

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 에 대한 서비스 역할 사용 AWS IoT SiteWise Monitor
<a name="monitor-service-role"></a>

 서비스 역할은 서비스가 사용자를 대신하여 작업을 수행하는 것으로 가정하는 [IAM 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)입니다. IAM 관리자는 IAM 내에서 서비스 역할을 생성, 수정 및 삭제할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [AWS 서비스 AWS에 권한을 위임할 역할 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)을 참조하세요.

페더레이션 SiteWise Monitor 포털 사용자가 AWS IoT SiteWise 및 AWS IAM Identity Center 리소스에 액세스할 수 있도록 하려면 생성한 각 포털에 서비스 역할을 연결해야 합니다. 이 서비스 역할은 SiteWise Monitor를 신뢰할 수 있는 엔터티로 지정하고 [AWSIoTSiteWiseMonitorPortalAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSIoTSiteWiseMonitorPortalAccess) 관리형 정책을 포함하거나 [동등한 권한](#monitor-service-role-permissions)을 정의해야 합니다. 이 정책은에서 유지 AWS 관리하며 SiteWise Monitor가 및 IAM Identity Center 리소스에 액세스하는 AWS IoT SiteWise 데 사용하는 권한 세트를 정의합니다.

SiteWise Monitor 포털을 생성할 때 해당 포털의 사용자가 사용자의 AWS IoT SiteWise 및 IAM Identity Center 리소스에 액세스할 수 있도록 허용하는 역할을 선택해야 합니다. AWS IoT SiteWise 콘솔에서 역할을 생성하고 구성할 수 있습니다. 나중에 IAM에서 역할을 편집할 수 있습니다. 이 역할에서 필요한 권한을 제거하거나 역할을 삭제하면 포털 사용자가 SiteWise Monitor 포털을 사용하는 데 문제가 발생합니다.

**참고**  
2020년 4월 29일 이전에 생성된 포털에는 서비스 역할이 필요 없었습니다. 이 날짜 이전에 포털을 만든 경우, 계속 사용하려면 서비스 역할을 연결해야 합니다. 이렇게 하려면 [AWS IoT SiteWise 콘솔](https://console.aws.amazon.com/iotsitewise/)의 **포털** 페이지로 이동한 다음 **IAM 역할을 사용하도록 모든 포털 마이그레이션**을 선택합니다.

다음 섹션에서는 AWS Management Console 또는 AWS Command Line Interface에서 SiteWise Monitor 서비스 역할을 생성 및 관리하는 방법에 대해 설명합니다.

**Contents**
+ [SiteWise Monitor에 대한 서비스 역할 권한(클래식)](#monitor-service-role-permissions)
+ [SiteWise Monitor(AI 인식)에 대한 서비스 역할 권한](#monitor-ai-service-role-permissions)
+ [SiteWise Monitor 서비스 역할 관리(콘솔)](#manage-portal-role-console)
  + [포털의 서비스 역할 찾기(콘솔)](#find-portal-role-console)
  + [SiteWise Monitor 서비스 역할 생성(AWS IoT SiteWise 콘솔)](#create-portal-role-sitewise-console)
  + [SiteWise Monitor 서비스 역할 생성(IAM 콘솔)](#create-portal-role-iam-console)
  + [포털의 서비스 역할 변경(콘솔)](#change-portal-role-console)
+ [SiteWise Monitor 서비스 역할 관리(CLI)](#manage-portal-role-cli)
  + [포털의 서비스 역할 찾기(CLI)](#find-portal-role-cli)
  + [SiteWise Monitor 서비스 역할 생성(CLI)](#create-portal-role-cli)
+ [SiteWiseMonitor에서 AWSIotSiteWiseMonitorServiceRole로 업데이트](#monitor-role-permission-updates)

## SiteWise Monitor에 대한 서비스 역할 권한(클래식)
<a name="monitor-service-role-permissions"></a>

포털을 생성할 때 이름이 **AWSIoTSiteWiseMonitorServiceRole**로 시작하는 역할을 생성할 수 AWS IoT SiteWise 있습니다. 페더레이션 SiteWise Monitor 사용자는 이 역할을 사용하여 포털 구성, 자산, 자산 데이터, IAM Identity Center 구성에 액세스할 수 있습니다.

