroupAction출력:
{ "actionName": "AddThingsToQuarantineGroupAction", "actionType": "ADD_THINGS_TO_THING_GROUP", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/AddThingsToQuarantineGroupAction", "actionId": "2fd2726d-98e1-4abf-b10f-09465ccd6bfa", "roleArn": "arn:aws:iam::123456789012:role/service-role/MoveThingsToQuarantineGroupRole", "actionParams": { "addThingsToThingGroupParams": { "thingGroupNames": [ "QuarantineGroup1" ], "overrideDynamicGroups": true } }, "creationDate": "2019-12-10T11:09:35.999000-08:00", "lastModifiedDate": "2019-12-10T11:09:35.999000-08:00" }자세한 내용은 AWS IoT 개발자 안내서의 DescribeMitigationAction(완화 조치 명령)을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeMitigationAction
을 참조하세요.
-
다음 코드 예시에서는 describe-provisioning-template-version의 사용 방법을 보여줍니다.
- AWS CLI
-
프로비저닝 템플릿 버전 설명
다음
describe-provisioning-template-version예시에서는 프로비저닝 템플릿 버전을 설명합니다.aws iot describe-provisioning-template-version \ --template-nameMyTestProvisioningTemplate\ --version-id1출력:
{ "versionId": 1, "creationDate": 1589308310.574, "templateBody": "{ \"Parameters\":{ \"SerialNumber\":{ \"Type\":\"String\" }, \"AWS::IoT::Certificate::Id\":{ \"Type\":\"String\" } }, \"Resources\":{ \"certificate\":{ \"Properties\":{ \"CertificateId\":{ \"Ref\":\"AWS::IoT::Certificate::Id\" }, \"Status\":\"Active\" }, \"Type\":\"AWS::IoT::Certificate\" }, \"policy\":{ \"Properties\":{ \"PolicyName\":\"MyIotPolicy\" }, \"Type\":\"AWS::IoT::Policy\" }, \"thing\":{ \"OverrideSettings\":{ \"AttributePayload\":\"MERGE\", \"ThingGroups\":\"DO_NOTHING\", \"ThingTypeName\":\"REPLACE\" }, \"Properties\":{ \"AttributePayload\":{}, \"ThingGroups\":[], \"ThingName\":{ \"Fn::Join\":[ \"\", [ \"DemoGroup_\", {\"Ref\":\"SerialNumber\"} ] ] }, \"ThingTypeName\":\"VirtualThings\" }, \"Type\":\"AWS::IoT::Thing\" } } }", "isDefaultVersion": true }자세한 내용은 AWS IoT Core 개발자 안내서의 플릿 프로비저닝을 사용하여 디바이스 인증서가 없는 디바이스 프로비저닝을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeProvisioningTemplateVersion
을 참조하세요.
-
다음 코드 예시에서는 describe-provisioning-template의 사용 방법을 보여줍니다.
- AWS CLI
-
프로비저닝 템플릿 설명
다음
describe-provisioning-template예시에서는 프로비저닝 템플릿을 설명합니다.aws iot describe-provisioning-template \ --template-nameMyTestProvisioningTemplate출력:
{ "templateArn": "arn:aws:iot:us-west-2:57EXAMPLE833:provisioningtemplate/MyTestProvisioningTemplate", "templateName": "MyTestProvisioningTemplate", "creationDate": 1589308310.574, "lastModifiedDate": 1589308345.539, "defaultVersionId": 1, "templateBody": "{ \"Parameters\":{ \"SerialNumber\":{ \"Type\":\"String\" }, \"AWS::IoT::Certificate::Id\":{ \"Type\":\"String\" } }, \"Resources\":{ \"certificate\":{ \"Properties\":{ \"CertificateId\":{ \"Ref\":\"AWS::IoT::Certificate::Id\" }, \"Status\":\"Active\" }, \"Type\":\"AWS::IoT::Certificate\" }, \"policy\":{ \"Properties\":{ \"PolicyName\":\"MyIotPolicy\" }, \"Type\":\"AWS::IoT::Policy\" }, \"thing\":{ \"OverrideSettings\":{ \"AttributePayload\":\"MERGE\", \"ThingGroups\":\"DO_NOTHING\", \"ThingTypeName\":\"REPLACE\" }, \"Properties\":{ \"AttributePayload\":{}, \"ThingGroups\":[], \"ThingName\":{ \"Fn::Join\":[ \"\", [ \"DemoGroup_\", {\"Ref\":\"SerialNumber\"} ] ] }, \"ThingTypeName\":\"VirtualThings\" }, \"Type\":\"AWS::IoT::Thing\" } } }", "enabled": true, "provisioningRoleArn": "arn:aws:iam::571032923833:role/service-role/IoT_access" }자세한 내용은 AWS IoT Core 개발자 안내서의 플릿 프로비저닝을 사용하여 디바이스 인증서가 없는 디바이스 프로비저닝을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeProvisioningTemplate
을 참조하세요.
-
다음 코드 예시는 describe-role-alias의 사용 방법을 보여 줍니다.
- AWS CLI
-
AWS IoT 역할 별칭에 대한 정보를 가져오는 방법
다음
describe-role-alias예시에서는 지정된 역할 별칭의 세부 정보를 표시합니다.aws iot describe-role-alias \ --role-aliasLightBulbRole출력:
{ "roleAliasDescription": { "roleAlias": "LightBulbRole", "roleAliasArn": "arn:aws:iot:us-west-2:123456789012:rolealias/LightBulbRole", "roleArn": "arn:aws:iam::123456789012:role/light_bulb_role_001", "owner": "123456789012", "credentialDurationSeconds": 3600, "creationDate": 1570558643.221, "lastModifiedDate": 1570558643.221 } }자세한 내용은 AWS IoT API 참조의 DescribeRoleAlias를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeRoleAlias
를 참조하세요.
-
다음 코드 예시에서는 describe-scheduled-audit의 사용 방법을 보여줍니다.
- AWS CLI
-
예정된 감사 정보 가져오기
다음
describe-scheduled-audit예제에서는 라는 AWS IOT Device Defender 예약 감사에 대한 자세한 정보를 가져옵니다AWSIoTDeviceDefenderDailyAudit.aws iot describe-scheduled-audit \ --scheduled-audit-nameAWSIoTDeviceDefenderDailyAudit출력:
{ "frequency": "DAILY", "targetCheckNames": [ "AUTHENTICATED_COGNITO_ROLE_OVERLY_PERMISSIVE_CHECK", "CONFLICTING_CLIENT_IDS_CHECK", "DEVICE_CERTIFICATE_SHARED_CHECK", "IOT_POLICY_OVERLY_PERMISSIVE_CHECK", "REVOKED_CA_CERTIFICATE_STILL_ACTIVE_CHECK", "UNAUTHENTICATED_COGNITO_ROLE_OVERLY_PERMISSIVE_CHECK" ], "scheduledAuditName": "AWSIoTDeviceDefenderDailyAudit", "scheduledAuditArn": "arn:aws:iot:us-west-2:123456789012:scheduledaudit/AWSIoTDeviceDefenderDailyAudit" }자세한 내용은 AWS IoT 개발자 안내서의 명령 감사를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeScheduledAudit
을 참조하세요.
-
다음 코드 예시에서는 describe-security-profile의 사용 방법을 보여줍니다.
- AWS CLI
-
보안 프로필 정보 가져오기
다음
describe-security-profile예제에서는 라는 AWS IoT Device Defender 보안 프로필에 대한 정보를 가져옵니다.PossibleIssue.aws iot describe-security-profile \ --security-profile-namePossibleIssue출력:
{ "securityProfileName": "PossibleIssue", "securityProfileArn": "arn:aws:iot:us-west-2:123456789012:securityprofile/PossibleIssue", "securityProfileDescription": "check to see if authorization fails 10 times in 5 minutes or if cellular bandwidth exceeds 128", "behaviors": [ { "name": "CellularBandwidth", "metric": "aws:message-byte-size", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 128 }, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } }, { "name": "Authorization", "metric": "aws:num-authorization-failures", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 10 }, "durationSeconds": 300, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } } ], "version": 1, "creationDate": 1560278102.528, "lastModifiedDate": 1560278102.528 }자세한 내용은 AWS IoT 개발자 안내서의 명령 탐지를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeSecurityProfile
을 참조하세요.
-
다음 코드 예시에서는 describe-stream의 사용 방법을 보여줍니다.
- AWS CLI
-
스트림 정보 가져오기
다음
describe-stream예시에서는 지정된 스트림의 세부 정보를 표시합니다.aws iot describe-stream \ --stream-idstream12345출력:
{ "streamInfo": { "streamId": "stream12345", "streamArn": "arn:aws:iot:us-west-2:123456789012:stream/stream12345", "streamVersion": 1, "description": "This stream is used for Amazon FreeRTOS OTA Update 12345.", "files": [ { "fileId": "123", "s3Location": { "bucket":"codesign-ota-bucket", "key":"48c67f3c-63bb-4f92-a98a-4ee0fbc2bef6" } } ], "createdAt": 1557863215.995, "lastUpdatedAt": 1557863215.995, "roleArn": "arn:aws:iam:123456789012:role/service-role/my_ota_stream_role" } }자세한 내용은 AWS IoT API 참조의 DescribeStream을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeStream
을 참조하세요.
-
다음 코드 예시에서는 describe-thing-group의 사용 방법을 보여줍니다.
- AWS CLI
-
사물 그룹 정보 가져오기
다음
describe-thing-group예시에서는HalogenBulbs라는 사물 그룹의 정보를 가져옵니다.aws iot describe-thing-group \ --thing-group-nameHalogenBulbs출력:
{ "thingGroupName": "HalogenBulbs", "thingGroupId": "f4ec6b84-b42b-499d-9ce1-4dbd4d4f6f6e", "thingGroupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/HalogenBulbs", "version": 1, "thingGroupProperties": {}, "thingGroupMetadata": { "parentGroupName": "LightBulbs", "rootToParentThingGroups": [ { "groupName": "LightBulbs", "groupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/LightBulbs" } ], "creationDate": 1559927609.897 } }자세한 내용은 AWS IoT 개발자 안내서의 사물 그룹을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeThingGroup
을 참조하세요.
-
다음 코드 예시에서는 describe-thing-type의 사용 방법을 보여줍니다.
- AWS CLI
-
사물 유형 정보 가져오기
다음
describe-thing-type예시에서는 AWS 계정에 정의된 지정된 사물 유형에 대한 정보를 표시합니다.aws iot describe-thing-type \ --thing-type-name"LightBulb"출력:
{ "thingTypeName": "LightBulb", "thingTypeId": "ce3573b0-0a3c-45a7-ac93-4e0ce14cd190", "thingTypeArn": "arn:aws:iot:us-west-2:123456789012:thingtype/LightBulb", "thingTypeProperties": { "thingTypeDescription": "light bulb type", "searchableAttributes": [ "model", "wattage" ] }, "thingTypeMetadata": { "deprecated": false, "creationDate": 1559772562.498 } }자세한 내용은 AWS IoT 개발자 안내서의 사물 유형을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeThingType
을 참조하세요.
-
다음 코드 예시에서는 describe-thing의 사용 방법을 보여줍니다.
- AWS CLI
-
사물의 세부 정보 표시
다음
describe-thing예시에서는 AWS 계정의 AWS IoT 레지스트리에 정의된 사물(디바이스)에 대한 정보를 표시합니다.aws iot describe-thing --thing-name "MyLightBulb"
출력:
{ "defaultClientId": "MyLightBulb", "thingName": "MyLightBulb", "thingId": "40da2e73-c6af-406e-b415-15acae538797", "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/MyLightBulb", "thingTypeName": "LightBulb", "attributes": { "model": "123", "wattage": "75" }, "version": 1 }자세한 내용은 AWS IoT 개발자 안내서의 레지스트리를 사용하여 사물을 관리하는 방법을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeThing
을 참조하세요.
-
다음 코드 예시는 detach-policy의 사용 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 사물 그룹에서 AWS IoT 정책을 분리하는 방법
다음
detach-policy예시에서는 지정된 정책을 사물 그룹에서 분리하고, 여기에서 확장하여 해당 그룹의 모든 사물과 하위 그룹에서도 분리합니다.aws iot detach-policy \ --target"arn:aws:iot:us-west-2:123456789012:thinggroup/LightBulbs"\ --policy-name"MyFirstGroup_Core-policy"이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 사물 그룹을 참조하세요.
예제 2: 디바이스 인증서에서 AWS IoT 정책 분리
다음
detach-policy예시에서는 ARN으로 식별되는 디바이스 인증서에서 TemperatureSensorPolicy 정책을 분리합니다.aws iot detach-policy \ --policy-nameTemperatureSensorPolicy\ --targetarn:aws:iot:us-west-2:123456789012:cert/488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142이 명령은 출력을 생성하지 않습니다.
-
API 세부 정보는 AWS CLI 명령 참조의 DetachPolicy
를 참조하세요.
-
다음 코드 예시에서는 detach-security-profile의 사용 방법을 보여줍니다.
- AWS CLI
-
대상에서 보안 프로필 연결 해제
다음
detach-security-profile예시에서는 이름이 인 AWS IoT Device Defender 보안 프로필Testprofile과 등록된 모든 사물 대상 간의 연결을 제거합니다.aws iot detach-security-profile \ --security-profile-nameTestprofile\ --security-profile-target-arn"arn:aws:iot:us-west-2:123456789012:all/registered-things"이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 명령 탐지를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DetachSecurityProfile
을 참조하세요.
-
다음 코드 예시에서는 detach-thing-principal의 사용 방법을 보여줍니다.
- AWS CLI
-
사물에서 인증서 및 위탁자 분리
다음
detach-thing-principal예시에서는 지정된 사물에서 위탁자를 나타내는 인증서를 제거합니다.aws iot detach-thing-principal \ --thing-name"MyLightBulb"\ --principal"arn:aws:iot:us-west-2:123456789012:cert/604c48437a57b7d5fc5d137c5be75011c6ee67c9a6943683a1acb4b1626bac36"이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 레지스트리를 사용하여 사물을 관리하는 방법을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DetachThingPrincipal
을 참조하세요.
-
다음 코드 예시에서는 disable-topic-rule의 사용 방법을 보여줍니다.
- AWS CLI
-
주제 규칙 비활성화
다음
disable-topic-rule예시에서는 지정된 주제 규칙을 비활성화합니다.aws iot disable-topic-rule \ --rule-name"MyPlantPiMoistureAlertRule"이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 규칙 보기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DisableTopicRule
을 참조하세요.
-
다음 코드 예시에서는 enable-topic-rule의 사용 방법을 보여줍니다.
- AWS CLI
-
주제 규칙 활성화
다음
enable-topic-rule예시에서는 지정된 주제 규칙을 활성화(또는 다시 활성화)합니다.aws iot enable-topic-rule \ --rule-name"MyPlantPiMoistureAlertRule"이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 규칙 보기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 EnableTopicRule
을 참조하세요.
-
다음 코드 예시에서는 get-behavior-model-training-summaries의 사용 방법을 보여줍니다.
