액세스가 필요한 AWS IoT 규칙 권한 부여 - AWS IoT Core

액세스가 필요한 AWS IoT 규칙 권한 부여

IAM 역할을 사용하여 각 규칙이 액세스할 수 있는 AWS 리소스를 제어하세요. 규칙을 생성하기 전에 필요한 AWS 리소스에 액세스하도록 허용하는 정책을 포함하는 IAM 역할을 생성해야 합니다. AWS IoT는 규칙을 구현할 때 이 역할을 수임합니다.

AWS IoT 규칙에 필요한 액세스를 부여하는 AWS IoT 정책과 IAM 역할을 생성하기 위해 다음 단계를 완료하세요(AWS CLI).
  1. 역할을 수임할 수 있는 권한을 AWS IoT에게 부여하는 다음 신뢰 정책 문서를 iot-role-trust.json이라는 파일에 저장합니다.

    JSON
    { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "iot.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "123456789012" }, "ArnLike": { "aws:SourceArn": "arn:aws:iot:us-east-1:123456789012:rule/rulename" } } } ] }

    create-role 명령을 사용하여 iot-role-trust.json 파일을 지정하는 IAM 역할을 생성합니다.

    aws iam create-role --role-name my-iot-role --assume-role-policy-document file://iot-role-trust.json

    이 명령의 출력은 다음과 같습니다.

    { "Role": { "AssumeRolePolicyDocument": "url-encoded-json", "RoleId": "AKIAIOSFODNN7EXAMPLE", "CreateDate": "2015-09-30T18:43:32.821Z", "RoleName": "my-iot-role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/my-iot-role" } }
  2. 다음 JSON을 my-iot-policy.json이라는 파일에 저장합니다.

    JSON
    { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "dynamodb:*", "Resource": "*" } ] }

    이 JSON은 AWS IoT 관리자에게 DynamoDB에 액세스할 권한을 부여하는 정책 문서 예제입니다.

    create-policy 명령을 사용하여 AWS IoT에게 역할을 수임하고 my-iot-policy.json 파일을 전달할 때 AWS 리소스에 액세스할 수 있는 권한을 부여합니다.

    aws iam create-policy --policy-name my-iot-policy --policy-document file://my-iot-policy.json

    AWS IoT에 대한 정책에서 AWS 서비스 액세스 권한을 부여하는 방법에 대한 자세한 내용은 AWS IoT 규칙 생성 섹션을 참조하세요.

    create-policy 명령의 출력에는 정책의 ARN이 포함됩니다. 역할에 정책을 연결합니다.

    { "Policy": { "PolicyName": "my-iot-policy", "CreateDate": "2015-09-30T19:31:18.620Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "ZXR6A36LTYANPAI7NJ5UV", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/my-iot-policy", "UpdateDate": "2015-09-30T19:31:18.620Z" } }
  3. attach-role-policy 명령을 사용하여 정책을 역할에 연결합니다.

    aws iam attach-role-policy --role-name my-iot-role --policy-arn "arn:aws:iam::123456789012:policy/my-iot-policy"

규칙 엔진 액세스 취소

규칙 엔진 액세스를 즉시 취소하려면 다음을 수행합니다.

  1. 신뢰 정책에서 iot.amazonaws.com 제거

  2. 단계에 따라 IoT 역할 세션을 취소