이 역할은 역할을 맡기 위해 다음 서비스를 신뢰합니다.
+ `monitor.iotsitewise.amazonaws.com`

역할은 **AWSIoTSiteWiseMonitorServicePortalPolicy**로 시작하는 다음 권한 정책을 사용하여 SiteWise Monitor 사용자가 계정의 리소스에 대한 작업을 완료할 수 있도록 허용합니다. [AWSIoTSiteWiseMonitorPortalAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSIoTSiteWiseMonitorPortalAccess) 관리형 정책은 이와 동등한 권한을 정의해야 합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "iotsitewise:DescribePortal",
                "iotsitewise:CreateProject",
                "iotsitewise:DescribeProject",
                "iotsitewise:UpdateProject",
                "iotsitewise:DeleteProject",
                "iotsitewise:ListProjects",
                "iotsitewise:BatchAssociateProjectAssets",
                "iotsitewise:BatchDisassociateProjectAssets",
                "iotsitewise:ListProjectAssets",
                "iotsitewise:CreateDashboard",
                "iotsitewise:DescribeDashboard",
                "iotsitewise:UpdateDashboard",
                "iotsitewise:DeleteDashboard",
                "iotsitewise:ListDashboards",
                "iotsitewise:CreateAccessPolicy",
                "iotsitewise:DescribeAccessPolicy",
                "iotsitewise:UpdateAccessPolicy",
                "iotsitewise:DeleteAccessPolicy",
                "iotsitewise:ListAccessPolicies",
                "iotsitewise:DescribeAsset",
                "iotsitewise:ListAssets",
                "iotsitewise:ListAssociatedAssets",
                "iotsitewise:DescribeAssetProperty",
                "iotsitewise:GetAssetPropertyValue",
                "iotsitewise:GetAssetPropertyValueHistory",
                "iotsitewise:GetAssetPropertyAggregates",
                "iotsitewise:BatchPutAssetPropertyValue",
                "iotsitewise:ListAssetRelationships",
                "iotsitewise:DescribeAssetModel",
                "iotsitewise:ListAssetModels",
                "iotsitewise:UpdateAssetModel",
                "iotsitewise:UpdateAssetModelPropertyRouting",
                "sso-directory:DescribeUsers",
                "sso-directory:DescribeUser",
                "iotevents:DescribeAlarmModel",
                "iotevents:ListTagsForResource"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "iotevents:BatchAcknowledgeAlarm",
                "iotevents:BatchSnoozeAlarm",
                "iotevents:BatchEnableAlarm",
                "iotevents:BatchDisableAlarm"
            ],
            "Resource": "*",
            "Condition": {
                "Null": {
                    "iotevents:keyValue": "false"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "iotevents:CreateAlarmModel",
                "iotevents:TagResource"
            ],
            "Resource": "*",
            "Condition": {
                "Null": {
                    "aws:RequestTag/iotsitewisemonitor": "false"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "iotevents:UpdateAlarmModel",
                "iotevents:DeleteAlarmModel"
            ],
            "Resource": "*",
            "Condition": {
                "Null": {
                    "aws:ResourceTag/iotsitewisemonitor": "false"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:PassRole"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": [
                        "iotevents.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "iotsitewise:CreateProject",
        "iotsitewise:DescribeProject",
        "iotsitewise:UpdateProject",
        "iotsitewise:DeleteProject",
        "iotsitewise:ListProjects",
        "iotsitewise:BatchAssociateProjectAssets",
        "iotsitewise:BatchDisassociateProjectAssets",
        "iotsitewise:ListProjectAssets",
        "iotsitewise:CreateDashboard",
        "iotsitewise:DescribeDashboard",
        "iotsitewise:UpdateDashboard",