- AWS CLI
-
Device Defender의 ML Detect Security Profile 교육 모델 상태 나열
다음
get-behavior-model-training-summaries예시에서는 선택한 보안 프로필의 구성된 동작에 대한 모델 훈련 상태를 나열합니다. 각 동작에 대해 수집된 데이터 포인트의 이름, 모델 상태 및 백분율이 나열됩니다.aws iot get-behavior-model-training-summaries \ --security-profile-nameMySecuirtyProfileName출력:
{ "summaries": [ { "securityProfileName": "MySecuirtyProfileName", "behaviorName": "Messages_sent_ML_behavior", "modelStatus": "PENDING_BUILD", "datapointsCollectionPercentage": 0.0 }, { "securityProfileName": "MySecuirtyProfileName", "behaviorName": "Messages_received_ML_behavior", "modelStatus": "PENDING_BUILD", "datapointsCollectionPercentage": 0.0 }, { "securityProfileName": "MySecuirtyProfileName", "behaviorName": "Authorization_failures_ML_behavior", "modelStatus": "PENDING_BUILD", "datapointsCollectionPercentage": 0.0 }, { "securityProfileName": "MySecuirtyProfileName", "behaviorName": "Message_size_ML_behavior", "modelStatus": "PENDING_BUILD", "datapointsCollectionPercentage": 0.0 }, { "securityProfileName": "MySecuirtyProfileName", "behaviorName": "Connection_attempts_ML_behavior", "modelStatus": "PENDING_BUILD", "datapointsCollectionPercentage": 0.0 }, { "securityProfileName": "MySPNoALerts", "behaviorName": "Disconnects_ML_behavior", "modelStatus": "PENDING_BUILD", "datapointsCollectionPercentage": 0.0 } ] }자세한 내용은 AWS IoT 개발자 안내서의 GetBehaviorModelTrainingSummaries(명령 탐지)를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetBehaviorModelTrainingSummaries
를 참조하세요.
-
다음 코드 예시에서는 get-cardinality의 사용 방법을 보여줍니다.
- AWS CLI
-
쿼리와 일치하는 고유 값의 개수(근사치)를 반환
다음 설정 스크립트를 사용하여 온도 센서 10개를 나타내는 10개의 사물을 생성할 수 있습니다. 각 새 사물에는 3개의 속성이 있습니다.
# Bash script. If in other shells, type `bash` before running Temperatures=(70 71 72 73 74 75 47 97 98 99) Racks=(Rack1 Rack1 Rack2 Rack2 Rack3 Rack4 Rack5 Rack6 Rack6 Rack6) IsNormal=(true true true true true true false false false false) for ((i=0; i<10 ; i++)) do thing=$(aws iot create-thing --thing-name "TempSensor$i" --attribute-payload attributes="{temperature=${Temperatures[i]},rackId=${Racks[i]},stateNormal=${IsNormal[i]}}") aws iot describe-thing --thing-name "TempSensor$i" done설정 스크립트의 출력 예:
{ "version": 1, "thingName": "TempSensor0", "defaultClientId": "TempSensor0", "attributes": { "rackId": "Rack1", "stateNormal": "true", "temperature": "70" }, "thingArn": "arn:aws:iot:us-east-1:123456789012:thing/TempSensor0", "thingId": "example1-90ab-cdef-fedc-ba987example" }다음
get-cardinality예시에서는 설정 스크립트에서 생성한 10개의 센서를 쿼리하고 온도 센서가 비정상 온도 값을 보고하는 랙의 수를 반환합니다. 온도 값이 60 미만이거나 80을 초과하는 경우 온도 센서가 비정상 상태입니다.aws iot get-cardinality \ --aggregation-field"attributes.rackId"\ --query-string"thingName:TempSensor* AND attributes.stateNormal:false"출력:
{ "cardinality": 2 }자세한 내용은 AWS IoT 개발자 안내서의 집계 데이터 쿼리<https://docs.aws.amazon.com/iot/latest/developerguide/index-aggregate.html>를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetCardinality
를 참조하세요.
-
다음 코드 예시에서는 get-effective-policies의 사용 방법을 보여줍니다.
- AWS CLI
-
사물에 영향을 미치는 정책 나열
다음
get-effective-policies예시에서는 지정된 사물에 영향을 미치는 정책을 나열합니다. 여기에는 해당 사물이 속한 모든 그룹에 연결된 정책이 포함됩니다.aws iot get-effective-policies \ --thing-nameTemperatureSensor-001\ --principalarn:aws:iot:us-west-2:123456789012:cert/488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142출력:
{ "effectivePolicies": [ { "policyName": "TemperatureSensorPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/TemperatureSensorPolicy", "policyDocument": "{ \"Version\": \"2012-10-17\", \"Statement\": [ { \"Effect\": \"Allow\", \"Action\": [ \"iot:Publish\", \"iot:Receive\" ], \"Resource\": [ \"arn:aws:iot:us-west-2:123456789012:topic/topic_1\", \"arn:aws:iot:us-west-2:123456789012:topic/topic_2\" ] }, { \"Effect\": \"Allow\", \"Action\": [ \"iot:Subscribe\" ], \"Resource\": [ \"arn:aws:iot:us-west-2:123456789012:topicfilter/topic_1\", \"arn:aws:iot:us-west-2:123456789012:topicfilter/topic_2\" ] }, { \"Effect\": \"Allow\", \"Action\": [ \"iot:Connect\" ], \"Resource\": [ \"arn:aws:iot:us-west-2:123456789012:client/basicPubSub\" ] } ] }" } ] }자세한 내용은 AWS IoT 개발자 안내서의 사물에 대한 효과적인 정책 가져오기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetEffectivePolicies
를 참조하세요.
-
다음 코드 예시에서는 get-indexing-configuration의 사용 방법을 보여줍니다.
- AWS CLI
-
사물 인덱싱 구성 가져오기
다음
get-indexing-configuration예시에서는 AWS IoT 플릿 인덱싱에 대한 현재 구성 데이터를 가져옵니다.aws iot get-indexing-configuration출력:
{ "thingIndexingConfiguration": { "thingIndexingMode": "OFF", "thingConnectivityIndexingMode": "OFF" }, "thingGroupIndexingConfiguration": { "thingGroupIndexingMode": "OFF" } }자세한 내용은 AWS IoT 개발자 안내서의 사물 인덱싱 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetIndexingConfiguration
을 참조하세요.
-
다음 코드 예시에서는 get-job-document의 사용 방법을 보여줍니다.
- AWS CLI
-
작업 관련 문서 가져오기
다음
get-job-document예시에서는 ID가example-job-01인 작업에 관한 문서의 세부 정보를 표시합니다.aws iot get-job-document \ --job-id"example-job-01"출력:
{ "document": "\n{\n \"operation\":\"customJob\",\n \"otherInfo\":\"someValue\"\n}\n" }자세한 내용은 AWS IoT 개발자 안내서의 작업 생성 및 관리(CLI)를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetJobDocument
를 참조하세요.
-
다음 코드 예시에서는 get-logging-options의 사용 방법을 보여줍니다.
- AWS CLI
-
로깅 옵션 가져오기
다음
get-logging-options예시에서는 AWS 계정에 대한 현재 로깅 옵션을 가져옵니다.aws iot get-logging-options출력:
{ "roleArn": "arn:aws:iam::123456789012:role/service-role/iotLoggingRole", "logLevel": "ERROR" }자세한 내용은 AWS IoT 개발자 안내서의 제목을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetLoggingOptions
를 참조하세요.
-
다음 코드 예시에서는 get-ota-update의 사용 방법을 보여줍니다.
- AWS CLI
-
OTA 업데이트 정보 가져오기
다음
get-ota-update예시에서는 지정된 OTA 업데이트의 세부 정보를 표시합니다.aws iot get-ota-update \ --ota-update-idota12345출력:
{ "otaUpdateInfo": { "otaUpdateId": "ota12345", "otaUpdateArn": "arn:aws:iot:us-west-2:123456789012:otaupdate/itsaupdate", "creationDate": 1557863215.995, "lastModifiedDate": 1557863215.995, "description": "A critical update needed right away.", "targets": [ "device1", "device2", "device3", "device4" ], "targetSelection": "SNAPSHOT", "protocols": ["HTTP"], "awsJobExecutionsRolloutConfig": { "maximumPerMinute": 10 }, "otaUpdateFiles": [ { "fileName": "firmware.bin", "fileLocation": { "stream": { "streamId": "004", "fileId":123 } }, "codeSigning": { "awsSignerJobId": "48c67f3c-63bb-4f92-a98a-4ee0fbc2bef6" } } ], "roleArn": "arn:aws:iam:123456789012:role/service-role/my_ota_role" "otaUpdateStatus": "CREATE_COMPLETE", "awsIotJobId": "job54321", "awsIotJobArn": "arn:aws:iot:us-west-2:123456789012:job/job54321", "errorInfo": { } } }자세한 내용은 AWS IoT API 참조의 GetOTAUpdate를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetOtaUpdate
를 참조하세요.
-
다음 코드 예시에서는 get-percentiles의 사용 방법을 보여줍니다.
- AWS CLI
-
쿼리와 일치하는 집계 값을 백분위수 그룹으로 그룹화
다음 설정 스크립트를 사용하여 온도 센서 10개를 나타내는 10개의 사물을 생성할 수 있습니다. 각 새 사물에는 속성이 1개 있습니다.
# Bash script. If in other shells, type `bash` before running Temperatures=(70 71 72 73 74 75 47 97 98 99) for ((i=0; i<10 ; i++)) do thing=$(aws iot create-thing --thing-name "TempSensor$i" --attribute-payload attributes="{temperature=${Temperatures[i]}}") aws iot describe-thing --thing-name "TempSensor$i" done설정 스크립트의 출력 예:
{ "version": 1, "thingName": "TempSensor0", "defaultClientId": "TempSensor0", "attributes": { "temperature": "70" }, "thingArn": "arn:aws:iot:us-east-1:123456789012:thing/TempSensor0", "thingId": "example1-90ab-cdef-fedc-ba987example" }다음
get-percentiles예시에서는 설정 스크립트에서 생성한 센서 10개를 쿼리하고 지정된 각 백분위수 그룹의 값을 반환합니다. 백분위수 그룹 ‘10’에는 쿼리와 일치하는 값의 약 10%에서 발생하는 집계된 필드 값이 포함됩니다. 다음 출력에서 {"percent": 10.0, "value": 67.7}은 온도 값의 약 10.0%가 67.7 미만임을 의미합니다.aws iot get-percentiles \ --aggregation-field"attributes.temperature"\ --query-string"thingName:TempSensor*"\ --percents1025507590출력:
{ "percentiles": [ { "percent": 10.0, "value": 67.7 }, { "percent": 25.0, "value": 71.25 }, { "percent": 50.0, "value": 73.5 }, { "percent": 75.0, "value": 91.5 }, { "percent": 90.0, "value": 98.1 } ] }자세한 내용은 AWS IoT 개발자 안내서의 집계 데이터 쿼리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetPercentiles
를 참조하세요.
-
다음 코드 예시에서는 get-policy-version의 사용 방법을 보여줍니다.
- AWS CLI
-
정책의 특정 버전 정보 가져오기
다음
get-policy-version예시에서는 지정된 정책의 첫 번째 버전 정보를 가져옵니다.aws iot get-policy \ --policy-nameUpdateDeviceCertPolicy--policy-version-id"1"출력:
{ "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/UpdateDeviceCertPolicy", "policyName": "UpdateDeviceCertPolicy", "policyDocument": "{ \"Version\": \"2012-10-17\", \"Statement\": [ { \"Effect\": \"Allow\", \"Action\": \"iot:UpdateCertificate\", \"Resource\": \"*\" } ] }", "policyVersionId": "1", "isDefaultVersion": false, "creationDate": 1559925941.924, "lastModifiedDate": 1559926175.458, "generationId": "5066f1b6712ce9d2a1e56399771649a272d6a921762fead080e24fe52f24e042" }자세한 내용은 AWS IoT 개발자 안내서의 AWS IoT 정책을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetPolicyVersion
을 참조하세요.
-
다음 코드 예시에서는 get-policy의 사용 방법을 보여줍니다.
- AWS CLI
-
정책의 기본 버전 정보 가져오기
다음
get-policy예시에서는 지정된 정책의 기본 버전 정보를 가져옵니다.aws iot get-policy \ --policy-nameUpdateDeviceCertPolicy출력:
{ "policyName": "UpdateDeviceCertPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/UpdateDeviceCertPolicy", "policyDocument": "{ \"Version\": \"2012-10-17\", \"Statement\": [ { \"Effect\": \"Allow\", \"Action\": \"iot:UpdateCertificate\", \"Resource\": \"*\" } ] }", "defaultVersionId": "2", "creationDate": 1559925941.924, "lastModifiedDate": 1559925941.924, "generationId": "5066f1b6712ce9d2a1e56399771649a272d6a921762fead080e24fe52f24e042" }자세한 내용은 AWS IoT 개발자 안내서의 AWS IoT 정책을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetPolicy
를 참조하세요.
-
다음 코드 예시는 get-registration-code의 사용 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정별 등록 코드를 가져오는 방법
다음
get-registration-code예시에서는 AWS 계정별 등록 코드를 검색합니다.aws iot get-registration-code출력:
{ "registrationCode": "15c51ae5e36ba59ba77042df1115862076bea4bd15841c838fcb68d5010a614c" }자세한 내용은 AWS IoT 개발자 안내서의 자체 인증서 사용을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetRegistrationCode
를 참조하세요.
-
다음 코드 예시에서는 get-statistics의 사용 방법을 보여줍니다.
- AWS CLI
-
디바이스 인덱스에서 집계 데이터 검색
다음
get-statistics예시에서는 디바이스 섀도우에서false로 설정된connectivity.connected라는 속성이 있는 사물 수(즉, 연결되지 않은 디바이스 수)를 반환합니다.aws iot get-statistics \ --index-nameAWS_Things\ --query-string"connectivity.connected:false"출력:
{ "statistics": { "count": 6 } }자세한 내용은 AWS IoT 개발자 안내서의 디바이스 플릿에 대한 통계 가져오기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetStatistics
를 참조하세요.
-
다음 코드 예시에서는 get-topic-rule-destination의 사용 방법을 보여줍니다.
- AWS CLI
-
주제 규칙 대상 가져오기
다음
get-topic-rule-destination예시에서는 주제 규칙 대상의 정보를 가져옵니다.aws iot get-topic-rule-destination \ --arn"arn:aws:iot:us-west-2:123456789012:ruledestination/http/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE"출력:
{ "topicRuleDestination": { "arn": "arn:aws:iot:us-west-2:123456789012:ruledestination/http/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "status": "DISABLED", "httpUrlProperties": { "confirmationUrl": "https://example.com" } } }자세한 내용은 AWS IoT 개발자 안내서의 주제 규칙 대상 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetTopicRuleDestination
을 참조하세요.
-
다음 코드 예시에서는 get-topic-rule의 사용 방법을 보여줍니다.
