本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
创建 OTA 用户策略
您必须向 IAM 用户授予执行操作权限 over-the-air 更新。您的 IAM 用户必须具备以下权限:
-
访问存储固件更新的 S3 存储桶。
-
访问存储在 Amazon Certificate Manager 中的证书。
-
访问Amazon IoT基于 MQTT 的文件传输功能。
-
访问 FreeRTOS OTA 更新。
-
访问 Amazon IoT 作业。
-
访问 IAM。
-
访问 Code Signing for Amazon IoT。请参阅 授予 Code Signing for Amazon IoT 访问权限。
-
列出 FreeRTOS 硬件平台。
要授予 IAM 用户所需的权限,可创建 OTA 用户策略,然后将其附加到 IAM 用户。有关更多信息,请参阅 。IAM 策略.
创建 OTA 用户策略
-
在导航窗格中,选择 Users(用户)。
-
从列表中选择 IAM 用户。
-
选择 Add permissions(添加权限)。
-
选择 Attach existing policies directly(直接附上现有策略)。
-
选择 Create policy(创建策略)。
-
选择 JSON 选项卡,然后将以下策略文档复制并粘贴到策略编辑器中:
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:ListAllMyBuckets", "s3:CreateBucket", "s3:PutBucketVersioning", "s3:GetBucketLocation", "s3:GetObjectVersion", "s3:ListBucketVersions", "acm:ImportCertificate", "acm:ListCertificates", "iot:*", "iam:ListRoles", "freertos:ListHardwarePlatforms", "freertos:DescribeHardwarePlatform" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": "arn:aws:s3:::
example-bucket
/*" }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::your-account-id
:role/role-name
" } ] }Replace
示例存储桶
其名称为存储 OTA 更新固件映像的 Amazon S3 存储桶的名称。Replace你的账户 ID
使用您的Amazon账户 ID。你可以找到自己的Amazon在控制台的右上角显示的账户 ID。在输入账户 ID 时,请删除任何短划线 (-)。Replace角色名称
具有刚创建的 IAM 服务角色的名称。 -
选择 Review policy (审核策略)。
-
为新的 OTA 用户策略输入名称,然后选择 Create policy (创建策略)。
将 OTA 用户策略附加到 IAM 用户
-
在 IAM 控制台的导航窗格中,选择用户,然后选择用户。
-
选择 Add permissions(添加权限)。
-
选择 Attach existing policies directly(直接附上现有策略)。
-
搜索刚创建的 OTA 用户策略,然后选中旁边的复选框。
-
选择 Next:。审核。
-
选择 Add permissions(添加权限)。