        "iotsitewise:DeleteDashboard",
        "iotsitewise:ListDashboards",
        "iotsitewise:CreateAccessPolicy",
        "iotsitewise:DescribeAccessPolicy",
        "iotsitewise:UpdateAccessPolicy",
        "iotsitewise:DeleteAccessPolicy",
        "iotsitewise:ListAccessPolicies",
        "iotsitewise:DescribeAsset",
        "iotsitewise:ListAssets",
        "iotsitewise:ListAssociatedAssets",
        "iotsitewise:DescribeAssetProperty",
        "iotsitewise:GetAssetPropertyValue",
        "iotsitewise:GetAssetPropertyValueHistory",
        "iotsitewise:GetAssetPropertyAggregates"
      ],
      "Resource": "*"
    }
  ]
}
```

------

경보에 필요한 사용 권한에 대한 자세한 내용은 [에서 이벤트 경보에 대한 권한 설정 AWS IoT SiteWise](alarms-iam-permissions.md)을 참조하세요.

포털 사용자가 로그인하면 SiteWise Monitor에서는 서비스 역할과 해당 사용자의 액세스 정책의 공통점을 기반으로 [세션 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session)을 생성합니다. 액세스 정책은 포털 및 프로젝트에 대한 ID의 액세스 수준을 정의합니다. 포털 권한 및 액세스 정책에 대한 자세한 내용은 [SiteWise Monitor 포털 관리](administer-portals.md) 및 [CreateAccessPolicy](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAccessPolicy.html)를 참조하세요.

## SiteWise Monitor(AI 인식)에 대한 서비스 역할 권한
<a name="monitor-ai-service-role-permissions"></a>

포털을 생성할 때 이름이 **IoTSiteWisePortalRole**로 시작하는 역할을 생성할 수 AWS IoT SiteWise 있습니다. 페더레이션 SiteWise Monitor 사용자는 이 역할을 사용하여 포털 구성, 자산, 자산 데이터, IAM Identity Center 구성에 액세스할 수 있습니다.

**주의**  
 SiteWise Monitor(AI 인식)에서는 **프로젝트 소유자** 및 **프로젝트 뷰어** 역할이 지원되지 않습니다.

이 역할은 역할을 맡기 위해 다음 서비스를 신뢰합니다.
+ `monitor.iotsitewise.amazonaws.com`

역할은 **IoTSiteWiseAIPortalAccessPolicy**로 시작하는 다음 권한 정책을 사용하여 SiteWise Monitor 사용자가 계정의 리소스에 대한 작업을 완료할 수 있도록 허용합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "iotsitewise:CreateProject",
                "iotsitewise:DescribePortal",
                "iotsitewise:ListProjects",
                "iotsitewise:DescribeProject",
                "iotsitewise:UpdateProject",
                "iotsitewise:DeleteProject",
                "iotsitewise:CreateDashboard",
                "iotsitewise:DescribeDashboard",
                "iotsitewise:UpdateDashboard",
                "iotsitewise:DeleteDashboard",
                "iotsitewise:ListDashboards",
                "iotsitewise:ListAssets",
                "iotsitewise:DescribeAsset",
                "iotsitewise:ListAssociatedAssets",
                "iotsitewise:ListAssetProperties",
                "iotsitewise:DescribeAssetProperty",
                "iotsitewise:GetAssetPropertyValue",
                "iotsitewise:GetAssetPropertyValueHistory",
                "iotsitewise:GetAssetPropertyAggregates",
                "iotsitewise:GetInterpolatedAssetPropertyValues",
                "iotsitewise:BatchGetAssetPropertyAggregates",
                "iotsitewise:BatchGetAssetPropertyValue",
                "iotsitewise:BatchGetAssetPropertyValueHistory",
                "iotsitewise:ListAssetRelationships",
                "iotsitewise:DescribeAssetModel",
                "iotsitewise:ListAssetModels",
                "iotsitewise:DescribeAssetCompositeModel",
                "iotsitewise:DescribeAssetModelCompositeModel",
                "iotsitewise:ListAssetModelProperties",
                "iotsitewise:ExecuteQuery",
                "iotsitewise:ListTimeSeries",
                "iotsitewise:DescribeTimeSeries",
                "iotsitewise:InvokeAssistant",
                "iotsitewise:DescribeDataset",
                "iotsitewise:ListDatasets",
                "iotevents:DescribeAlarmModel",
                "iotevents:ListTagsForResource",
                "iottwinmaker:ListWorkspaces",
                "iottwinmaker:ExecuteQuery",
                "iottwinmaker:GetWorkspace",
                "identitystore:DescribeUser"
            ],
            "Resource": "*"
        }
    ]
}
```