- AWS CLI
-
규칙 정보 가져오기
다음
get-topic-rule예시에서는 지정된 규칙의 정보를 가져옵니다.aws iot get-topic-rule \ --rule-nameMyRPiLowMoistureAlertRule출력:
{ "ruleArn": "arn:aws:iot:us-west-2:123456789012:rule/MyRPiLowMoistureAlertRule", "rule": { "ruleName": "MyRPiLowMoistureAlertRule", "sql": "SELECT * FROM '$aws/things/MyRPi/shadow/update/accepted' WHERE state.reported.moisture = 'low'\n ", "description": "Sends an alert whenever soil moisture level readings are too low.", "createdAt": 1558624363.0, "actions": [ { "sns": { "targetArn": "arn:aws:sns:us-west-2:123456789012:MyRPiLowMoistureTopic", "roleArn": "arn:aws:iam::123456789012:role/service-role/MyRPiLowMoistureTopicRole", "messageFormat": "RAW" } } ], "ruleDisabled": false, "awsIotSqlVersion": "2016-03-23" } }자세한 내용은 AWS IoT 개발자 안내서의 규칙 보기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetTopicRule
을 참조하세요.
-
다음 코드 예시에서는 get-v2-logging-options의 사용 방법을 보여줍니다.
- AWS CLI
-
현재 로깅 옵션 나열
다음
get-v2-logging-options예시에서는 AWS IoT에 대한 현재 로깅 옵션을 나열합니다.aws iot get-v2-logging-options출력:
{ "roleArn": "arn:aws:iam::094249569039:role/service-role/iotLoggingRole", "defaultLogLevel": "WARN", "disableAllLogs": false }자세한 내용은 AWS IoT 개발자 안내서의 제목을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetV2LoggingOptions
를 참조하세요.
-
다음 코드 예시에서는 list-active-violations의 사용 방법을 보여줍니다.
- AWS CLI
-
활성 위반 나열
다음
list-active-violations예시에서는 지정된 보안 프로필의 모든 위반을 나열합니다.aws iot list-active-violations \ --security-profile-nameTestprofile출력:
{ "activeViolations": [ { "violationId": "174db59167fa474c80a652ad1583fd44", "thingName": "iotconsole-1560269126751-1", "securityProfileName": "Testprofile", "behavior": { "name": "Authorization", "metric": "aws:num-authorization-failures", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 10 }, "durationSeconds": 300, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } }, "lastViolationValue": { "count": 0 }, "lastViolationTime": 1560293700.0, "violationStartTime": 1560279000.0 }, { "violationId": "c8a9466a093d3b7b35cd44ca58bdbeab", "thingName": "TvnQoEoU", "securityProfileName": "Testprofile", "behavior": { "name": "CellularBandwidth", "metric": "aws:message-byte-size", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 128 }, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } }, "lastViolationValue": { "count": 110 }, "lastViolationTime": 1560369000.0, "violationStartTime": 1560276600.0 }, { "violationId": "74aa393adea02e6648f3ac362beed55e", "thingName": "iotconsole-1560269232412-2", "securityProfileName": "Testprofile", "behavior": { "name": "Authorization", "metric": "aws:num-authorization-failures", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 10 }, "durationSeconds": 300, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } }, "lastViolationValue": { "count": 0 }, "lastViolationTime": 1560276600.0, "violationStartTime": 1560276600.0 }, { "violationId": "1e6ab5f7cf39a1466fcd154e1377e406", "thingName": "TvnQoEoU", "securityProfileName": "Testprofile", "behavior": { "name": "Authorization", "metric": "aws:num-authorization-failures", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 10 }, "durationSeconds": 300, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } }, "lastViolationValue": { "count": 0 }, "lastViolationTime": 1560369000.0, "violationStartTime": 1560276600.0 } ] }-
API 세부 정보는 AWS CLI 명령 참조의 ListActiveViolations
를 참조하세요.
-
다음 코드 예시에서는 list-attached-policies의 사용 방법을 보여줍니다.
- AWS CLI
-
예시 1: 그룹에 연결되어 있는 정책 나열
다음
list-attached-policies예시에서는 지정된 그룹에 연결된 정책을 나열합니다.aws iot list-attached-policies \ --target"arn:aws:iot:us-west-2:123456789012:thinggroup/LightBulbs"출력:
{ "policies": [ { "policyName": "UpdateDeviceCertPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/UpdateDeviceCertPolicy" } ] }자세한 내용은 AWS IoT 개발자 안내서의 사물 그룹을 참조하세요.
예시 2: 디바이스 인증서에 연결된 정책 나열
다음
list-attached-policies예시에서는 디바이스 인증서에 연결된 AWS IoT 정책을 나열합니다. 인증서는 ARN으로 식별됩니다.aws iot list-attached-policies \ --targetarn:aws:iot:us-west-2:123456789012:cert/488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142출력:
{ "policies": [ { "policyName": "TemperatureSensorPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/TemperatureSensorPolicy" } ] }자세한 내용은 AWS IoT 개발자 안내서의 사물 그룹을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListAttachedPolicies
를 참조하세요.
-
다음 코드 예시에서는 list-audit-findings의 사용 방법을 보여줍니다.
- AWS CLI
-
예시 1: 감사의 모든 결과 나열
다음
list-audit-findings예시에서는 지정된 작업 ID로 AWS IoT Device Defender 감사의 모든 결과를 나열합니다.aws iot list-audit-findings \ --task-ida3aea009955e501a31b764abe1bebd3d출력:
{ "findings": [] }예시 2: 감사 확인 유형의 결과 나열
다음
list-audit-findings예제는 디바이스가 디바이스 인증서를 공유하는 2019년 6월 5일부터 2019년 6월 19일까지 실행된 AWS IoT Device Defender 감사 결과를 보여줍니다. 확인 이름을 지정할 때는 시작 및 종료 시간을 입력해야 합니다.aws iot list-audit-findings \ --check-nameDEVICE_CERTIFICATE_SHARED_CHECK\ --start-time1559747125\ --end-time1560962028출력:
{ "findings": [ { "taskId": "eeef61068b0eb03c456d746c5a26ee04", "checkName": "DEVICE_CERTIFICATE_SHARED_CHECK", "taskStartTime": 1560161017.172, "findingTime": 1560161017.592, "severity": "CRITICAL", "nonCompliantResource": { "resourceType": "DEVICE_CERTIFICATE", "resourceIdentifier": { "deviceCertificateId": "b193ab7162c0fadca83246d24fa090300a1236fe58137e121b011804d8ac1d6b" } }, "relatedResources": [ { "resourceType": "CLIENT_ID", "resourceIdentifier": { "clientId": "ZipxgAIl" }, "additionalInfo": { "CONNECTION_TIME": "1560086374068" } }, { "resourceType": "CLIENT_ID", "resourceIdentifier": { "clientId": "ZipxgAIl" }, "additionalInfo": { "CONNECTION_TIME": "1560081552187", "DISCONNECTION_TIME": "1560086371552" } }, { "resourceType": "CLIENT_ID", "resourceIdentifier": { "clientId": "ZipxgAIl" }, "additionalInfo": { "CONNECTION_TIME": "1559289863631", "DISCONNECTION_TIME": "1560081532716" } } ], "reasonForNonCompliance": "Certificate shared by one or more devices.", "reasonForNonComplianceCode": "CERTIFICATE_SHARED_BY_MULTIPLE_DEVICES" }, { "taskId": "bade6b5efd2e1b1569822f6021b39cf5", "checkName": "DEVICE_CERTIFICATE_SHARED_CHECK", "taskStartTime": 1559988217.27, "findingTime": 1559988217.655, "severity": "CRITICAL", "nonCompliantResource": { "resourceType": "DEVICE_CERTIFICATE", "resourceIdentifier": { "deviceCertificateId": "b193ab7162c0fadca83246d24fa090300a1236fe58137e121b011804d8ac1d6b" } }, "relatedResources": [ { "resourceType": "CLIENT_ID", "resourceIdentifier": { "clientId": "xShGENLW" }, "additionalInfo": { "CONNECTION_TIME": "1559972350825" } }, { "resourceType": "CLIENT_ID", "resourceIdentifier": { "clientId": "xShGENLW" }, "additionalInfo": { "CONNECTION_TIME": "1559255062002", "DISCONNECTION_TIME": "1559972350616" } } ], "reasonForNonCompliance": "Certificate shared by one or more devices.", "reasonForNonComplianceCode": "CERTIFICATE_SHARED_BY_MULTIPLE_DEVICES" }, { "taskId": "c23f6233ba2d35879c4bb2810fb5ffd6", "checkName": "DEVICE_CERTIFICATE_SHARED_CHECK", "taskStartTime": 1559901817.31, "findingTime": 1559901817.767, "severity": "CRITICAL", "nonCompliantResource": { "resourceType": "DEVICE_CERTIFICATE", "resourceIdentifier": { "deviceCertificateId": "b193ab7162c0fadca83246d24fa090300a1236fe58137e121b011804d8ac1d6b" } }, "relatedResources": [ { "resourceType": "CLIENT_ID", "resourceIdentifier": { "clientId": "TvnQoEoU" }, "additionalInfo": { "CONNECTION_TIME": "1559826729768" } }, { "resourceType": "CLIENT_ID", "resourceIdentifier": { "clientId": "TvnQoEoU" }, "additionalInfo": { "CONNECTION_TIME": "1559345920964", "DISCONNECTION_TIME": "1559826728402" } } ], "reasonForNonCompliance": "Certificate shared by one or more devices.", "reasonForNonComplianceCode": "CERTIFICATE_SHARED_BY_MULTIPLE_DEVICES" } ] }자세한 내용은 AWS IoT 개발자 안내서의 명령 감사를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListAuditFindings
를 참조하세요.
-
다음 코드 예시에서는 list-audit-mitigation-actions-executions의 사용 방법을 보여줍니다.
- AWS CLI
-
감사 완화 조치 실행의 세부 정보 나열
감사 완화 작업 작업은 AWS IoT Device Defender 감사의 하나 이상의 결과에 완화 작업을 적용합니다. 다음
list-audit-mitigation-actions-executions예시에서는taskId가 지정된 완화 조치 작업 및 지정된 결과에 대한 세부 정보를 나열합니다.aws iot list-audit-mitigation-actions-executions \ --task-idmyActionsTaskId\ --finding-id0edbaaec-2fe1-4cf5-abc9-d4c3e51f7464출력:
{ "actionsExecutions": [ { "taskId": "myActionsTaskId", "findingId": "0edbaaec-2fe1-4cf5-abc9-d4c3e51f7464", "actionName": "ResetPolicyVersionAction", "actionId": "1ea0b415-bef1-4a01-bd13-72fb63c59afb", "status": "COMPLETED", "startTime": "2019-12-10T15:19:13.279000-08:00", "endTime": "2019-12-10T15:19:13.337000-08:00" } ] }자세한 내용은 AWS IoT 개발자 안내서의 ListAuditMitigationActionsExecutions(완화 조치 명령)를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListAuditMitigationActionsExecutions
를 참조하세요.
-
다음 코드 예시에서는 list-audit-mitigation-actions-tasks의 사용 방법을 보여줍니다.
- AWS CLI
-
감사 완화 조치 작업 나열
다음
list-audit-mitigation-actions-tasks예시에서는 지정된 기간 내에 결과에 적용된 완화 조치를 나열합니다.aws iot list-audit-mitigation-actions-tasks \ --start-time1594157400\ --end-time1594157430출력:
{ "tasks": [ { "taskId": "0062f2d6-3999-488f-88c7-bef005414103", "startTime": "2020-07-07T14:30:15.172000-07:00", "taskStatus": "COMPLETED" } ] }자세한 내용은 AWS IoT 개발자 안내서의 ListAuditMitigationActionsTasks(완화 조치 명령)를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListAuditMitigationActionsTasks
를 참조하세요.
-
다음 코드 예시에서는 list-audit-suppressions의 사용 방법을 보여줍니다.
- AWS CLI
-
모든 감사 결과 억제 나열
다음
list-audit-suppressions예시에서는 모든 활성화된 감사 결과 억제를 나열합니다.aws iot list-audit-suppressions출력:
{ "suppressions": [ { "checkName": "DEVICE_CERTIFICATE_EXPIRING_CHECK", "resourceIdentifier": { "deviceCertificateId": "c7691e<shortened>" }, "expirationDate": 1597881600.0, "suppressIndefinitely": false } ] }자세한 내용은 AWS IoT 개발자 안내서의 감사 결과 억제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListAuditSuppressions
를 참조하세요.
-
다음 코드 예시에서는 list-audit-tasks의 사용 방법을 보여줍니다.
- AWS CLI
-
모든 감사 결과 나열
다음
list-audit-tasks예시에서는 2019년 6월 5일부터 2019년 6월 12일까지 실행된 감사 작업을 나열합니다.aws iot list-audit-tasks \ --start-time1559747125\ --end-time1560357228출력:
{ "tasks": [ { "taskId": "a3aea009955e501a31b764abe1bebd3d", "taskStatus": "COMPLETED", "taskType": "ON_DEMAND_AUDIT_TASK" }, { "taskId": "f76b4b5102b632cd9ae38a279c266da1", "taskStatus": "COMPLETED", "taskType": "SCHEDULED_AUDIT_TASK" }, { "taskId": "51d9967d9f9ff4d26529505f6d2c444a", "taskStatus": "COMPLETED", "taskType": "SCHEDULED_AUDIT_TASK" }, { "taskId": "eeef61068b0eb03c456d746c5a26ee04", "taskStatus": "COMPLETED", "taskType": "SCHEDULED_AUDIT_TASK" }, { "taskId": "041c49557b7c7b04c079a49514b55589", "taskStatus": "COMPLETED", "taskType": "SCHEDULED_AUDIT_TASK" }, { "taskId": "82c7f2afac1562d18a4560be73998acc", "taskStatus": "COMPLETED", "taskType": "SCHEDULED_AUDIT_TASK" }, { "taskId": "bade6b5efd2e1b1569822f6021b39cf5", "taskStatus": "COMPLETED", "taskType": "SCHEDULED_AUDIT_TASK" }, { "taskId": "c23f6233ba2d35879c4bb2810fb5ffd6", "taskStatus": "COMPLETED", "taskType": "SCHEDULED_AUDIT_TASK" }, { "taskId": "ac9086b7222a2f5e2e17bb6fd30b3aeb", "taskStatus": "COMPLETED", "taskType": "SCHEDULED_AUDIT_TASK" } ] }자세한 내용은 AWS IoT 개발자 안내서의 명령 감사를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListAuditTasks
를 참조하세요.
-
다음 코드 예시에서는 list-authorizers의 사용 방법을 보여줍니다.
- AWS CLI
-
사용자 지정 권한 부여자 나열
다음
list-authorizers예시에서는 AWS 계정의 사용자 지정 권한 부여자를 나열합니다.aws iot list-authorizers출력:
{ "authorizers": [ { "authorizerName": "CustomAuthorizer", "authorizerArn": "arn:aws:iot:us-west-2:123456789012:authorizer/CustomAuthorizer" }, { "authorizerName": "CustomAuthorizer2", "authorizerArn": "arn:aws:iot:us-west-2:123456789012:authorizer/CustomAuthorizer2" }, { "authorizerName": "CustomAuthorizer3", "authorizerArn": "arn:aws:iot:us-west-2:123456789012:authorizer/CustomAuthorizer3" } ] }자세한 내용은 AWS IoT API 참조의 ListAuthorizers를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListAuthorizers
를 참조하세요.
