

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creazione di un ruolo del servizio per gli aggiornamenti OTA
<a name="create-service-role"></a>

Il servizio OTA Update assume questo ruolo per creare e gestire i lavori di aggiornamento OTA per tuo conto.<a name="create-service-role-steps"></a>

**Per creare un ruolo del servizio OTA**

1. Accedi alla [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione scegli **Ruoli**.

1. Scegli **Crea ruolo**.

1. In **Select type of trusted entity (Seleziona tipo di entità attendibile)**, scegli **AWS Service**.

1. Scegli **IoT** dall'elenco dei AWS servizi.

1. In **Select your use case (Seleziona il tuo caso d'uso)** seleziona **IoT**.

1. Scegliere **Next: Permissions (Successivo: Autorizzazioni)**.

1. Scegliere **Next: Tags (Successivo: Tag)**.

1. Scegliere **Next:Review (Successivo: Rivedi)**.

1. Digitare un nome e una descrizione per il ruolo, quindi scegliere **Create role (Crea ruolo)**.

Per ulteriori informazioni sui ruoli IAM, consulta [IAM Roles](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html).

**Importante**  
Per risolvere il confuso problema relativo alla sicurezza secondaria, devi seguire le istruzioni contenute nella [AWS IoT Core](https://docs.aws.amazon.com/iot/latest/developerguide/cross-service-confused-deputy-prevention.html)guida.<a name="add-ota-permissions"></a>

**Per aggiungere autorizzazioni per gli aggiornamenti OTA al ruolo del servizio OTA**

1. Nella casella di ricerca sulla pagina della console IAM, inserisci il nome del tuo ruolo, quindi selezionalo dall'elenco.

1. Scegli **Collega policy**.

1. Nella casella **di ricerca**, inserisci "AmazonFreeRTOSOTAUpdate«, seleziona **AmazonFreeRTOSOTAUpdate**dall'elenco delle politiche filtrate, quindi scegli **Allega policy per allegare** la policy al tuo ruolo di servizio.<a name="add-iam-permissions"></a>

**Per aggiungere le autorizzazioni IAM richieste al tuo ruolo di servizio OTA**

1. Nella casella di ricerca sulla pagina della console IAM, inserisci il nome del tuo ruolo, quindi selezionalo dall'elenco.

1. Scegliere **Add inline policy (Aggiungi policy inline)**.

1. Scegliere la scheda **JSON**.

1. Copiare e incollare il documento della policy seguente nella casella di testo:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "iam:GetRole",
                   "iam:PassRole"
               ],
               "Resource": "arn:aws:iam::111122223333:role/your_role_name"
           }
       ]
   }
   ```

------

   Assicurati di sostituirlo *your\$1account\$1id* con l'ID AWS del tuo account e *your\$1role\$1name* con il nome del ruolo del servizio OTA.

1. Scegliere **Esamina policy**.

1. Immettere un nome per la policy e scegliere **Create policy (Crea policy)**.

**Nota**  
La procedura seguente non è richiesta se il nome del bucket Amazon S3 inizia con «afr-ota». In caso affermativo, la policy AWS gestita include `AmazonFreeRTOSOTAUpdate` già le autorizzazioni richieste. <a name="add-s3-permissions"></a>

****Per aggiungere le autorizzazioni Amazon S3 richieste al tuo ruolo di servizio OTA****

1. Nella casella di ricerca sulla pagina della console IAM, inserisci il nome del tuo ruolo, quindi selezionalo dall'elenco.

1. Scegliere **Add inline policy (Aggiungi policy inline)**.

1. Scegliere la scheda **JSON**.

1. Copiare e incollare il documento della policy seguente nella casella.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "s3:GetObjectVersion",
                   "s3:GetObject",
                   "s3:PutObject"
               ],
               "Resource": [
                   "arn:aws:s3:::example-bucket/*"
               ]
           }
       ]
   }
   ```

------

   Questa politica concede al ruolo di servizio OTA l'autorizzazione a leggere oggetti Amazon S3. Assicurati di sostituirlo *example-bucket* con il nome del tuo bucket.

1. Scegliere **Esamina policy**.

1. Immettere un nome per la policy e scegliere **Create policy (Crea policy)**.