本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
创建 OTA 用户策略
您必须授予您的 IAM 用户执行 over-the-air 更新的权限。 用户必须具备以下权限:
-
访问存储固件更新的 S3 存储桶。
-
访问存储在 Amazon Certificate Manager 中的证书。
-
访问Amazon IoT基于 MQTT 的文件传输功能。
-
访问 FreeRTOS OTA 更新。
-
访问 Amazon IoT 作业。
-
访问 IAM。
-
访问 Code Signing for Amazon IoT。请参阅授予 Code Signing for Amazon IoT 访问权限。
-
列出 FreeRTOS 硬件平台。
要授予 用户所需的权限,可创建 OTA 用户策略,然后将其附加到 用户。有关更多信息,请参阅 IAM 策略。
创建 OTA 用户策略
-
在导航窗格中,选择 Users(用户)。
-
从列表中选择 用户。
-
选择 Add permissions(添加权限)。
-
选择 Attach existing policies directly(直接附上现有策略)。
-
选择 Create policy(创建策略)。
-
选择 JSON 选项卡,然后将以下策略文档复制并粘贴到策略编辑器中:
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:ListAllMyBuckets", "s3:CreateBucket", "s3:PutBucketVersioning", "s3:GetBucketLocation", "s3:GetObjectVersion", "s3:ListBucketVersions", "acm:ImportCertificate", "acm:ListCertificates", "iot:*", "iam:ListRoles", "freertos:ListHardwarePlatforms", "freertos:DescribeHardwarePlatform" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": "arn:aws:s3:::
example-bucket
/*" }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::your-account-id
:role/role-name
" } ] }用
存
储 OTA 更新固件镜像的 Amazon S3 桶的名称。将your-account-id
替换为您的Amazon账户 ID。可以在控制台右上角找到您的Amazon账户 ID。在输入账户 ID 时,请删除任何短划线 (-)。用您刚刚创建的 IAM 服务角色的名称替换角色名称。
-
选择Review policy(查看策略)。
-
为新的 OTA 用户策略输入名称,然后选择 Create policy (创建策略)。
将 OTA 用户策略附加到 用户
-
在 IAM 控制台的导航窗格中,选择 Users(用户),然后选择您的用户。
-
选择 Add permissions(添加权限)。
-
选择 Attach existing policies directly(直接附上现有策略)。
-
搜索刚创建的 OTA 用户策略,然后选中旁边的复选框。
-
选择 Next: Review(下一步:审核)。
-
选择 Add permissions (添加权限)。