-
다음 코드 예시는 list-billing-groups의 사용 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정 및 리전의 결제 그룹을 나열하려면
다음
list-billing-groups예시에서는 AWS 계정 및 AWS 리전에 정의된 모든 결제 그룹을 나열합니다.aws iot list-billing-groups출력:
{ "billingGroups": [ { "groupName": "GroupOne", "groupArn": "arn:aws:iot:us-west-2:123456789012:billinggroup/GroupOne" } ] }자세한 내용은 AWS IoT 개발자 안내서의 결제 그룹을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListBillingGroups
를 참조하세요.
-
다음 코드 예시는 list-ca-certificates의 사용 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정에 등록된 CA 인증서를 나열하려면
다음
list-ca-certificates예시에서는 AWS 계정에 등록된 CA 인증서를 나열합니다.aws iot list-ca-certificates출력:
{ "certificates": [ { "certificateArn": "arn:aws:iot:us-west-2:123456789012:cacert/f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467", "certificateId": "f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467", "status": "INACTIVE", "creationDate": 1569365372.053 } ] }자세한 내용은 AWS IoT 개발자 안내서의 자체 인증서 사용을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListCaCertificates
를 참조하세요.
-
다음 코드 예시에서는 list-certificates-by-ca의 사용 방법을 보여줍니다.
- AWS CLI
-
CA 인증서로 서명된 모든 디바이스 인증서 나열
다음
list-certificates-by-ca예시에서는 지정된 CA 인증서로 서명된 AWS 계정의 모든 디바이스 인증서를 나열합니다.aws iot list-certificates-by-ca \ --ca-certificate-idf4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467출력:
{ "certificates": [ { "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142", "certificateId": "488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142", "status": "ACTIVE", "creationDate": 1569363250.557 } ] }자세한 내용은 AWS IoT API 참조의 ListCertificatesByCA를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListCertificatesByCa
를 참조하세요.
-
다음 코드 예시는 list-certificates의 사용 방법을 보여 줍니다.
- AWS CLI
-
예제 1: AWS 계정에 등록된 인증서 나열
다음
list-certificates예시에서는 계정에 등록된 모든 인증서를 나열합니다. 페이징 수가 기본 제한인 25보다 큰 경우, 이 명령의nextMarker응답 값을 사용하여 다음 명령에 제공하여 다음 결과 배치를 가져올 수 있습니다. 값 없이nextMarker가 반환될 때까지 반복합니다.aws iot list-certificates출력:
{ "certificates": [ { "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/604c48437a57b7d5fc5d137c5be75011c6ee67c9a6943683a1acb4b1626bac36", "certificateId": "604c48437a57b7d5fc5d137c5be75011c6ee67c9a6943683a1acb4b1626bac36", "status": "ACTIVE", "creationDate": 1556810537.617 }, { "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/262a1ac8a7d8aa72f6e96e365480f7313aa9db74b8339ec65d34dc3074e1c31e", "certificateId": "262a1ac8a7d8aa72f6e96e365480f7313aa9db74b8339ec65d34dc3074e1c31e", "status": "ACTIVE", "creationDate": 1546447050.885 }, { "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/b193ab7162c0fadca83246d24fa090300a1236fe58137e121b011804d8ac1d6b", "certificateId": "b193ab7162c0fadca83246d24fa090300a1236fe58137e121b011804d8ac1d6b", "status": "ACTIVE", "creationDate": 1546292258.322 }, { "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/7aebeea3845d14a44ec80b06b8b78a89f3f8a706974b8b34d18f5adf0741db42", "certificateId": "7aebeea3845d14a44ec80b06b8b78a89f3f8a706974b8b34d18f5adf0741db42", "status": "ACTIVE", "creationDate": 1541457693.453 }, { "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/54458aa39ebb3eb39c91ffbbdcc3a6ca1c7c094d1644b889f735a6fc2cd9a7e3", "certificateId": "54458aa39ebb3eb39c91ffbbdcc3a6ca1c7c094d1644b889f735a6fc2cd9a7e3", "status": "ACTIVE", "creationDate": 1541113568.611 }, { "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/4f0ba725787aa94d67d2fca420eca022242532e8b3c58e7465c7778b443fd65e", "certificateId": "4f0ba725787aa94d67d2fca420eca022242532e8b3c58e7465c7778b443fd65e", "status": "ACTIVE", "creationDate": 1541022751.983 } ] }-
API 세부 정보는 AWS CLI 명령 참조의 ListCertificates
를 참조하세요.
-
다음 코드 예시에서는 list-custom-metrics의 사용 방법을 보여줍니다.
- AWS CLI
-
사용자 지정 지표 나열
다음
list-custom-metrics예시에서는 모든 사용자 지정 지표를 나열합니다.aws iot list-custom-metrics \ --regionus-east-1출력:
{ "metricNames": [ "batteryPercentage" ] }자세한 내용은 AWS IoT Core 개발자 안내서의 사용자 지정 지표를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListCustomMetrics
를 참조하세요.
-
다음 코드 예시는 list-dimensions의 사용 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정의 차원을 나열하려면
다음
list-dimensions예시에서는 AWS 계정에 정의된 모든 AWS IoT Device Defender 차원을 나열합니다.aws iot list-dimensions출력:
{ "dimensionNames": [ "TopicFilterForAuthMessages", "TopicFilterForActivityMessages" ] }자세한 내용은 AWS IoT 개발자 안내서의 명령 탐지를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListDimensions
를 참조하세요.
-
다음 코드 예시에서는 list-domain-configurations의 사용 방법을 보여줍니다.
- AWS CLI
-
도메인 구성 나열
다음
list-domain-configurations예시에서는 지정된 서비스 유형이 있는 AWS 계정의 도메인 구성을 나열합니다.aws iot list-domain-configurations \ --service-type"DATA"출력:
{ "domainConfigurations": [ { "domainConfigurationName": "additionalDataDomain", "domainConfigurationArn": "arn:aws:iot:us-west-2:123456789012:domainconfiguration/additionalDataDomain/dikMh", "serviceType": "DATA" }, { "domainConfigurationName": "iot:Jobs", "domainConfigurationArn": "arn:aws:iot:us-west-2:123456789012:domainconfiguration/iot:Jobs", "serviceType": "JOBS" }, { "domainConfigurationName": "iot:Data-ATS", "domainConfigurationArn": "arn:aws:iot:us-west-2:123456789012:domainconfiguration/iot:Data-ATS", "serviceType": "DATA" }, { "domainConfigurationName": "iot:CredentialProvider", "domainConfigurationArn": "arn:aws:iot:us-west-2:123456789012:domainconfiguration/iot:CredentialProvider", "serviceType": "CREDENTIAL_PROVIDER" } ] }자세한 내용은 AWS IoT 개발자 안내서의 구성 가능한 엔드포인트를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListDomainConfigurations
를 참조하세요.
-
다음 코드 예시에서는 list-indices의 사용 방법을 보여줍니다.
- AWS CLI
-
구성된 검색 인덱스 나열
다음
list-indices예시에서는 AWS 계정에 구성된 모든 검색 인덱스를 나열합니다. 사물 인덱싱을 활성화하지 않은 경우, 인덱스가 없을 수 있습니다.aws iot list-indices출력:
{ "indexNames": [ "AWS_Things" ] }자세한 내용은 AWS IoT 개발자 안내서의 사물 인덱싱 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListIndices
를 참조하세요.
-
다음 코드 예시는 list-job-executions-for-job의 사용 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정의 작업을 나열하려면
다음
list-job-executions-for-job예시에서는 jobId로 지정된 AWS 계정의 작업에 대한 모든 작업 실행을 나열합니다.aws iot list-job-executions-for-job \ --job-idmy-ota-job출력:
{ "executionSummaries": [ { "thingArn": "arn:aws:iot:us-east-1:123456789012:thing/my_thing", "jobExecutionSummary": { "status": "QUEUED", "queuedAt": "2022-03-07T15:58:42.195000-08:00", "lastUpdatedAt": "2022-03-07T15:58:42.195000-08:00", "executionNumber": 1, "retryAttempt": 0 } } ] }자세한 내용은 AWS IoT 개발자 안내서의 작업 생성 및 관리(CLI)를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListJobExecutionsForJob
을 참조하세요.
-
다음 코드 예시에서는 list-job-executions-for-thing의 사용 방법을 보여줍니다.
- AWS CLI
-
사물에 대해 실행된 작업 나열
다음
list-job-executions-for-thing예시에서는MyRaspberryPi라는 이름의 사물에 대해 실행된 모든 작업을 나열합니다.aws iot list-job-executions-for-thing \ --thing-name"MyRaspberryPi"출력:
{ "executionSummaries": [ { "jobId": "example-job-01", "jobExecutionSummary": { "status": "QUEUED", "queuedAt": 1560787023.636, "lastUpdatedAt": 1560787023.636, "executionNumber": 1 } } ] }자세한 내용은 AWS IoT 개발자 안내서의 작업 생성 및 관리(CLI)를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListJobExecutionsForThing
을 참조하세요.
-
다음 코드 예시는 list-jobs의 사용 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정의 작업을 나열하려면
다음
list-jobs예시에서는 작업 상태를 기준으로 정렬된 AWS 계정의 모든 작업을 나열합니다.aws iot list-jobs출력:
{ "jobs": [ { "jobArn": "arn:aws:iot:us-west-2:123456789012:job/example-job-01", "jobId": "example-job-01", "targetSelection": "SNAPSHOT", "status": "IN_PROGRESS", "createdAt": 1560787022.733, "lastUpdatedAt": 1560787026.294 } ] }자세한 내용은 AWS IoT 개발자 안내서의 작업 생성 및 관리(CLI)를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListJobs
를 참조하세요.
-
다음 코드 예시에서는 list-mitigation-actions의 사용 방법을 보여줍니다.
- AWS CLI
-
정의된 모든 완화 조치 나열
다음
list-mitigation-actions예시에서는 AWS 계정 및 리전에 대해 정의된 모든 완화 작업을 나열합니다. 각 조치의 이름, ARN 및 생성 날짜가 나열됩니다.aws iot list-mitigation-actions출력:
{ "actionIdentifiers": [ { "actionName": "DeactivateCACertAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/DeactivateCACertAction", "creationDate": "2019-12-10T11:12:47.574000-08:00" }, { "actionName": "ResetPolicyVersionAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/ResetPolicyVersionAction", "creationDate": "2019-12-10T11:11:48.920000-08:00" }, { "actionName": "PublishFindingToSNSAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/PublishFindingToSNSAction", "creationDate": "2019-12-10T11:10:49.546000-08:00" }, { "actionName": "AddThingsToQuarantineGroupAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/AddThingsToQuarantineGroupAction", "creationDate": "2019-12-10T11:09:35.999000-08:00" }, { "actionName": "UpdateDeviceCertAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/UpdateDeviceCertAction", "creationDate": "2019-12-10T11:08:44.263000-08:00" }, { "actionName": "SampleMitigationAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/SampleMitigationAction", "creationDate": "2019-12-10T11:03:41.840000-08:00" } ] }자세한 내용은 AWS IoT 개발자 안내서의 ListMitigationActions(완화 조치 명령)를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListMitigationActions
를 참조하세요.
-
다음 코드 예시에서는 list-mitigations-actions의 사용 방법을 보여줍니다.
- AWS CLI
-
정의된 모든 완화 조치 나열
다음
list-mitigations-actions예시에서는 AWS 계정 및 리전에 대해 정의된 모든 완화 작업을 나열합니다. 각 조치의 이름, ARN 및 생성 날짜가 나열됩니다.aws iot list-mitigation-actions출력:
{ "actionIdentifiers": [ { "actionName": "DeactivateCACertAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/DeactivateCACertAction", "creationDate": "2019-12-10T11:12:47.574000-08:00" }, { "actionName": "ResetPolicyVersionAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/ResetPolicyVersionAction", "creationDate": "2019-12-10T11:11:48.920000-08:00" }, { "actionName": "PublishFindingToSNSAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/PublishFindingToSNSAction", "creationDate": "2019-12-10T11:10:49.546000-08:00" }, { "actionName": "AddThingsToQuarantineGroupAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/AddThingsToQuarantineGroupAction", "creationDate": "2019-12-10T11:09:35.999000-08:00" }, { "actionName": "UpdateDeviceCertAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/UpdateDeviceCertAction", "creationDate": "2019-12-10T11:08:44.263000-08:00" }, { "actionName": "SampleMitigationAction", "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/SampleMitigationAction", "creationDate": "2019-12-10T11:03:41.840000-08:00" } ] }자세한 내용은 AWS IoT 개발자 안내서의 ListMitigationActions(완화 조치 명령)를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListMitigationsActions
를 참조하세요.
-
다음 코드 예시에서는 list-ota-updates의 사용 방법을 보여줍니다.
- AWS CLI
-
계정의 OTA 업데이트 나열
다음
list-ota-updates예시에서는 사용 가능한 OTA 업데이트를 나열합니다.aws iot list-ota-updates출력:
{ "otaUpdates": [ { "otaUpdateId": "itsaupdate", "otaUpdateArn": "arn:aws:iot:us-west-2:123456789012:otaupdate/itsaupdate", "creationDate": 1557863215.995 } ] }자세한 내용은 AWS IoT API 참조의 ListOTAUpdates를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListOtaUpdates
를 참조하세요.
-
다음 코드 예시는 list-outgoing-certificates의 사용 방법을 보여 줍니다.
- AWS CLI
-
다른 AWS 계정으로 전송 중인 인증서를 나열하려면
다음
list-outgoing-certificates예제에서는transfer-certificate명령을 사용하여 다른 AWS 계정으로 전송 중인 모든 디바이스 인증서를 나열합니다.aws iot list-outgoing-certificates출력:
{ "outgoingCertificates": [ { "certificateArn": "arn:aws:iot:us-west-2:030714055129:cert/488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142", "certificateId": "488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142", "transferredTo": "030714055129", "transferDate": 1569427780.441, "creationDate": 1569363250.557 } ] }자세한 내용은 AWS IoT API 참조의 ListOutgoingCertificates를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListOutgoingCertificates
를 참조하세요.
-
다음 코드 예시는 list-policies의 사용 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정에 정의된 정책을 나열하려면
다음
list-policies예시에서는 AWS 계정에 정의된 모든 정책을 나열합니다.aws iot list-policies출력:
{ "policies": [ { "policyName": "UpdateDeviceCertPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/UpdateDeviceCertPolicy" }, { "policyName": "PlantIoTPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/PlantIoTPolicy" }, { "policyName": "MyPiGroup_Core-policy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/MyPiGroup_Core-policy" } ] }자세한 내용은 AWS IoT 개발자 안내서의 AWS IoT 정책을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListPolicies
를 참조하세요.
-
다음 코드 예시에서는 list-policy-versions의 사용 방법을 보여줍니다.
