

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS IoT 규칙에 필요한 액세스 권한 부여
<a name="iot-create-role"></a>

IAM 역할을 사용하여 각 규칙이 액세스할 수 있는 AWS 리소스를 제어합니다. 규칙을 생성하기 전에 필요한 AWS 리소스에 대한 액세스를 허용하는 정책이 있는 IAM 역할을 생성해야 합니다. 규칙을 구현할 때이 역할을 수 AWS IoT 임합니다.

**다음 단계를 완료하여 AWS IoT 규칙에 필요한 액세스 권한을 부여하는 IAM 역할 및 AWS IoT 정책을 생성합니다(AWS CLI).**

1. 역할을 수임할 수 있는 AWS IoT 권한을 부여하는 다음 신뢰 정책 문서를 이라는 파일에 저장합니다`iot-role-trust.json`.  
****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "iot.amazonaws.com"
           },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "123456789012"
               },
                   "ArnLike": {
                       "aws:SourceArn": "arn:aws:iot:us-east-1:123456789012:rule/rulename"
               }
           }
           }
       ]
   }
   ```

   [create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) 명령을 사용하여 `iot-role-trust.json` 파일을 지정하는 IAM 역할을 생성합니다.

   ```
   aws iam create-role --role-name my-iot-role --assume-role-policy-document file://iot-role-trust.json
   ```

   이 명령의 출력은 다음과 같습니다.

   ```
   {
   	"Role": {
   		"AssumeRolePolicyDocument": "url-encoded-json",
   		"RoleId": "AKIAIOSFODNN7EXAMPLE",
   		"CreateDate": "2015-09-30T18:43:32.821Z",
   		"RoleName": "my-iot-role",
   		"Path": "/",
   		"Arn": "arn:aws:iam::123456789012:role/my-iot-role"
   	}
   }
   ```

1. 다음 JSON을 `my-iot-policy.json`이라는 파일에 저장합니다.  
****  

   ```
   {
   	"Version":"2012-10-17",		 	 	 
   	"Statement": [
   		{
   			"Effect": "Allow",
   			"Action": "dynamodb:*",
   			"Resource": "*"
   		}
   	]
   }
   ```

   이 JSON은 AWS IoT 관리자에게 DynamoDB에 대한 액세스 권한을 부여하는 정책 문서의 예입니다.

   [create-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/create-policy.html) 명령을 사용하여 역할을 수임하고 `my-iot-policy.json` 파일을 전달할 때 AWS 리소스에 대한 AWS IoT 액세스 권한을 부여합니다.

   ```
   aws iam create-policy --policy-name my-iot-policy --policy-document file://my-iot-policy.json
   ```

   정책 AWS 서비스 에서에 대한 액세스 권한을 부여하는 방법에 대한 자세한 내용은 섹션을 AWS IoT참조하세요[AWS IoT 규칙 생성](iot-create-rule.md).

   [create-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/create-policy.html) 명령의 출력에는 정책의 ARN이 포함됩니다. 역할에 정책을 연결합니다.

   ```
   {
   	"Policy": {
   		"PolicyName": "my-iot-policy",
   		"CreateDate": "2015-09-30T19:31:18.620Z",
   		"AttachmentCount": 0,
   		"IsAttachable": true,
   		"PolicyId": "ZXR6A36LTYANPAI7NJ5UV",
   		"DefaultVersionId": "v1",
   		"Path": "/",
   		"Arn": "arn:aws:iam::123456789012:policy/my-iot-policy",
   		"UpdateDate": "2015-09-30T19:31:18.620Z"
   	}
   }
   ```

1. [attach-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html) 명령을 사용하여 정책을 역할에 연결합니다.

   ```
   aws iam attach-role-policy --role-name my-iot-role --policy-arn "arn:aws:iam::123456789012:policy/my-iot-policy"
   ```

## 규칙 엔진 액세스 취소
<a name="w2aac21c13b7"></a>

규칙 엔진 액세스를 즉시 취소하려면 다음을 수행합니다.

1. [신뢰 정책](https://docs.aws.amazon.com/iot/latest/developerguide/iot-create-role.html)에서 iot.amazonaws.com 제거

1. 단계에 따라 [IoT 역할 세션을 취소](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_revoke-sessions.html)