

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# OTA 업데이트 서비스 역할 생성
<a name="create-service-role"></a>

OTA 업데이트 서비스에서는 이 역할로 사용자 대신 OTA 업데이트 작업을 생성하고 관리한다고 가정합니다.<a name="create-service-role-steps"></a>

**OTA 서비스 역할을 생성하려면**

1. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 로그인합니다.

1. 탐색 창에서 **역할**을 선택합니다.

1. **역할 생성**을 선택합니다.

1. [**신뢰할 수 있는 유형의 엔터티 선택(Select type of trusted entity)**] 아래에서 **AWS 서비스**를 선택합니다.

1.  AWS 서비스 목록에서 **IoT**를 선택합니다.

1. **사용 사례 선택(Select your use case)** 아래에서 **IoT**를 선택합니다.

1. **다음: 권한**을 선택합니다.

1. **다음: 태그**를 선택합니다.

1. **다음: 검토**를 선택합니다.

1. 역할 이름과 설명을 입력한 후 **역할 생성**을 선택합니다.

IAM 역할에 대한 자세한 내용은 [IAM 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)을 참조하세요.

**중요**  
혼동된 대리자 보안 문제를 해결하려면 [AWS IoT Core](https://docs.aws.amazon.com/iot/latest/developerguide/cross-service-confused-deputy-prevention.html) 설명서의 지침을 따라야 합니다.<a name="add-ota-permissions"></a>

**OTA 서비스 역할에 OTA 업데이트 권한을 추가하려면**

1. IAM 콘솔 페이지의 검색 상자에 역할 이름을 입력한 후 목록에서 해당 역할을 선택합니다.

1. **정책 연결**을 선택합니다.

1. **검색** 상자에 "AmazonFreeRTOSOTAUpdate"를 입력하고 필터링된 정책 목록에서 **AmazonFreeRTOSOTAUpdate**를 선택한 후 **정책 연결**을 선택하여 정책을 서비스 역할에 연결합니다.<a name="add-iam-permissions"></a>

**OTA 서비스 역할에 필요한 IAM 권한을 추가하려면**

1. IAM 콘솔 페이지의 검색 상자에 역할 이름을 입력한 후 목록에서 해당 역할을 선택합니다.

1. **인라인 정책 추가**를 선택합니다.

1. **JSON** 탭을 선택합니다.

1. 다음 정책 문서를 복사해 텍스트 상자에 붙여 넣습니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "iam:GetRole",
                   "iam:PassRole"
               ],
               "Resource": "arn:aws:iam::111122223333:role/your_role_name"
           }
       ]
   }
   ```

------

   *your\$1account\$1id*를 AWS 계정 ID로 바꾸고 *your\$1role\$1name*을 OTA 서비스 역할의 이름으로 바꿔야 합니다.

1. **정책 검토**를 선택합니다.

1. 정책 이름을 입력한 후 **정책 생성**을 선택합니다.

**참고**  
Amazon S3 버킷 이름이 ‘afr-ota’로 시작하는 경우에는 다음 절차가 필요하지 않습니다. 이 경우 AWS 관리형 정책에는 필요한 권한이 `AmazonFreeRTOSOTAUpdate` 이미 포함되어 있습니다.<a name="add-s3-permissions"></a>

****OTA 서비스 역할에 필요한 Amazon S3 권한을 추가하려면****

1. IAM 콘솔 페이지의 검색 상자에 역할 이름을 입력한 후 목록에서 해당 역할을 선택합니다.

1. **인라인 정책 추가**를 선택합니다.

1. **JSON** 탭을 선택합니다.

1. 다음 정책 문서를 복사하여 상자에 붙여넣습니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "s3:GetObjectVersion",
                   "s3:GetObject",
                   "s3:PutObject"
               ],
               "Resource": [
                   "arn:aws:s3:::example-bucket/*"
               ]
           }
       ]
   }
   ```

------

   이 정책은 Amazon S3 객체를 읽을 수 있는 OTA 서비스 역할 권한을 부여합니다. *example-bucket*을 해당 버킷 이름으로 바꿉니다.

1. **정책 검토**를 선택합니다.

1. 정책 이름을 입력한 후 **정책 생성**을 선택합니다.