- AWS CLI
-
예시 1: 정책의 모든 버전 보기
다음
list-policy-versions예시에서는 지정된 정책의 모든 버전과 생성 날짜를 나열합니다.aws iot list-policy-versions \ --policy-nameLightBulbPolicy출력:
{ "policyVersions": [ { "versionId": "2", "isDefaultVersion": true, "createDate": 1559925941.924 }, { "versionId": "1", "isDefaultVersion": false, "createDate": 1559925941.924 } ] }자세한 내용은 AWS IoT 개발자 안내서의 AWS IoT 정책을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListPolicyVersions
를 참조하세요.
-
다음 코드 예시에서는 list-principal-things의 사용 방법을 보여줍니다.
- AWS CLI
-
위탁자에 연결된 사물 나열
다음
list-principal-things예시에서는 ARN으로 지정된 위탁자에 연결된 사물을 나열합니다.aws iot list-principal-things \ --principalarn:aws:iot:us-west-2:123456789012:cert/2e1eb273792174ec2b9bf4e9b37e6c6c692345499506002a35159767055278e8출력:
{ "things": [ "DeskLamp", "TableLamp" ] }자세한 내용은 AWS IoT API 참조의 ListPrincipalThings를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListPrincipalThings
를 참조하세요.
-
다음 코드 예시에서는 list-provisioning-template-versions의 사용 방법을 보여줍니다.
- AWS CLI
-
프로비저닝 템플릿 버전 나열
다음
list-provisioning-template-versions예시에서는 지정된 프로비저닝 템플릿의 사용 가능한 버전을 나열합니다.aws iot list-provisioning-template-versions \ --template-name"widget-template"출력:
{ "versions": [ { "versionId": 1, "creationDate": 1574800471.339, "isDefaultVersion": true }, { "versionId": 2, "creationDate": 1574801192.317, "isDefaultVersion": false } ] }자세한 내용은 AWS IoT Core 개발자 안내서의 AWS IoT 보안 터널링을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListProvisioningTemplateVersions
를 참조하세요.
-
다음 코드 예시에서는 list-provisioning-templates의 사용 방법을 보여줍니다.
- AWS CLI
-
프로비저닝 템플릿 나열
다음
list-provisioning-templates예시에서는 AWS 계정의 모든 프로비저닝 템플릿을 나열합니다.aws iot list-provisioning-templates출력:
{ "templates": [ { "templateArn": "arn:aws:iot:us-east-1:123456789012:provisioningtemplate/widget-template", "templateName": "widget-template", "description": "A provisioning template for widgets", "creationDate": 1574800471.367, "lastModifiedDate": 1574801192.324, "enabled": false } ] }자세한 내용은 AWS IoT Core 개발자 안내서의 AWS IoT 보안 터널링을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListProvisioningTemplates
를 참조하세요.
-
다음 코드 예시는 list-role-aliases의 사용 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정의 AWS IoT 역할 별칭을 나열하려면
다음
list-role-aliases예시에서는 AWS 계정의 AWS IoT 역할 별칭을 나열합니다.aws iot list-role-aliases출력:
{ "roleAliases": [ "ResidentAlias", "ElectricianAlias" ] }자세한 내용은 AWS IoT API 참조의 ListRoleAliases를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListRoleAliases
를 참조하세요.
-
다음 코드 예시는 list-scheduled-audits의 사용 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정에 대해 예약된 감사를 나열하려면
다음
list-scheduled-audits예시에서는 AWS 계정에 예약된 모든 감사를 나열합니다.aws iot list-scheduled-audits출력:
{ "scheduledAudits": [ { "scheduledAuditName": "AWSIoTDeviceDefenderDailyAudit", "scheduledAuditArn": "arn:aws:iot:us-west-2:123456789012:scheduledaudit/AWSIoTDeviceDefenderDailyAudit", "frequency": "DAILY" }, { "scheduledAuditName": "AWSDeviceDefenderWeeklyAudit", "scheduledAuditArn": "arn:aws:iot:us-west-2:123456789012:scheduledaudit/AWSDeviceDefenderWeeklyAudit", "frequency": "WEEKLY", "dayOfWeek": "SUN" } ] }자세한 내용은 AWS IoT 개발자 안내서의 명령 감사를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListScheduledAudits
를 참조하세요.
-
다음 코드 예시에서는 list-security-profiles-for-target의 사용 방법을 보여줍니다.
- AWS CLI
-
대상에 연결된 Device Defender 보안 프로필 나열
다음
list-security-profiles-for-target예시에서는 등록되지 않은 디바이스에 연결된 AWS IoT Device Defender 보안 프로필을 나열합니다.aws iot list-security-profiles-for-target \ --security-profile-target-arn"arn:aws:iot:us-west-2:123456789012:all/unregistered-things"출력:
{ "securityProfileTargetMappings": [ { "securityProfileIdentifier": { "name": "Testprofile", "arn": "arn:aws:iot:us-west-2:123456789012:securityprofile/Testprofile" }, "target": { "arn": "arn:aws:iot:us-west-2:123456789012:all/unregistered-things" } } ] }자세한 내용은 AWS IoT 개발자 안내서의 명령 탐지를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListSecurityProfilesForTarget
을 참조하세요.
-
다음 코드 예시는 list-security-profiles의 사용 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정의 보안 프로필을 나열하려면
다음
list-security-profiles예시에서는 AWS 계정에 정의된 모든 AWS IoT Device Defender 보안 프로필을 나열합니다.aws iot list-security-profiles출력:
{ "securityProfileIdentifiers": [ { "name": "Testprofile", "arn": "arn:aws:iot:us-west-2:123456789012:securityprofile/Testprofile" } ] }자세한 내용은 AWS IoT 개발자 안내서의 명령 탐지를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListSecurityProfiles
를 참조하세요.
-
다음 코드 예시에서는 list-streams의 사용 방법을 보여줍니다.
- AWS CLI
-
계정의 스트림 나열
다음
list-streams예시에서는 AWS 계정의 모든 스트림을 나열합니다.aws iot list-streams출력:
{ "streams": [ { "streamId": "stream12345", "streamArn": "arn:aws:iot:us-west-2:123456789012:stream/stream12345", "streamVersion": 1, "description": "This stream is used for Amazon FreeRTOS OTA Update 12345." }, { "streamId": "stream54321", "streamArn": "arn:aws:iot:us-west-2:123456789012:stream/stream54321", "streamVersion": 1, "description": "This stream is used for Amazon FreeRTOS OTA Update 54321." } ] }자세한 내용은 AWS IoT API 참조의 ListStreams를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListStreams
를 참조하세요.
-
다음 코드 예시에서는 list-tags-for-resource의 사용 방법을 보여줍니다.
- AWS CLI
-
리소스에 연결된 태그 및 값 표시
다음
list-tags-for-resource예시에서는 사물 그룹LightBulbs에 연결된 태그 및 값을 표시합니다.aws iot list-tags-for-resource \ --resource-arn"arn:aws:iot:us-west-2:094249569039:thinggroup/LightBulbs"출력:
{ "tags": [ { "Key": "Assembly", "Value": "Fact1NW" }, { "Key": "MyTag", "Value": "777" } ] }자세한 내용은 AWS IoT 개발자 안내서의 IoT 리소스 태그 지정을 참조하세요. AWS IoT
-
API 세부 정보는 AWS CLI 명령 참조의 ListTagsForResource
를 참조하세요.
-
다음 코드 예시는 list-targets-for-policy의 사용 방법을 보여 줍니다.
- AWS CLI
-
AWS IoT 정책과 연결된 보안 주체를 나열하려면
다음
list-targets-for-policy예시에서는 지정된 정책이 연결된 디바이스 인증서를 나열합니다.aws iot list-targets-for-policy \ --policy-nameUpdateDeviceCertPolicy출력:
{ "targets": [ "arn:aws:iot:us-west-2:123456789012:cert/488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142", "arn:aws:iot:us-west-2:123456789012:cert/d1eb269fb55a628552143c8f96eb3c258fcd5331ea113e766ba0c82bf225f0be" ] }자세한 내용은 AWS IoT 개발자 안내서의 사물 그룹을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListTargetsForPolicy
를 참조하세요.
-
다음 코드 예시에서는 list-targets-for-security-profile의 사용 방법을 보여줍니다.
- AWS CLI
-
보안 프로필이 적용되는 대상 나열
다음
list-targets-for-security-profile예시에서는 이름이 인 AWS IoT Device Defender 보안 프로필PossibleIssue이 적용되는 대상을 나열합니다.aws iot list-targets-for-security-profile \ --security-profile-nameTestprofile출력:
{ "securityProfileTargets": [ { "arn": "arn:aws:iot:us-west-2:123456789012:all/unregistered-things" }, { "arn": "arn:aws:iot:us-west-2:123456789012:all/registered-things" } ] }자세한 내용은 AWS IoT 개발자 안내서의 명령 탐지를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListTargetsForSecurityProfile
을 참조하세요.
-
다음 코드 예시에서는 list-thing-groups-for-thing의 사용 방법을 보여줍니다.
- AWS CLI
-
사물이 속한 그룹 나열
다음
list-thing-groups-for-thing예시에서는 지정된 사물이 속한 그룹을 나열합니다.aws iot list-thing-groups-for-thing \ --thing-nameMyLightBulb출력:
{ "thingGroups": [ { "groupName": "DeadBulbs", "groupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/DeadBulbs" }, { "groupName": "LightBulbs", "groupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/LightBulbs" } ] }자세한 내용은 AWS IoT 개발자 안내서의 사물 그룹을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListThingGroupsForThing
을 참조하세요.
-
다음 코드 예시는 list-thing-groups의 사용 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정에 정의된 사물 그룹을 나열하려면
다음
describe-thing-group예시에서는 AWS 계정에 정의된 모든 사물 그룹을 나열합니다.aws iot list-thing-groups출력:
{ "thingGroups": [ { "groupName": "HalogenBulbs", "groupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/HalogenBulbs" }, { "groupName": "LightBulbs", "groupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/LightBulbs" } ] }자세한 내용은 AWS IoT 개발자 안내서의 사물 그룹을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListThingGroups
를 참조하세요.
-
다음 코드 예시에서는 list-thing-principals의 사용 방법을 보여줍니다.
- AWS CLI
-
사물에 연결된 위탁자 나열
다음
list-thing-principals예시에서는 지정된 사물에 연결된 위탁자(X.509 인증서, IAM 사용자, 그룹, 역할, Amazon Cognito 자격 증명 또는 페더레이션 자격 증명)를 나열합니다.aws iot list-thing-principals \ --thing-nameMyRaspberryPi출력:
{ "principals": [ "arn:aws:iot:us-west-2:123456789012:cert/33475ac865079a5ffd5ecd44240640349293facc760642d7d8d5dbb6b4c86893" ] }자세한 내용은 AWS IoT API 참조의 ListThingPrincipals를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListThingPrincipals
를 참조하세요.
-
다음 코드 예시에서는 list-thing-types의 사용 방법을 보여줍니다.
- AWS CLI
-
정의된 사물 유형 나열
다음
list-thing-types예제에서는 AWS 계정에 정의된 사물 유형 목록을 표시합니다.aws iot list-thing-types출력:
{ "thingTypes": [ { "thingTypeName": "LightBulb", "thingTypeArn": "arn:aws:iot:us-west-2:123456789012:thingtype/LightBulb", "thingTypeProperties": { "thingTypeDescription": "light bulb type", "searchableAttributes": [ "model", "wattage" ] }, "thingTypeMetadata": { "deprecated": false, "creationDate": 1559772562.498 } } ] }자세한 내용은 AWS IoT 개발자 안내서의 사물 유형을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListThingTypes
를 참조하세요.
-
다음 코드 예시에서는 list-things-in-billing-group의 사용 방법을 보여줍니다.
- AWS CLI
-
결제 그룹의 사물 나열
다음
list-things-in-billing-group예시에서는 지정된 결제 그룹에 있는 사물을 나열합니다.aws iot list-things-in-billing-group \ --billing-group-nameGroupOne출력:
{ "things": [ "MyOtherLightBulb", "MyLightBulb" ] }자세한 내용은 AWS IoT 개발자 안내서의 결제 그룹을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListThingsInBillingGroup
을 참조하세요.
-
다음 코드 예시에서는 list-things-in-thing-group의 사용 방법을 보여줍니다.
- AWS CLI
-
그룹에 속한 사물 나열
다음
list-things-in-thing-group예시에서는 지정된 사물 그룹에 속하는 사물을 나열합니다.aws iot list-things-in-thing-group \ --thing-group-nameLightBulbs출력:
{ "things": [ "MyLightBulb" ] }자세한 내용은 AWS IoT 개발자 안내서의 사물 그룹을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListThingsInThingGroup
을 참조하세요.
-
다음 코드 예시에서는 list-things의 사용 방법을 보여줍니다.
- AWS CLI
-
예시 1: 레지스트리의 모든 사물 나열
다음
list-things예시에서는 AWS 계정의 AWS IoT 레지스트리에 정의된 사물(디바이스)을 나열합니다.aws iot list-things출력:
{ "things": [ { "thingName": "ThirdBulb", "thingTypeName": "LightBulb", "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/ThirdBulb", "attributes": { "model": "123", "wattage": "75" }, "version": 2 }, { "thingName": "MyOtherLightBulb", "thingTypeName": "LightBulb", "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/MyOtherLightBulb", "attributes": { "model": "123", "wattage": "75" }, "version": 3 }, { "thingName": "MyLightBulb", "thingTypeName": "LightBulb", "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/MyLightBulb", "attributes": { "model": "123", "wattage": "75" }, "version": 1 }, { "thingName": "SampleIoTThing", "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/SampleIoTThing", "attributes": {}, "version": 1 } ] }예시 2: 특정 속성을 가진 정의된 사물 나열
다음
list-things예시에서는 이름이wattage인 속성을 가진 사물의 목록을 표시합니다.aws iot list-things \ --attribute-namewattage출력:
{ "things": [ { "thingName": "MyLightBulb", "thingTypeName": "LightBulb", "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/MyLightBulb", "attributes": { "model": "123", "wattage": "75" }, "version": 1 }, { "thingName": "MyOtherLightBulb", "thingTypeName": "LightBulb", "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/MyOtherLightBulb", "attributes": { "model": "123", "wattage": "75" }, "version": 3 } ] }자세한 내용은 AWS IoT 개발자 안내서의 레지스트리를 사용하여 사물을 관리하는 방법을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListThings
를 참조하세요.
-
다음 코드 예시에서는 list-topic-rule-destinations의 사용 방법을 보여줍니다.
- AWS CLI
-
주제 규칙 대상 나열
다음
list-topic-rule-destinations예시에서는 현재 AWS 리전에서 정의한 모든 주제 규칙 대상을 나열합니다.aws iot list-topic-rule-destinations출력:
{ "destinationSummaries": [ { "arn": "arn:aws:iot:us-west-2:123456789012:ruledestination/http/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "status": "ENABLED", "httpUrlSummary": { "confirmationUrl": "https://example.com" } } ] }자세한 내용은 AWS IoT 개발자 안내서의 주제 규칙 대상 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListTopicRuleDestinations
를 참조하세요.
-
다음 코드 예시에서는 list-topic-rules의 사용 방법을 보여줍니다.