------

포털 사용자가 로그인하면 SiteWise Monitor에서는 서비스 역할과 해당 사용자의 액세스 정책의 공통점을 기반으로 [세션 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session)을 생성합니다.

## SiteWise Monitor 서비스 역할 관리(콘솔)
<a name="manage-portal-role-console"></a>

를 사용하면 포털에 대한 SiteWise Monitor 서비스 역할을 AWS IoT SiteWise Console 쉽게 관리할 수 있습니다. 포털을 생성하면 콘솔은 연결에 적합한 기존 역할을 확인합니다. 사용 가능한 역할이 없으면 콘솔이 사용자를 대신하여 서비스 역할을 생성 및 구성할 수 있습니다. 자세한 내용은 [SiteWise Monitor에서 포털 생성](monitor-create-portal.md) 단원을 참조하십시오.

**Topics**
+ [포털의 서비스 역할 찾기(콘솔)](#find-portal-role-console)
+ [SiteWise Monitor 서비스 역할 생성(AWS IoT SiteWise 콘솔)](#create-portal-role-sitewise-console)
+ [SiteWise Monitor 서비스 역할 생성(IAM 콘솔)](#create-portal-role-iam-console)
+ [포털의 서비스 역할 변경(콘솔)](#change-portal-role-console)

### 포털의 서비스 역할 찾기(콘솔)
<a name="find-portal-role-console"></a>

다음 단계에 따라 SiteWise Monitor 포털에 연결된 서비스 역할을 찾을 수 있습니다.

**포털의 서비스 역할을 찾으려면**

1. [AWS IoT SiteWise 콘솔](https://console.aws.amazon.com/iotsitewise/)로 이동합니다.

1. 왼쪽 탐색 창에서 **포털**을 선택합니다.

1. 서비스 역할을 찾으려는 포털을 선택합니다.

   포털에 연결된 역할이 **권한**, **서비스 역할** 아래에 나타납니다.

### SiteWise Monitor 서비스 역할 생성(AWS IoT SiteWise 콘솔)
<a name="create-portal-role-sitewise-console"></a>

SiteWise Monitor 포털을 만들 때 포털에 대한 새 서비스 역할을 만들 수 있습니다. 자세한 내용은 [SiteWise Monitor에서 포털 생성](monitor-create-portal.md) 단원을 참조하십시오.

 AWS IoT SiteWise 콘솔에서 기존 포털에 대한 서비스 역할을 생성할 수도 있습니다. 이는 포털의 기존 서비스 역할을 대체합니다.

**기존 포털에 대한 서비스 역할을 만들려면**

1. <a name="sitewise-open-console"></a>[AWS IoT SiteWise 콘솔](https://console.aws.amazon.com/iotsitewise/)로 이동합니다.

1. <a name="sitewise-choose-portals"></a>탐색 창에서 **포털**을 선택합니다.

1. 새 서비스 역할을 만들려는 포털을 선택합니다.

1. <a name="sitewise-edit-portal-details"></a>**포털 세부 정보**에서 **편집**을 선택합니다.

1. **권한** 아래에서 **새 서비스 역할 생성 및 사용**을 선택합니다.

