액세스가 필요한 AWS IoT 규칙 권한 부여
IAM 역할을 사용하여 각 규칙이 액세스할 수 있는 AWS 리소스를 제어하세요. 규칙을 생성하기 전에 필요한 AWS 리소스에 액세스하도록 허용하는 정책을 포함하는 IAM 역할을 생성해야 합니다. AWS IoT는 규칙을 구현할 때 이 역할을 수임합니다.
AWS IoT 규칙에 필요한 액세스를 부여하는 AWS IoT 정책과 IAM 역할을 생성하기 위해 다음 단계를 완료하세요(AWS CLI).
-
역할을 수임할 수 있는 권한을 AWS IoT에게 부여하는 다음 신뢰 정책 문서를
iot-role-trust.json이라는 파일에 저장합니다.create-role 명령을 사용하여
iot-role-trust.json파일을 지정하는 IAM 역할을 생성합니다.aws iam create-role --role-namemy-iot-role--assume-role-policy-document file://iot-role-trust.json이 명령의 출력은 다음과 같습니다.
{ "Role": { "AssumeRolePolicyDocument": "url-encoded-json", "RoleId": "AKIAIOSFODNN7EXAMPLE", "CreateDate": "2015-09-30T18:43:32.821Z", "RoleName": "my-iot-role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/my-iot-role" } } -
다음 JSON을
my-iot-policy.json이라는 파일에 저장합니다.이 JSON은 AWS IoT 관리자에게 DynamoDB에 액세스할 권한을 부여하는 정책 문서 예제입니다.
create-policy 명령을 사용하여 AWS IoT에게 역할을 수임하고
my-iot-policy.json파일을 전달할 때 AWS 리소스에 액세스할 수 있는 권한을 부여합니다.aws iam create-policy --policy-namemy-iot-policy--policy-document file://my-iot-policy.jsonAWS IoT에 대한 정책에서 AWS 서비스 액세스 권한을 부여하는 방법에 대한 자세한 내용은 AWS IoT 규칙 생성 섹션을 참조하세요.
create-policy 명령의 출력에는 정책의 ARN이 포함됩니다. 역할에 정책을 연결합니다.
{ "Policy": { "PolicyName": "my-iot-policy", "CreateDate": "2015-09-30T19:31:18.620Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "ZXR6A36LTYANPAI7NJ5UV", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/my-iot-policy", "UpdateDate": "2015-09-30T19:31:18.620Z" } } -
attach-role-policy 명령을 사용하여 정책을 역할에 연결합니다.
aws iam attach-role-policy --role-namemy-iot-role--policy-arn "arn:aws:iam::123456789012:policy/my-iot-policy"
규칙 엔진 액세스 취소
규칙 엔진 액세스를 즉시 취소하려면 다음을 수행합니다.
-
신뢰 정책에서 iot.amazonaws.com 제거
-
단계에 따라 IoT 역할 세션을 취소