- AWS CLI
-
규칙 나열
다음
list-topic-rules예시에서는 정의된 모든 규칙을 나열합니다.aws iot list-topic-rules출력:
{ "rules": [ { "ruleArn": "arn:aws:iot:us-west-2:123456789012:rule/MyRPiLowMoistureAlertRule", "ruleName": "MyRPiLowMoistureAlertRule", "topicPattern": "$aws/things/MyRPi/shadow/update/accepted", "createdAt": 1558624363.0, "ruleDisabled": false }, { "ruleArn": "arn:aws:iot:us-west-2:123456789012:rule/MyPlantPiMoistureAlertRule", "ruleName": "MyPlantPiMoistureAlertRule", "topicPattern": "$aws/things/MyPlantPi/shadow/update/accepted", "createdAt": 1541458459.0, "ruleDisabled": false } ] }자세한 내용은 AWS IoT 개발자 안내서의 규칙 보기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListTopicRules
를 참조하세요.
-
다음 코드 예시에서는 list-v2-logging-levels의 사용 방법을 보여줍니다.
- AWS CLI
-
로깅 수준 나열
다음
list-v2-logging-levels예시에서는 구성된 로깅 수준을 나열합니다. 로깅 수준이 설정되지 않은 경우, 이 명령을 실행하면NotConfiguredException이 발생합니다.aws iot list-v2-logging-levels출력:
{ "logTargetConfigurations": [ { "logTarget": { "targetType": "DEFAULT" }, "logLevel": "ERROR" } ] }-
API 세부 정보는 AWS CLI 명령 참조의 ListV2LoggingLevels
를 참조하세요.
-
다음 코드 예시에서는 list-violation-events의 사용 방법을 보여줍니다.
- AWS CLI
-
특정 기간 동안 발생한 보안 프로필 위반 나열
다음
list-violation-events예시에서는 현재 AWS 계정 및 AWS 리전의 모든 AWS IoT Device Defender 보안 프로필에 대해 2019년 6월 5일부터 2019년 6월 12일까지 발생한 위반을 나열합니다.aws iot list-violation-events \ --start-time1559747125\ --end-time1560351925출력:
{ "violationEvents": [ { "violationId": "174db59167fa474c80a652ad1583fd44", "thingName": "iotconsole-1560269126751-1", "securityProfileName": "Testprofile", "behavior": { "name": "Authorization", "metric": "aws:num-authorization-failures", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 10 }, "durationSeconds": 300, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } }, "metricValue": { "count": 0 }, "violationEventType": "in-alarm", "violationEventTime": 1560279000.0 }, { "violationId": "c8a9466a093d3b7b35cd44ca58bdbeab", "thingName": "TvnQoEoU", "securityProfileName": "Testprofile", "behavior": { "name": "CellularBandwidth", "metric": "aws:message-byte-size", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 128 }, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } }, "metricValue": { "count": 110 }, "violationEventType": "in-alarm", "violationEventTime": 1560276600.0 }, { "violationId": "74aa393adea02e6648f3ac362beed55e", "thingName": "iotconsole-1560269232412-2", "securityProfileName": "Testprofile", "behavior": { "name": "Authorization", "metric": "aws:num-authorization-failures", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 10 }, "durationSeconds": 300, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } }, "metricValue": { "count": 0 }, "violationEventType": "in-alarm", "violationEventTime": 1560276600.0 }, { "violationId": "1e6ab5f7cf39a1466fcd154e1377e406", "thingName": "TvnQoEoU", "securityProfileName": "Testprofile", "behavior": { "name": "Authorization", "metric": "aws:num-authorization-failures", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 10 }, "durationSeconds": 300, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } }, "metricValue": { "count": 0 }, "violationEventType": "in-alarm", "violationEventTime": 1560276600.0 } ] }자세한 내용은 AWS IoT 개발자 안내서의 명령 탐지를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListViolationEvents
를 참조하세요.
-
다음 코드 예시에서는 register-ca-certificate의 사용 방법을 보여줍니다.
- AWS CLI
-
인증 기관(CA) 인증서 등록
다음
register-ca-certificate예시에서는 CA 인증서를 등록합니다. 명령은 CA 인증서와 CA 인증서에 연결된 프라이빗 키를 소유했음을 증명하는 키 확인 인증서를 제공합니다.aws iot register-ca-certificate \ --ca-certificatefile://rootCA.pem\ --verification-certfile://verificationCert.pem출력:
{ "certificateArn": "arn:aws:iot:us-west-2:123456789012:cacert/f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467", "certificateId": "f4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467" }자세한 내용은 AWS IoT API 참조의 RegisterCACertificate를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RegisterCaCertificate
를 참조하세요.
-
다음 코드 예시에서는 register-certificate의 사용 방법을 보여줍니다.
- AWS CLI
-
자체 서명된 디바이스 인증서 등록
다음
register-certificate예시에서는rootCA.pemCA 인증서로 서명된deviceCert.pem디바이스 인증서를 등록합니다. CA 인증서를 사용하여 자체 서명된 디바이스 인증서를 등록하려면 먼저 CA 인증서를 등록해야 합니다. 자체 서명된 인증서는 이 명령에 전달하는 것과 동일한 CA 인증서로 서명해야 합니다.aws iot register-certificate \ --certificate-pemfile://deviceCert.pem\ --ca-certificate-pemfile://rootCA.pem출력:
{ "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142", "certificateId": "488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142" }자세한 내용은 AWS IoT API 참조의 RegisterCertificate를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RegisterCertificate
를 참조하세요.
-
다음 코드 예시에서는 register-thing의 사용 방법을 보여줍니다.
- AWS CLI
-
사물 등록
다음
register-thing예시에서는 프로비저닝 템플릿을 사용하여 사물을 등록합니다.aws iot register-thing \ --template-body '{"Parameters":{"ThingName":{"Type":"String"},"AWS::IoT::Certificate::Id":{"Type":"String"}},"Resources": {"certificate":{"Properties":{"CertificateId":{"Ref":"AWS::IoT::Certificate::Id"},"Status":"Active"},"Type":"AWS::IoT::Certificate"},"policy":{"Properties":{"PolicyName":"MyIotPolicy"},"Type":"AWS::IoT::Policy"},"thing":{"OverrideSettings":{"AttributePayload":"MERGE","ThingGroups":"DO_NOTHING","ThingTypeName":"REPLACE"},"Properties":{"AttributePayload":{},"ThingGroups":[],"ThingName":{"Ref":"ThingName"},"ThingTypeName":"VirtualThings"},"Type":"AWS::IoT::Thing"}}}' \ --parameters '{"ThingName":"Register-thing-trial-1","AWS::IoT::Certificate::Id":"799a9ea048a1e6aea42b55EXAMPLEf8697b4bafcd77a318a3068e30404b9233c"}'출력:
{ "certificatePem": "-----BEGIN CERTIFICATE-----\nMIIDWTCCAkGgAwIBAgIUYLk81I35cIppobpw HiOJ2jNjboIwDQYJKoZIhvcNAQEL\nBQAwTTFLMEkGA1UECwxCQW1hem9uIFdlYiBTZXJ2aWNlcyBPPUFtYXpvbi 5jb20g\nSW5jLiBMPVNlYXR0bGUgU1Q9V2FzaGluZ3RvbiBDPVVTMB4XDTIwMDcyMzE2NDUw\nOVoXDTQ5MTIzMT IzNTk1OVowHjEcMBoGA1UEAwwTQVdTIElvVCBDZXJ0aWZpY2F0\nZTCCASIwDQYJKoZIhvcNAQEBBQADggEPADCC AQoCggEBAO71uADhdBajqTmgrMV5\nmCFfBZQRMo1MdtVoZr2X+M4MzL+RARrtUzH9a2SMAckeX8KeblIOTKzORI RDXnyE\n6lVOwjgAsd0ku22rFxex4eG2ikha7pYYkvuToqA7L3TxItRvfKrxRI4ZfJoFPip4\nKqiuBJVNOGKTcQ Hd1RNOrddwwu6kFJLeKDmEXAMPLEdUF0N+qfR9yKnZQkm+g6Q2\nGXu7u0W3hn6nlRN8qVoka0uW12p53xM7oHVz Gf+cxKBxlbOhGkp6yCfTSkUBm3Sp\n9zLw35kiHXVm4EVpwgNlnk6XcIGIkw8a/iy4pzmvuGAANY1/uU/zgCjymw ZT5S30\nBV0CAwEAAaNgMF4wHwYDVR0jBBgwFoAUGx0tCcU3q2n1WXAuUCv6hugXjKswHQYD\nVR0OBBYEFOVtvZ 9Aj2RYFnkX7Iu01XTRUdxgMAwGA1UdEwEB/wQCMAAwDgYDVR0P\nAQH/BAQDAgeAMA0GCSqGSIb3DQEBCwUAA4IB AQCXCQcpOtubS5ftOsDMTcpP/jNX\nDHyArxmjpSc2aCdmm7WX59lTKWyAdxGAvqaDVWqTo0oXI7tZ8w7aINlGi5 pXnifx\n3SBebMUoBbTktrC97yUaeL025mCFv8emDnTR/fE7PTsBKjW0g/rrfpwBxZLXDFwN\nnqkQjy3EDfifj2 6j0xYIqqWMPogyn4srOCKynS5wMJuQZlHQOnabVwnwK4Y0Mflp\np9+4susFUR9aT3BT1AcIwqSpzhlKhh4Iz7ND kRn4amsUT210jg/zOO1Ow+BTHcVQ\nJly8XDu0CWSu04q6SnaBzHmlySIajxuRTP/AdfRouP1OXe+qlbPOBcvVvF 8o\n-----END CERTIFICATE-----\n", "resourceArns": { "certificate": "arn:aws:iot:us-west-2:571032923833:cert/799a9ea048a1e6aea42b55EXAMPLEf8697b4bafcd77a318a3068e30404b9233c", "thing": "arn:aws:iot:us-west-2:571032923833:thing/Register-thing-trial-1" } }자세한 내용은 AWS IoT Core 개발자 안내서의 신뢰할 수 있는 사용자에 의한 프로비저닝을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RegisterThing
을 참조하세요.
-
다음 코드 예시에서는 reject-certificate-transfer의 사용 방법을 보여줍니다.
- AWS CLI
-
인증서 전송 거부
다음
reject-certificate-transfer예시에서는 다른 AWS 계정에서 지정된 디바이스 인증서의 전송을 거부합니다.aws iot reject-certificate-transfer \ --certificate-idf0f33678c7c9a046e5cc87b2b1a58dfa0beec26db78addd5e605d630e05c7fc8이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT Core 개발자 안내서의 다른 계정으로 인증서 전송을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RejectCertificateTransfer
를 참조하세요.
-
다음 코드 예시에서는 remove-thing-from-billing-group의 사용 방법을 보여줍니다.
- AWS CLI
-
결제 그룹에서 사물 제거
다음
remove-thing-from-billing-group예시에서는 지정된 사물을 결제 그룹에서 제거합니다.aws iot remove-thing-from-billing-group \ --billing-group-nameGroupOne\ --thing-nameMyOtherLightBulb이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 결제 그룹을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RemoveThingFromBillingGroup
을 참조하세요.
-
다음 코드 예시에서는 remove-thing-from-thing-group의 사용 방법을 보여줍니다.
- AWS CLI
-
사물 그룹에서 사물 제거
다음
remove-thing-from-thing-group예시에서는 지정된 사물을 사물 그룹에서 제거합니다.aws iot remove-thing-from-thing-group \ --thing-namebulb7\ --thing-group-nameDeadBulbs이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 사물 그룹 <https://docs.aws.amazon.com/iot/latest/developerguide/thing-groups.html >을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RemoveThingFromThingGroup
을 참조하세요.
-
다음 코드 예시에서는 replace-topic-rule의 사용 방법을 보여줍니다.
- AWS CLI
-
주제의 규칙 정의 업데이트
다음
replace-topic-rule예시에서는 지정된 규칙을 업데이트하여 토양 수분 수준의 판독값이 너무 낮을 때 SNS 알림을 보냅니다.aws iot replace-topic-rule \ --rule-nameMyRPiLowMoistureAlertRule\ --topic-rule-payload "{\"sql\": \"SELECT * FROM '$aws/things/MyRPi/shadow/update/accepted' WHERE state.reported.moisture = 'low'\", \"description\": \"Sends an alert when soil moisture level readings are too low.\",\"actions\": [{\"sns\":{\"targetArn\":\"arn:aws:sns:us-west-2:123456789012:MyRPiLowMoistureTopic\",\"roleArn\":\"arn:aws:iam::123456789012:role/service-role/MyRPiLowMoistureTopicRole\",\"messageFormat\": \"RAW\"}}],\"ruleDisabled\": false,\"awsIotSqlVersion\":\"2016-03-23\"}"이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 IoT 규칙 생성을 참조하세요. AWS IoT
-
API 세부 정보는 AWS CLI 명령 참조의 ReplaceTopicRule
을 참조하세요.
-
다음 코드 예시에서는 search-index의 사용 방법을 보여줍니다.
- AWS CLI
-
사물 인덱스 쿼리
다음
search-index예시에서는LightBulb의 유형이 있는 사물의AWS_Things인덱스를 쿼리합니다.aws iot search-index \ --index-name"AWS_Things"\ --query-string"thingTypeName:LightBulb"출력:
{ "things": [ { "thingName": "MyLightBulb", "thingId": "40da2e73-c6af-406e-b415-15acae538797", "thingTypeName": "LightBulb", "thingGroupNames": [ "LightBulbs", "DeadBulbs" ], "attributes": { "model": "123", "wattage": "75" }, "connectivity": { "connected": false } }, { "thingName": "ThirdBulb", "thingId": "615c8455-33d5-40e8-95fd-3ee8b24490af", "thingTypeName": "LightBulb", "attributes": { "model": "123", "wattage": "75" }, "connectivity": { "connected": false } }, { "thingName": "MyOtherLightBulb", "thingId": "6dae0d3f-40c1-476a-80c4-1ed24ba6aa11", "thingTypeName": "LightBulb", "attributes": { "model": "123", "wattage": "75" }, "connectivity": { "connected": false } } ] }자세한 내용은 AWS IoT 개발자 안내서의 사물 인덱싱 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 SearchIndex
를 참조하세요.
-
다음 코드 예시에서는 set-default-authorizer의 사용 방법을 보여줍니다.
- AWS CLI
-
기본 권한 부여자 설정
다음
set-default-authorizer예시에서는CustomAuthorizer라는 사용자 지정 권한 부여자를 기본 권한 부여자로 설정합니다.aws iot set-default-authorizer \ --authorizer-nameCustomAuthorizer출력:
{ "authorizerName": "CustomAuthorizer", "authorizerArn": "arn:aws:iot:us-west-2:123456789012:authorizer/CustomAuthorizer" }자세한 내용은 AWS IoT API 참조의 CreateDefaultAuthorizer를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 SetDefaultAuthorizer
를 참조하세요.
-
다음 코드 예시에서는 set-default-policy-version의 사용 방법을 보여줍니다.
- AWS CLI
-
정책의 기본 버전 설정
다음
set-default-policy-version예시에서는UpdateDeviceCertPolicy라는 정책의 기본 버전을2로 설정합니다.aws iot set-default-policy-version \ --policy-nameUpdateDeviceCertPolicy\ --policy-version-id2이 명령은 출력을 생성하지 않습니다.