1. 새 역할의 이름을 입력합니다.

1. **저장**을 선택합니다.

### SiteWise Monitor 서비스 역할 생성(IAM 콘솔)
<a name="create-portal-role-iam-console"></a>

IAM 콘솔의 서비스 역할 템플릿에서 서비스 역할을 생성할 수 있습니다. 이 역할 템플릿에는 [AWSIoTSiteWiseMonitorPortalAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSIoTSiteWiseMonitorPortalAccess) 관리형 정책이 포함되어 있으며 SiteWise Monitor를 신뢰할 수 있는 엔티티로 지정합니다.

**포털 서비스 역할 템플릿에서 서비스 역할을 만들려면**

1. [IAM 콘솔](https://console.aws.amazon.com/iam/)로 이동합니다.

1. 탐색 창에서 **Roles**를 선택합니다.

1. **역할 생성(Create role)**을 선택합니다.

1. **사용 사례 선택**에서 **IoT SiteWise**를 선택합니다.

1. **사용 사례 선택**에서 **IoT SiteWise Monitor - Portal**를 선택합니다.

1. **다음: 권한**을 선택합니다.

1. **다음: 태그**를 선택합니다.

1. **다음: 검토**를 선택합니다.

1. **역할 이름**에 새 서비스 역할의 이름을 입력합니다.

1. **역할 생성**을 선택합니다.

### 포털의 서비스 역할 변경(콘솔)
<a name="change-portal-role-console"></a>

다음 절차에 따라 포털에 대해 다른 SiteWise Monitor 서비스 역할을 선택할 수 있습니다.

**포털의 서비스 역할을 변경하려면 다음을 수행하세요.**

1. <a name="sitewise-open-console"></a>[AWS IoT SiteWise 콘솔](https://console.aws.amazon.com/iotsitewise/)로 이동합니다.

1. <a name="sitewise-choose-portals"></a>탐색 창에서 **포털**을 선택합니다.

1. 서비스 역할을 변경할 포털을 선택합니다.

1. <a name="sitewise-edit-portal-details"></a>**포털 세부 정보**에서 **편집**을 선택합니다.

1. **권한**에서 **기존 역할 사용**을 선택합니다.

1. 이 포털에 연결할 기존 역할을 선택합니다.

1. **저장**을 선택합니다.

## SiteWise Monitor 서비스 역할 관리(CLI)
<a name="manage-portal-role-cli"></a>

다음 포털 서비스 역할 관리 작업에 AWS CLI 를 사용할 수 있습니다.

**Topics**
+ [포털의 서비스 역할 찾기(CLI)](#find-portal-role-cli)
+ [SiteWise Monitor 서비스 역할 생성(CLI)](#create-portal-role-cli)

### 포털의 서비스 역할 찾기(CLI)
<a name="find-portal-role-cli"></a>

SiteWise Monitor 포털에 연결된 서비스 역할을 찾으려면 다음 명령을 실행하여 현재 리전의 모든 포털을 나열합니다.

```
aws iotsitewise list-portals
```

이 작업은 포털 요약 정보가 포함된 응답을 다음 형식으로 반환합니다.

```
{
  "portalSummaries": [
    {
      "id": "a1b2c3d4-5678-90ab-cdef-aaaaaEXAMPLE",
      "name": "WindFarmPortal",
      "description": "A portal that contains wind farm projects for Example Corp.",
      "roleArn": "arn:aws:iam::123456789012:role/service-role/role-name",
      "startUrl": "https://a1b2c3d4-5678-90ab-cdef-aaaaaEXAMPLE.app.iotsitewise.aws",
      "creationDate": "2020-02-04T23:01:52.90248068Z",
      "lastUpdateDate": "2020-02-04T23:01:52.90248078Z"
    }
  ]
}
```

포털의 ID를 알고 있는 경우, [DescribePortal](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_DescribePortal.html) 작업을 사용하여 포털의 역할을 찾을 수도 있습니다.

