

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Criação de uma função de serviço de atualização de OTA
<a name="create-service-role"></a>

O serviço de atualização OTA assume essa função para criar e gerenciar trabalhos de atualização OTA em seu nome.<a name="create-service-role-steps"></a>

**Para criar uma função de serviço OTA**

1. Faça login no [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, escolha **Roles (Funções)**.

1. Selecione **Criar perfil**.

1. Em **Select type of trusted entity** (Selecionar tipo de entidade confiável), selecione **AWS Serviço**.

1. Escolha **IoT** na lista de serviços. AWS 

1. Em **Select your use case** (Selecione seu caso de uso), escolha **IoT**.

1. Escolha **Próximo: Permissões**.

1. Escolha **Next: Tags (Próximo: tags)**.

1. Selecione **Próximo: revisar**.

1. Digite um nome e uma descrição de função e escolha **Create role (Criar função)**.

Para obter mais informações sobre perfis do IAM, consulte [Perfis do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html).

**Importante**  
Para resolver o confuso problema de segurança substituta, você deve seguir as instruções do [guia do AWS IoT Core](https://docs.aws.amazon.com/iot/latest/developerguide/cross-service-confused-deputy-prevention.html).<a name="add-ota-permissions"></a>

**Para adicionar permissões de atualização OTA à função de serviço OTA**

1. Na caixa de pesquisa na página do console do IAM, insira o nome do perfil e escolha-o na lista.

1. Escolha **Anexar políticas**.

1. Na caixa **Pesquisar**, digite "AmazonFreeRTOSOTAUpdate“, selecione na lista **AmazonFreeRTOSOTAUpdate**de políticas filtradas e escolha **Anexar política para anexar** a política à sua função de serviço.<a name="add-iam-permissions"></a>

**Para adicionar as permissões necessárias do IAM ao perfil de serviço OTA**

1. Na caixa de pesquisa na página do console do IAM, insira o nome do perfil e escolha-o na lista.

1. Escolha **Add inline policy** (Adicionar política em linha).

1. Selecione a guia **JSON**.

1. Copie e cole o documento de política a seguir na caixa de texto:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "iam:GetRole",
                   "iam:PassRole"
               ],
               "Resource": "arn:aws:iam::111122223333:role/your_role_name"
           }
       ]
   }
   ```

------

   Certifique-se de *your\$1account\$1id* substituir pelo ID AWS da sua conta e *your\$1role\$1name* pelo nome da função de serviço OTA.

1. Selecione **Revisar política**.

1. Insira um nome para a política e escolha **Create policy (Criar política)**.

**nota**  
O procedimento a seguir não será necessário se o nome do bucket do Amazon S3 começar com "afr-ota". Se isso acontecer, a política AWS gerenciada `AmazonFreeRTOSOTAUpdate` já inclui as permissões necessárias. <a name="add-s3-permissions"></a>

****Para adicionar as permissões necessárias do Amazon S3 ao perfil de serviço OTA****

1. Na caixa de pesquisa na página do console do IAM, insira o nome do perfil e escolha-o na lista.

1. Escolha **Add inline policy** (Adicionar política em linha).

1. Selecione a guia **JSON**.

1. Copie e cole o documento de política a seguir na caixa.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "s3:GetObjectVersion",
                   "s3:GetObject",
                   "s3:PutObject"
               ],
               "Resource": [
                   "arn:aws:s3:::example-bucket/*"
               ]
           }
       ]
   }
   ```

------

   Essa política concede ao perfil de serviço OTA permissão para ler objetos do Amazon S3. Certifique-se de *example-bucket* substituir pelo nome do seu bucket.

1. Selecione **Revisar política**.

1. Insira um nome para a política e escolha **Create policy (Criar política)**.