

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# OTA ユーザーポリシーの作成
<a name="create-ota-user-policy"></a>

 ユーザーに無線通信経由の更新を実行するアクセス許可を与える必要があります。 ユーザーには次のアクセス許可が必要です。
+ ファームウェアの更新が保存されている S3 バケットにアクセスする。
+ に保存されている証明書にアクセスします AWS Certificate Manager。
+  AWS IoT MQTT ベースのファイル配信機能にアクセスします。
+ FreeRTOS OTA 更新にアクセスする。
+ アクセス AWS IoT ジョブ。
+ IAM にアクセスする。
+ アクセスコード署名 AWS IoT「[のコード署名へのアクセス権を付与する AWS IoT](code-sign-policy.md)」を参照してください。
+ FreeRTOS ハードウェアプラットフォームを一覧表示する。
+  AWS IoT リソースにタグを付け、タグを解除します。

ユーザーに必要なアクセス権限を付与するには、「[IAM ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)」を参照してください。また、[AWS IoT 「ジョブの使用をユーザーとクラウドサービスに許可する](https://docs.aws.amazon.com/iot/latest/developerguide/iam-policy-users-jobs.html)」も参照してください。

アクセスを提供するには、ユーザー、グループ、またはロールにアクセス許可を追加します。
+ 以下のユーザーとグループ AWS IAM アイデンティティセンター:

  アクセス許可セットを作成します。「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[アクセス許可セットを作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)」の手順に従ってください。
+ IAM 内で、ID プロバイダーによって管理されているユーザー:

  ID フェデレーションのロールを作成します。詳細については *IAM ユーザーガイド* の [サードパーティー ID プロバイダー (フェデレーション) 用のロールを作成する](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) を参照してください。
+ IAM ユーザー:
  + ユーザーが担当できるロールを作成します。手順については *IAM ユーザーガイド* の [IAM ユーザーのロールの作成](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) を参照してください。
  + (お奨めできない方法) ポリシーをユーザーに直接アタッチするか、ユーザーをユーザーグループに追加します。*IAM ユーザーガイド* の [ユーザー (コンソール) へのアクセス許可の追加](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) の指示に従います。