### SiteWise Monitor 서비스 역할 생성(CLI)
<a name="create-portal-role-cli"></a>

다음 단계에 따라 새 SiteWise Monitor 서비스 역할을 만들 수 있습니다.

**SiteWise Monitor 서비스 역할을 만들려면**

1. 이 역할을 수임하도록 허용하는 SiteWise Monitor 신뢰 정책으로 역할을 생성합니다. 이 예제에서는 JSON 문자열에 저장된 신뢰 정책으로 **MySiteWiseMonitorPortalRole**이라는 역할을 만듭니다.

------
#### [ Linux, macOS, or Unix ]

   ```
   aws iam create-role --role-name MySiteWiseMonitorPortalRole --assume-role-policy-document '{
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "monitor.iotsitewise.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }'
   ```

------
#### [ Windows command prompt ]

   ```
   aws iam create-role --role-name MySiteWiseMonitorPortalRole --assume-role-policy-document "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":{\"Service\":\"monitor.iotsitewise.amazonaws.com\"},\"Action\":\"sts:AssumeRole\"}]}"
   ```

------

1. 출력의 역할 메타데이터에서 역할 ARN을 복사합니다. 포털을 생성할 때 이 ARN을 사용하여 역할을 포털에 연결합니다. 포털 생성에 대한 자세한 내용은 *AWS IoT SiteWise API 참조*의 [CreatePortal](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreatePortal.html)을 참조하세요.

1. 

   1. SiteWise Monitor(Classic)의 경우 - `AWSIoTSiteWiseMonitorPortalAccess` 정책을 역할에 연결하거나 동등한 권한을 정의하는 정책을 연결합니다.

      ```
      aws iam attach-role-policy --role-name MySiteWiseMonitorPortalRole --policy-arn arn:aws:iam::aws:policy/service-role/AWSIoTSiteWiseMonitorPortalAccess
      ```

   1. SiteWise Monitor(AI 인식)의 경우 - `IoTSiteWiseAIPortalAccessPolicy` 정책을 역할에 연결하거나 동등한 권한을 정의하는 정책을 연결합니다. 예를 들어 포털 액세스 권한이 있는 정책을 생성합니다. 다음 예제에서는 라는 정책을 생성합니다`MySiteWiseMonitorPortalAccess`.

      ```
      aws iam create-policy \
          --policy-name MySiteWiseMonitorPortalAccess \
          --policy-document '{
          "Version": "2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "iotsitewise:CreateProject",
                      "iotsitewise:DescribePortal",
                      "iotsitewise:ListProjects",
                      "iotsitewise:DescribeProject",
                      "iotsitewise:UpdateProject",
                      "iotsitewise:DeleteProject",
                      "iotsitewise:CreateDashboard",
                      "iotsitewise:DescribeDashboard",
                      "iotsitewise:UpdateDashboard",
                      "iotsitewise:DeleteDashboard",
                      "iotsitewise:ListDashboards",
                      "iotsitewise:ListAssets",
                      "iotsitewise:DescribeAsset",
                      "iotsitewise:ListAssociatedAssets",
                      "iotsitewise:ListAssetProperties",
                      "iotsitewise:DescribeAssetProperty",
                      "iotsitewise:GetAssetPropertyValue",
                      "iotsitewise:GetAssetPropertyValueHistory",
                      "iotsitewise:GetAssetPropertyAggregates",
                      "iotsitewise:GetInterpolatedAssetPropertyValues",
                      "iotsitewise:BatchGetAssetPropertyAggregates",
                      "iotsitewise:BatchGetAssetPropertyValue",
                      "iotsitewise:BatchGetAssetPropertyValueHistory",
                      "iotsitewise:ListAssetRelationships",
                      "iotsitewise:DescribeAssetModel",
                      "iotsitewise:ListAssetModels",
                      "iotsitewise:DescribeAssetCompositeModel",
                      "iotsitewise:DescribeAssetModelCompositeModel",
                      "iotsitewise:ListAssetModelProperties",
                      "iotsitewise:ExecuteQuery",
                      "iotsitewise:ListTimeSeries",
                      "iotsitewise:DescribeTimeSeries",
                      "iotsitewise:InvokeAssistant",
                      "iotsitewise:DescribeDataset",
                      "iotsitewise:ListDatasets",
                      "iotevents:DescribeAlarmModel",
                      "iotevents:ListTagsForResource",
                      "iottwinmaker:ListWorkspaces",
                      "iottwinmaker:ExecuteQuery",
                      "iottwinmaker:GetWorkspace",
                      "identitystore:DescribeUser"
                  ],
                  "Resource": "*"
              }
          ]
      }'
      ```