-
API 세부 정보는 AWS CLI 명령 참조의 SetDefaultPolicyVersion
을 참조하세요.
-
다음 코드 예시에서는 set-v2-logging-level의 사용 방법을 보여줍니다.
- AWS CLI
-
사물 그룹의 로깅 수준 설정
다음
set-v2-logging-level예시에서는 지정된 사물 그룹에 대한 경고를 로깅하도록 로깅 수준을 설정합니다.aws iot set-v2-logging-level \ --log-target "{\"targetType\":\"THING_GROUP\",\"targetName\":\"LightBulbs\"}" \ --log-levelWARN이 명령은 출력을 생성하지 않습니다.
-
API 세부 정보는 AWS CLI 명령 참조의 SetV2LoggingLevel
을 참조하세요.
-
다음 코드 예시에서는 set-v2-logging-options의 사용 방법을 보여줍니다.
- AWS CLI
-
로깅 옵션 설정
다음
set-v2-logging-options예시에서는 기본 로깅 세부 정보 수준을 ERROR로 설정하고 로깅에 사용할 ARN을 지정합니다.aws iot set-v2-logging-options \ --default-log-levelERROR\ --role-arn"arn:aws:iam::094249569039:role/service-role/iotLoggingRole"이 명령은 출력을 생성하지 않습니다.
-
API 세부 정보는 AWS CLI 명령 참조의 SetV2LoggingOptions
를 참조하세요.
-
다음 코드 예시에서는 start-audit-mitigation-actions-task의 사용 방법을 보여줍니다.
- AWS CLI
-
감사 결과에 완화 조치 적용
다음
start-audit-mitigation-actions-task예시에서는 지정된 단일 결과에ResetPolicyVersionAction조치(정책을 삭제함)를 적용합니다.aws iot start-audit-mitigation-actions-task \ --task-id"myActionsTaskId"\ --target "findingIds=[\"0edbaaec-2fe1-4cf5-abc9-d4c3e51f7464\"]" \ --audit-check-to-actions-mapping "IOT_POLICY_OVERLY_PERMISSIVE_CHECK=[\"ResetPolicyVersionAction\"]" \ --client-request-token"adhadhahda"출력:
{ "taskId": "myActionsTaskId" }자세한 내용은 AWS IoT 개발자 안내서의 StartAuditMitigationActionsTask(완화 조치 명령)를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 StartAuditMitigationActionsTask
를 참조하세요.
-
다음 코드 예시에서는 start-on-demand-audit-task의 사용 방법을 보여줍니다.
- AWS CLI
-
즉시 감사 시작
다음
start-on-demand-audit-task예제에서는 AWS IoT Device Defender 감사를 시작하고 세 가지 인증서 검사를 수행합니다.aws iot start-on-demand-audit-task \ --target-check-namesCA_CERTIFICATE_EXPIRING_CHECKDEVICE_CERTIFICATE_EXPIRING_CHECKREVOKED_CA_CERTIFICATE_STILL_ACTIVE_CHECK출력:
{ "taskId": "a3aea009955e501a31b764abe1bebd3d" }자세한 내용은 AWS IoT 개발자 안내서의 명령 감사를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 StartOnDemandAuditTask
를 참조하세요.
-
다음 코드 예시에서는 tag-resource의 사용 방법을 보여줍니다.
- AWS CLI
-
리소스의 태그 키 및 값 지정
다음
tag-resource예시에서는 키Assembly와 값Fact1NW가 있는 태그를 사물 그룹LightBulbs에 적용합니다.aws iot tag-resource \ --tags Key=Assembly,Value="Fact1NW" \ --resource-arn"arn:aws:iot:us-west-2:094249569039:thinggroup/LightBulbs"이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 IoT 리소스 태그 지정을 참조하세요. AWS IoT
-
API 세부 정보는 AWS CLI 명령 참조의 TagResource
를 참조하세요.
-
다음 코드 예시는 test-authorization의 사용 방법을 보여 줍니다.
- AWS CLI
-
AWS IoT 정책을 테스트하려면
다음
test-authorization예제에서는 지정된 보안 주체와 연결된 AWS IoT 정책을 테스트합니다.aws iot test-authorization \ --auth-infosactionType=CONNECT,resources=arn:aws:iot:us-east-1:123456789012:client/client1\ --principalarn:aws:iot:us-west-2:123456789012:cert/aab1068f7f43ac3e3cae4b3a8aa3f308d2a750e6350507962e32c1eb465d9775출력:
{ "authResults": [ { "authInfo": { "actionType": "CONNECT", "resources": [ "arn:aws:iot:us-east-1:123456789012:client/client1" ] }, "allowed": { "policies": [ { "policyName": "TestPolicyAllowed", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/TestPolicyAllowed" } ] }, "denied": { "implicitDeny": { "policies": [ { "policyName": "TestPolicyDenied", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/TestPolicyDenied" } ] }, "explicitDeny": { "policies": [ { "policyName": "TestPolicyExplicitDenied", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/TestPolicyExplicitDenied" } ] } }, "authDecision": "IMPLICIT_DENY", "missingContextValues": [] } ] }자세한 내용은 AWS IoT API 참조의 TestAuthorization을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 TestAuthorization
을 참조하세요.
-
다음 코드 예시에서는 test-invoke-authorizer의 사용 방법을 보여줍니다.
- AWS CLI
-
사용자 지정 권한 부여자 테스트
다음
test-invoke-authorizer예시에서는 사용자 지정 권한 부여자를 테스트합니다.aws iot test-invoke-authorizer \ --authorizer-nameIoTAuthorizer\ --tokenallow\ --token-signature"mE0GvaHqy9nER/FdgtJX5lXYEJ3b3vE7t1gEszc0TKGgLKWXTnPkb2AbKnOAZ8lGyoN5dVtWDWVmr25m7++zjbYIMk2TBvyGXhOmvKFBPkdgyA43KL6SiZy0cTqlPMcQDsP7VX2rXr7CTowCxSNKphGXdQe0/I5dQ+JO6KUaHwCmupt0/MejKtaNwiia064j6wprOAUwG5S1IYFuRd0X+wfo8pb0DubAIX1Ua705kuhRUcTx4SxUShEYKmN4IDEvLB6FsIr0B2wvB7y4iPmcajxzGl02ExvyCUNctCV9dYlRRGJj0nsGzBIXOI4sGytPfqlA7obdgmN22pkDzYvwjQ=="출력:
{ "isAuthenticated": true, "principalId": "principalId", "policyDocuments": [ "{"Version":"2012-10-17","Statement":[{"Action":"iot:Publish","Effect":"Allow","Resource":"arn:aws:iot:us-west-2:123456789012:topic/customauthtesting"}]}" ], "refreshAfterInSeconds": 600, "disconnectAfterInSeconds": 3600 }자세한 내용은 AWS IoT API 참조의 TestInvokeAuthorizer를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 TestInvokeAuthorizer
를 참조하세요.
-
다음 코드 예시는 transfer-certificate의 사용 방법을 보여 줍니다.
- AWS CLI
-
디바이스 인증서를 다른 AWS 계정으로 전송하려면
다음
transfer-certificate예시에서는 디바이스 인증서를 다른 AWS 계정으로 전송합니다. 인증서와 AWS 계정은 ID로 식별됩니다.aws iot transfer-certificate \ --certificate-id488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142\ --target-aws-account030714055129출력:
{ "transferredCertificateArn": "arn:aws:iot:us-west-2:030714055129:cert/488b6a7f2acdeb00a77384e63c4e40b18b1b3caaae57b7272ba44c45e3448142" }자세한 내용은 AWS IoT Core 개발자 안내서의 다른 계정으로 인증서 전송을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 TransferCertificate
를 참조하세요.
-
다음 코드 예시에서는 untag-resource의 사용 방법을 보여줍니다.
- AWS CLI
-
리소스에서 태그 키 제거
다음
untag-resource예시에서는 사물 그룹LightBulbs에서 태그MyTag와 해당 값을 제거합니다.command이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 IoT 리소스 태그 지정을 참조하세요. AWS IoT
-
API 세부 정보는 AWS CLI 명령 참조의 UntagResource
를 참조하세요.
-
다음 코드 예시에서는 update-account-audit-configuration의 사용 방법을 보여줍니다.
- AWS CLI
-
예시 1: 감사 알림에 대해 Amazon SNS 알림 활성화
다음
update-account-audit-configuration예제에서는 대상과 해당 대상에 쓰는 데 사용되는 역할을 지정하여 AWS IoT Device Defender 감사 알림에 대한 Amazon SNS 알림을 활성화합니다.aws iot update-account-audit-configuration \ --audit-notification-target-configurations "SNS={targetArn=\"arn:aws:sns:us-west-2:123456789012:ddaudits\",roleArn=\"arn:aws:iam::123456789012:role/service-role/AWSIoTDeviceDefenderAudit\",enabled=true}"이 명령은 출력을 생성하지 않습니다.
예시 2: 감사 검사 활성화
다음
update-account-audit-configuration예제에서는 이름이 인 AWS IoT Device Defender 감사 검사를 활성화합니다AUTHENTICATED_COGNITO_ROLE_OVERLY_PERMISSIVE_CHECK. AWS 계정에 대해 하나 이상의 예약된 감사에targetCheckNames대한의 일부인 경우 감사 검사를 비활성화할 수 없습니다.aws iot update-account-audit-configuration \ --audit-check-configurations "{\"AUTHENTICATED_COGNITO_ROLE_OVERLY_PERMISSIVE_CHECK\":{\"enabled\":true}}"이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 명령 감사를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateAccountAuditConfiguration
을 참조하세요.
-
다음 코드 예시에서는 update-audit-suppression의 사용 방법을 보여줍니다.
- AWS CLI
-
감사 결과 억제 업데이트
다음
update-audit-suppression예시에서는 감사 결과 억제의 만료 날짜를 2020년 9월 21일로 업데이트합니다.aws iot update-audit-suppression \ --check-nameDEVICE_CERTIFICATE_EXPIRING_CHECK\ --resource-identifierdeviceCertificateId=c7691e<shortened>\ --no-suppress-indefinitely \ --expiration-date2020-09-21이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 감사 결과 억제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateAuditSuppression
을 참조하세요.
-
다음 코드 예시에서는 update-authorizer의 사용 방법을 보여줍니다.
- AWS CLI
-
사용자 지정 권한 부여자 업데이트
다음
update-authorizer예시에서는CustomAuthorizer2의 상태를INACTIVE로 업데이트합니다.aws iot update-authorizer \ --authorizer-nameCustomAuthorizer2\ --statusINACTIVE출력:
{ "authorizerName": "CustomAuthorizer2", "authorizerArn": "arn:aws:iot:us-west-2:123456789012:authorizer/CustomAuthorizer2" }자세한 내용은 AWS IoT API 참조의 UpdateAuthorizer를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateAuthorizer
를 참조하세요.
-
다음 코드 예시에서는 update-billing-group의 사용 방법을 보여줍니다.
- AWS CLI
-
결제 그룹 정보 업데이트
다음
update-billing-group예시에서는 지정된 결제 그룹에 대한 설명을 업데이트합니다.aws iot update-billing-group \ --billing-group-nameGroupOne\ --billing-group-properties "billingGroupDescription=\"Primary bulb billing group\""출력:
{ "version": 2 }자세한 내용은 AWS IoT 개발자 안내서의 결제 그룹을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateBillingGroup
을 참조하세요.
-
다음 코드 예시에서는 update-ca-certificate의 사용 방법을 보여줍니다.
- AWS CLI
-
인증 기관(CA) 인증서 업데이트
다음
update-ca-certificate예시에서는 지정된 CA 인증서를 ACTIVE 상태로 설정합니다.aws iot update-ca-certificate \ --certificate-idf4efed62c0142f16af278166f61962501165c4f0536295207426460058cd1467\ --new-statusACTIVE이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT API 참조의 UpdateCACertificate를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateCaCertificate
를 참조하세요.
-
다음 코드 예시에서는 update-certificate의 사용 방법을 보여줍니다.
- AWS CLI
-
디바이스 인증서 업데이트
다음
update-certificate예시에서는 지정된 디바이스 인증서를 INACTIVE 상태로 설정합니다.aws iot update-certificate \ --certificate-idd1eb269fb55a628552143c8f96eb3c258fcd5331ea113e766ba0c82bf225f0be\ --new-statusINACTIVE이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT API 참조의 UpdateCertificate를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateCertificate
를 참조하세요.
-
다음 코드 예시에서는 update-custom-metric의 사용 방법을 보여줍니다.
- AWS CLI
-
사용자 지정 지표 업데이트
다음
update-custom-metric예시에서는 사용자 지정 지표를 업데이트하여 새display-name을 생성합니다.aws iot update-custom-metric \ --metric-namebatteryPercentage\ --display-name 'remaining battery percentage on device' \ --regionus-east-1출력:
{ "metricName": "batteryPercentage", "metricArn": "arn:aws:iot:us-east-1:1234564789012:custommetric/batteryPercentage", "metricType": "number", "displayName": "remaining battery percentage on device", "creationDate": "2020-11-17T23:01:35.110000-08:00", "lastModifiedDate": "2020-11-17T23:02:12.879000-08:00" }자세한 내용은 AWS IoT Core 개발자 안내서의 사용자 지정 지표를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateCustomMetric
을 참조하세요.
-
다음 코드 예시에서는 update-dimension의 사용 방법을 보여줍니다.
- AWS CLI
-
측정기준 업데이트
다음
update-dimension예시에서는 측정기준을 업데이트합니다.aws iot update-dimension \ --nameTopicFilterForAuthMessages\ --string-valuesdevice/${iot:ClientId}/auth출력:
{ "name": "TopicFilterForAuthMessages", "lastModifiedDate": 1585866222.317, "stringValues": [ "device/${iot:ClientId}/auth" ], "creationDate": 1585854500.474, "type": "TOPIC_FILTER", "arn": "arn:aws:iot:us-west-2:1234564789012:dimension/TopicFilterForAuthMessages" }자세한 내용은 AWS IoT Core 개발자 안내서의 측정기준을 사용하여 보안 프로필의 지표 범위 지정을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateDimension
을 참조하세요.
-
다음 코드 예시에서는 update-domain-configuration의 사용 방법을 보여줍니다.
- AWS CLI
-
도메인 구성 업데이트
다음
update-domain-configuration예시에서는 지정된 도메인 구성을 비활성화합니다.aws iot update-domain-configuration \ --domain-configuration-name"additionalDataDomain"\ --domain-configuration-status"DISABLED"출력:
{ "domainConfigurationName": "additionalDataDomain", "domainConfigurationArn": "arn:aws:iot:us-west-2:123456789012:domainconfiguration/additionalDataDomain/dikMh" }자세한 내용은 AWS IoT 개발자 안내서의 구성 가능한 엔드포인트를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateDomainConfiguration
을 참조하세요.
-
다음 코드 예시에서는 update-dynamic-thing-group의 사용 방법을 보여줍니다.
