

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# OTA 사용자 정책 생성
<a name="create-ota-user-policy"></a>

 사용자에게 OTA 업데이트 수행 권한을 부여해야 합니다. 사용자에게 다음에 대한 권한이 있어야 합니다.
+ 펌웨어 업데이트를 저장할 S3 액세스
+ 에 저장된 인증서에 액세스합니다 AWS Certificate Manager.
+  AWS IoT MQTT 기반 파일 전송 기능에 액세스합니다.
+ FreeRTOS OTA 업데이트에 액세스
+  AWS IoT 작업에 액세스합니다.
+ IAM에 액세스
+ 에 대한 액세스 코드 서명입니다 AWS IoT. [에 대한 코드 서명에 대한 액세스 권한 부여 AWS IoT](code-sign-policy.md)을(를) 참조하세요.
+ FreeRTOS 하드웨어 플랫폼 나열
+  AWS IoT 리소스에 태그를 지정하고 태그를 해제합니다.

사용자에게 필요한 권한을 부여하려면 [IAM 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)을 참조하세요. 또한 [사용자 및 클라우드 서비스에 AWS IoT 작업 사용 권한 부여를 참조하세요](https://docs.aws.amazon.com/iot/latest/developerguide/iam-policy-users-jobs.html).

액세스 권한을 제공하려면 사용자, 그룹 또는 역할에 권한을 추가하세요.
+ 의 사용자 및 그룹 AWS IAM Identity Center:

  권한 세트를 생성합니다. *AWS IAM Identity Center 사용자 안내서*에서 [권한 세트 생성](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)의 지침을 따릅니다.
+ ID 제공업체를 통해 IAM에서 관리되는 사용자:

  ID 페더레이션을 위한 역할을 생성합니다. *IAM 사용자 설명서*의 [Create a role for a third-party identity provider (federation)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html)의 지침을 따릅니다.
+ IAM 사용자:
  + 사용자가 맡을 수 있는 역할을 생성합니다. *IAM 사용자 설명서*에서 [Create a role for an IAM user](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html)의 지침을 따릅니다.
  + (권장되지 않음) 정책을 사용자에게 직접 연결하거나 사용자를 사용자 그룹에 추가합니다. *IAM 사용 설명서*에서 [사용자(콘솔)에 권한 추가](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)의 지침을 따릅니다.