**서비스 역할을 기존 포털에 연결하려면 다음을 수행하세요.**

1. 포털의 기존 세부 정보를 검색하려면 다음 명령을 실행합니다. *portal-id*를 해당 포털의 ID로 바꿉니다.

   ```
   aws iotsitewise describe-portal --portal-id portal-id
   ```

   이 작업은 포털의 세부 정보가 포함된 응답을 다음 형식으로 반환합니다.

   ```
   {
       "portalId": "a1b2c3d4-5678-90ab-cdef-aaaaaEXAMPLE",
       "portalArn": "arn:aws:iotsitewise:region:account-id:portal/a1b2c3d4-5678-90ab-cdef-aaaaaEXAMPLE",
       "portalName": "WindFarmPortal",
       "portalDescription": "A portal that contains wind farm projects for Example Corp.",
       "portalClientId": "E-1a2b3c4d5e6f_sn6tbqHVzLWVEXAMPLE",
       "portalStartUrl": "https://a1b2c3d4-5678-90ab-cdef-aaaaaEXAMPLE.app.iotsitewise.aws",
       "portalContactEmail": "support@example.com",
       "portalStatus": {
           "state": "ACTIVE"
       },
       "portalCreationDate": "2020-04-29T23:01:52.90248068Z",
       "portalLastUpdateDate": "2020-04-29T00:28:26.103548287Z",
       "roleArn": "arn:aws:iam::123456789012:role/service-role/AWSIoTSiteWiseMonitorServiceRole_1aEXAMPLE"
   }
   ```

1. 서비스 역할을 포털에 연결하려면 다음 명령을 실행합니다. *role-arn*을 서비스 역할 ARN으로 바꾸고 나머지 파라미터를 해당 포털의 기존 값으로 바꿉니다.

   ```
   aws iotsitewise update-portal \
     --portal-id portal-id \
     --role-arn role-arn \
     --portal-name portal-name \
     --portal-description portal-description \
     --portal-contact-email portal-contact-email
   ```

## SiteWiseMonitor에서 AWSIotSiteWiseMonitorServiceRole로 업데이트
<a name="monitor-role-permission-updates"></a>

이 서비스가 변경 사항을 추적하기 시작한 시점부터 SiteWise Monitor용 **AWSIoTSiteWiseMonitorServiceRole** 업데이트에 대한 세부 정보를 볼 수 있습니다. 이 페이지의 변경 사항에 대한 자동 알림을 받으려면 AWS IoT SiteWise 문서 기록 페이지에서 RSS 피드를 구독하세요.


| 변경 | 설명 | Date | 
| --- | --- | --- | 
|  [AWSIoTSiteWiseMonitorPortalAccess](#monitor-service-role-permissions) – 업데이트된 정책  |  AWS IoT SiteWise 는 경보 기능에 대한 [AWSIoTSiteWiseMonitorPortalAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSIoTSiteWiseMonitorPortalAccess) 관리형 정책을 업데이트했습니다.  | 2021년 5월 27일 | 
|  AWS IoT SiteWise 에서 변경 내용 추적 시작  |  AWS IoT SiteWise 가 서비스 역할에 대한 변경 사항 추적을 시작했습니다.  | 2020년 12월 15일 | 