- AWS CLI
-
동적 사물 그룹 업데이트
다음
update-dynamic-thing-group예시에서는 지정된 동적 사물 그룹을 업데이트합니다. 설명을 제공하고 쿼리 문자열을 업데이트하여 그룹 멤버십 기준을 변경합니다.aws iot update-dynamic-thing-group \ --thing-group-name"RoomTooWarm"--thing-group-properties "thingGroupDescription=\"This thing group contains rooms warmer than 65F.\"" \ --query-string"attributes.temperature>65"출력:
{ "version": 2 }자세한 내용은 AWS IoT 개발자 안내서의 동적 사물 그룹을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateDynamicThingGroup
을 참조하세요.
-
다음 코드 예시에서는 update-event-configurations의 사용 방법을 보여줍니다.
- AWS CLI
-
게시되는 이벤트 유형 표시
다음
update-event-configurations예시에서는 CA 인증서가 추가, 업데이트 또는 삭제될 때, 메시지를 활성화하도록 구성을 업데이트합니다.aws iot update-event-configurations \ --event-configurations "{\"CA_CERTIFICATE\":{\"Enabled\":true}}"이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 이벤트 메시지를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateEventConfigurations
를 참조하세요.
-
다음 코드 예시에서는 update-indexing-configuration의 사용 방법을 보여줍니다.
- AWS CLI
-
사물 인덱싱 활성화
다음
update-indexing-configuration예제에서는 사물 인덱싱이 AWS_Things 인덱스를 사용하여 레지스트리 데이터, 섀도우 데이터 및 사물 연결 상태 검색을 지원하도록 합니다.aws iot update-indexing-configuration --thing-indexing-configurationthingIndexingMode=REGISTRY_AND_SHADOW,thingConnectivityIndexingMode=STATUS이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 사물 인덱싱 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateIndexingConfiguration
을 참조하세요.
-
다음 코드 예시에서는 update-job의 사용 방법을 보여줍니다.
- AWS CLI
-
작업의 세부 상태 가져오기
다음
update-job예시에서는 ID가example-job-01인 작업의 세부 상태를 가져옵니다.aws iot describe-job \ --job-id"example-job-01"출력:
{ "job": { "jobArn": "arn:aws:iot:us-west-2:123456789012:job/example-job-01", "jobId": "example-job-01", "targetSelection": "SNAPSHOT", "status": "IN_PROGRESS", "targets": [ "arn:aws:iot:us-west-2:123456789012:thing/MyRaspberryPi" ], "description": "example job test", "presignedUrlConfig": {}, "jobExecutionsRolloutConfig": {}, "createdAt": 1560787022.733, "lastUpdatedAt": 1560787026.294, "jobProcessDetails": { "numberOfCanceledThings": 0, "numberOfSucceededThings": 0, "numberOfFailedThings": 0, "numberOfRejectedThings": 0, "numberOfQueuedThings": 1, "numberOfInProgressThings": 0, "numberOfRemovedThings": 0, "numberOfTimedOutThings": 0 }, "timeoutConfig": {} } }자세한 내용은 AWS IoT 개발자 안내서의 작업 생성 및 관리(CLI)를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateJob
을 참조하세요.
-
다음 코드 예시에서는 update-mitigation-action의 사용 방법을 보여줍니다.
- AWS CLI
-
완화 조치 업데이트
다음
update-mitigation-action예시에서는AddThingsToQuarantineGroupAction이라는 지정된 완화 조치를 업데이트하고 사물 그룹 이름을 변경한 다음,overrideDynamicGroups를false로 설정합니다.describe-mitigation-action명령을 사용하여 변경 사항을 확인할 수 있습니다.aws iot update-mitigation-action \ --cli-input-json "{ \"actionName\": \"AddThingsToQuarantineGroupAction\", \"actionParams\": { \"addThingsToThingGroupParams\": {\"thingGroupNames\":[\"QuarantineGroup2\"],\"overrideDynamicGroups\": false}}}"출력:
{ "actionArn": "arn:aws:iot:us-west-2:123456789012:mitigationaction/AddThingsToQuarantineGroupAction", "actionId": "2fd2726d-98e1-4abf-b10f-09465ccd6bfa" }자세한 내용은 AWS IoT 개발자 안내서의 UpdateMitigationAction(완화 조치 명령)을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateMitigationAction
을 참조하세요.
-
다음 코드 예시에서는 update-provisioning-template의 사용 방법을 보여줍니다.
- AWS CLI
-
프로비저닝 템플릿 업데이트
다음
update-provisioning-template예시에서는 지정된 프로비저닝 템플릿에 대한 설명과 역할 ARN을 수정하고 템플릿을 활성화합니다.aws iot update-provisioning-template \ --template-namewidget-template\ --enabled \ --description"An updated provisioning template for widgets"\ --provisioning-role-arnarn:aws:iam::504350838278:role/Provision_role이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT Core 개발자 안내서의 AWS IoT 보안 터널링을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateProvisioningTemplate
을 참조하세요.
-
다음 코드 예시에서는 update-role-alias의 사용 방법을 보여줍니다.
- AWS CLI
-
역할 별칭 업데이트
다음
update-role-alias예시에서는LightBulbRole별칭 역할을 업데이트합니다.aws iot update-role-alias \ --role-aliasLightBulbRole\ --role-arnarn:aws:iam::123456789012:role/lightbulbrole-001출력:
{ "roleAlias": "LightBulbRole", "roleAliasArn": "arn:aws:iot:us-west-2:123456789012:rolealias/LightBulbRole" }자세한 내용은 AWS IoT API 참조의 UpdateRoleAlias를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateRoleAlias
를 참조하세요.
-
다음 코드 예시에서는 update-scheduled-audit의 사용 방법을 보여줍니다.
- AWS CLI
-
예약된 감사 정의 업데이트
다음
update-scheduled-audit예시에서는 AWS IoT Device Defender 예약 감사의 대상 검사 이름을 변경합니다.aws iot update-scheduled-audit \ --scheduled-audit-nameWednesdayCertCheck\ --target-check-namesCA_CERTIFICATE_EXPIRING_CHECKDEVICE_CERTIFICATE_EXPIRING_CHECKREVOKED_CA_CERTIFICATE_STILL_ACTIVE_CHECK출력:
{ "scheduledAuditArn": "arn:aws:iot:us-west-2:123456789012:scheduledaudit/WednesdayCertCheck" }자세한 내용은 AWS IoT 개발자 안내서의 명령 감사를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateScheduledAudit
을 참조하세요.
-
다음 코드 예시에서는 update-security-profile의 사용 방법을 보여줍니다.
- AWS CLI
-
보안 프로필 변경
다음
update-security-profile예시에서는 AWS IoT Device Defender 보안 프로필에 대한 설명과 동작을 모두 업데이트합니다.aws iot update-security-profile \ --security-profile-namePossibleIssue\ --security-profile-description"Check to see if authorization fails 12 times in 5 minutes or if cellular bandwidth exceeds 128"\ --behaviors "[{\"name\":\"CellularBandwidth\",\"metric\":\"aws:message-byte-size\",\"criteria\":{\"comparisonOperator\":\"greater-than\",\"value\":{\"count\":128},\"consecutiveDatapointsToAlarm\":1,\"consecutiveDatapointsToClear\":1}},{\"name\":\"Authorization\",\"metric\":\"aws:num-authorization-failures\",\"criteria\":{\"comparisonOperator\":\"less-than\",\"value\":{\"count\":12},\"durationSeconds\":300,\"consecutiveDatapointsToAlarm\":1,\"consecutiveDatapointsToClear\":1}}]"출력:
{ "securityProfileName": "PossibleIssue", "securityProfileArn": "arn:aws:iot:us-west-2:123456789012:securityprofile/PossibleIssue", "securityProfileDescription": "check to see if authorization fails 12 times in 5 minutes or if cellular bandwidth exceeds 128", "behaviors": [ { "name": "CellularBandwidth", "metric": "aws:message-byte-size", "criteria": { "comparisonOperator": "greater-than", "value": { "count": 128 }, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } }, { "name": "Authorization", "metric": "aws:num-authorization-failures", "criteria": { "comparisonOperator": "less-than", "value": { "count": 12 }, "durationSeconds": 300, "consecutiveDatapointsToAlarm": 1, "consecutiveDatapointsToClear": 1 } } ], "version": 2, "creationDate": 1560278102.528, "lastModifiedDate": 1560352711.207 }자세한 내용은 AWS IoT 개발자 안내서의 명령 탐지를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateSecurityProfile
을 참조하세요.
-
다음 코드 예시에서는 update-stream의 사용 방법을 보여줍니다.
- AWS CLI
-
스트림 업데이트
다음
update-stream예시에서는 기존 스트림을 업데이트합니다. 스트림 버전이 1씩 증가합니다.aws iot update-stream \ --cli-input-jsonfile://update-stream.jsonupdate-stream.json의 콘텐츠:{ "streamId": "stream12345", "description": "This stream is used for Amazon FreeRTOS OTA Update 12345.", "files": [ { "fileId": 123, "s3Location": { "bucket":"codesign-ota-bucket", "key":"48c67f3c-63bb-4f92-a98a-4ee0fbc2bef6" } } ] "roleArn": "arn:aws:iam:us-west-2:123456789012:role/service-role/my_ota_stream_role" }출력:
{ "streamId": "stream12345", "streamArn": "arn:aws:iot:us-west-2:123456789012:stream/stream12345", "description": "This stream is used for Amazon FreeRTOS OTA Update 12345.", "streamVersion": 2 }자세한 내용은 AWS IoT API 참조의 UpdateStream을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateStream
을 참조하세요.
-
다음 코드 예시에서는 update-thing-group의 사용 방법을 보여줍니다.
- AWS CLI
-
사물 그룹의 정의 업데이트
다음
update-thing-group예시에서는 지정된 사물 그룹의 정의를 업데이트하여 설명과 두 속성을 변경합니다.aws iot update-thing-group \ --thing-group-nameHalogenBulbs\ --thing-group-properties "thingGroupDescription=\"Halogen bulb group\", attributePayload={attributes={Manufacturer=AnyCompany,wattage=60}}"출력:
{ "version": 2 }자세한 내용은 AWS IoT 개발자 안내서의 사물 그룹을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateThingGroup
을 참조하세요.
-
다음 코드 예시에서는 update-thing-groups-for-thing의 사용 방법을 보여줍니다.
- AWS CLI
-
사물이 속하는 그룹 변경
다음
update-thing-groups-for-thing예시에서는DeadBulbs라는 그룹에서MyLightBulb라는 사물을 제거하는 동시에, 해당 사물을replaceableItems라는 그룹에 추가합니다.aws iot update-thing-groups-for-thing \ --thing-nameMyLightBulb\ --thing-groups-to-add"replaceableItems"\ --thing-groups-to-remove"DeadBulbs"이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 사물 그룹을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateThingGroupsForThing
을 참조하세요.
-
다음 코드 예시에서는 update-thing의 사용 방법을 보여줍니다.
- AWS CLI
-
사물에 사물 유형 연결
다음
update-thing예시에서는 AWS IoT 레지스트리의 사물을 사물 유형과 연결합니다. 연결하면 사물 유형에 의해 정의된 속성의 값을 입력합니다.aws iot update-thing \ --thing-name"MyOtherLightBulb"\ --thing-type-name"LightBulb"\ --attribute-payload "{"attributes": {"wattage":"75", "model":"123"}}"이 명령은 출력을 생성하지 않습니다. 결과를 표시하려면
describe-thing명령을 사용합니다.자세한 내용은 AWS IoT 개발자 안내서의 사물 유형을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateThing
을 참조하세요.
-
다음 코드 예시에서는 update-topic-rule-destination의 사용 방법을 보여줍니다.
- AWS CLI
-
예시 1: 주제 규칙 대상 활성화
다음
update-topic-rule-destination예시에서는 주제 규칙 대상으로의 트래픽을 활성화합니다.aws iot update-topic-rule-destination \ --arn"arn:aws:iot:us-west-2:123456789012:ruledestination/http/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE"\ --statusENABLED이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 주제 규칙 대상 활성화를 참조하세요.
예시 2: 주제 규칙 대상 비활성화
다음
update-topic-rule-destination예시에서는 주제 규칙 대상으로의 트래픽을 비활성화합니다.aws iot update-topic-rule-destination \ --arn"arn:aws:iot:us-west-2:123456789012:ruledestination/http/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE"\ --statusDISABLED이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 주제 규칙 대상 비활성화를 참조하세요.
예시 3: 새 확인 메시지 전송
다음
update-topic-rule-destination예시에서는 주제 규칙 대상에 대한 새 확인 메시지를 보냅니다.aws iot update-topic-rule-destination \ --arn"arn:aws:iot:us-west-2:123456789012:ruledestination/http/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE"\ --statusIN_PROGRESS이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IoT 개발자 안내서의 새 확인 메시지 전송을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateTopicRuleDestination
을 참조하세요.
-
다음 코드 예시에서는 validate-security-profile-behaviors의 사용 방법을 보여줍니다.
- AWS CLI
-
예시 1: 보안 프로필의 동작 파라미터 검증
다음
validate-security-profile-behaviors예제에서는 AWS IoT Device Defender 보안 프로필에 대한 올바른 형식의 동작 세트를 검증합니다.aws iot validate-security-profile-behaviors \ --behaviors "[{\"name\":\"CellularBandwidth\",\"metric\":\"aws:message-byte-size\",\"criteria\":{\"comparisonOperator\":\"greater-than\",\"value\":{\"count\":128},\"consecutiveDatapointsToAlarm\":1,\"consecutiveDatapointsToClear\":1}},{\"name\":\"Authorization\",\"metric\":\"aws:num-authorization-failures\",\"criteria\":{\"comparisonOperator\":\"greater-than\",\"value\":{\"count\":12},\"durationSeconds\":300,\"consecutiveDatapointsToAlarm\":1,\"consecutiveDatapointsToClear\":1}}]"출력:
{ "valid": true, "validationErrors": [] }예시 2: 보안 프로필의 잘못된 동작 파라미터 검증
다음
validate-security-profile-behaviors예제에서는 AWS IoT Device Defender 보안 프로필에 대한 오류가 포함된 동작 세트를 검증합니다.aws iot validate-security-profile-behaviors \ --behaviors "[{\"name\":\"CellularBandwidth\",\"metric\":\"aws:message-byte-size\",\"criteria\":{\"comparisonOperator\":\"greater-than\",\"value\":{\"count\":128},\"consecutiveDatapointsToAlarm\":1,\"consecutiveDatapointsToClear\":1}},{\"name\":\"Authorization\",\"metric\":\"aws:num-authorization-failures\",\"criteria\":{\"comparisonOperator\":\"greater-than\",\"value\":{\"count\":12},\"durationSeconds\":300,\"consecutiveDatapointsToAlarm\":100000,\"consecutiveDatapointsToClear\":1}}]"출력:
{ "valid": false, "validationErrors": [ { "errorMessage": "Behavior Authorization is malformed. consecutiveDatapointsToAlarm 100000 should be in range[1,10]" } ] }자세한 내용은 AWS IoT 개발자 안내서의 명령 탐지를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ValidateSecurityProfileBehaviors
를 참조하세요.
-