Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Requisitos previos para ejecutar el paquete de AWS IoT Greengrass calificación
En esta sección se describen los requisitos previos para usar AWS IoT Device Tester (IDT) para. AWS IoT Greengrass
Descargue la última versión de para AWS IoT Device TesterAWS IoT Greengrass
Descargue la última versión de IDT y extraiga el software en una ubicación (<device-tester-extract-location>
) del sistema de archivos en la que tenga permisos de lectura/escritura.
nota
IDT no admite la ejecución por parte de varios usuarios desde una ubicación compartida, como un directorio NFS o una carpeta compartida de red de Windows. Le recomendamos que extraiga el paquete IDT en una unidad local y ejecute el binario IDT en su estación de trabajo local.
Windows tiene una limitación de longitud de ruta de 260 caracteres. Si utiliza Windows, extraiga IDT en un directorio raíz como C:\
o D:\
para mantener las rutas por debajo del límite de 260 caracteres.
Descargue el software AWS IoT Greengrass
IDT for AWS IoT Greengrass V2 comprueba la compatibilidad de su dispositivo con una versión específica de AWS IoT Greengrass. Ejecute el siguiente comando para descargar el software AWS IoT Greengrass principal a un archivo denominadoaws.greengrass.nucleus.zip
. version
Sustitúyala por una versión de componentes Nucleus compatible para su versión de IDT.
Coloque el archivo descargado aws.greengrass.nucleus.zip
en la carpeta
.<device-tester-extract-location>
/products/
nota
No coloque varios archivos en este directorio para el mismo sistema operativo y arquitectura.
Cree y configure un Cuenta de AWS
Antes de poder utilizarla AWS IoT Device Tester para la AWS IoT Greengrass V2, debe realizar los siguientes pasos:
-
Configure un Cuenta de AWS. Si ya tiene una Cuenta de AWS, vaya al paso 2.
Estos permisos de cuenta permiten a IDT acceder a los AWS servicios y crear AWS recursos, como AWS IoT cosas y AWS IoT Greengrass componentes, en su nombre.
Para crear estos recursos, IDT para AWS IoT Greengrass V2 utiliza las AWS credenciales configuradas en el config.json
archivo para realizar llamadas a la API en su nombre. Estos recursos se aprovisionarán en distintos momentos durante una prueba.
nota
Aunque la mayoría de las pruebas cumplen los requisitos para el Nivel gratuito de AWS
Paso 1: configurar una Cuenta de AWS
En este paso, cree y configure una Cuenta de AWS. Si ya tiene una Cuenta de AWS, vaya directamente a Paso 2: Configurar los permisos de IDT.
Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.
Para suscribirte a una Cuenta de AWS
Abrir https://portal.aws.amazon.com/billing/registro
. Siga las instrucciones que se le indiquen.
Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.
Cuando te registras en un Cuenta de AWS, Usuario raíz de la cuenta de AWSse crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar tareas que requieren acceso de usuario raíz.
Para crear un usuario administrador, elija una de las siguientes opciones.
Elegir una forma de administrar el administrador | Para | Haga esto | También puede |
---|---|---|---|
En IAM Identity Center (recomendado) |
Usar credenciales a corto plazo para acceder a AWS. Esto se ajusta a las prácticas recomendadas de seguridad. Para obtener información sobre las prácticas recomendadas, consulta Prácticas recomendadas de seguridad en IAM en la Guía del usuario de IAM. |
Siga las instrucciones en Introducción en la Guía del usuario de AWS IAM Identity Center . | Configure el acceso programático configurando el AWS CLI que se utilizará AWS IAM Identity Center en la Guía del AWS Command Line Interface usuario. |
En IAM (no recomendado) |
Usar credenciales a largo plazo para acceder a AWS. | Siguiendo las instrucciones de Crear un usuario de IAM para acceso de emergencia de la Guía del usuario de IAM. | Configure el acceso programático mediante Administrar las claves de acceso de los usuarios de IAM en la Guía del usuario de IAM. |
Paso 2: Configurar los permisos de IDT
En este paso, configure los permisos que IDT for AWS IoT Greengrass V2 utiliza para ejecutar pruebas y recopilar datos de uso de IDT. Puede utilizar la AWS Management Console o la AWS Command Line Interface (AWS CLI) para crear una política de IAM y un usuario de prueba para IDT y, a continuación, asociar políticas al usuario. Si ya ha creado un usuario de prueba para IDT, vaya a Configuración de su dispositivo para ejecutar pruebas de IDT.
-
Inicie sesión en la consola de IAM
. -
Crear una política administrada que conceda permisos para crear roles con permisos específicos.
-
En el panel de navegación, seleccione Políticas y, a continuación, Crear política.
-
Si no los está utilizando PreInstalled, en la pestaña JSON, sustituya el contenido del marcador de posición por la siguiente política. Si lo está utilizando PreInstalled, continúe con el siguiente paso.
{ "Version":"2012-10-17", "Statement":[ { "Sid":"passRoleForResources", "Effect":"Allow", "Action":"iam:PassRole", "Resource":"arn:aws:iam::*:role/idt-*", "Condition":{ "StringEquals":{ "iam:PassedToService":[ "iot.amazonaws.com", "lambda.amazonaws.com", "greengrass.amazonaws.com" ] } } }, { "Sid":"lambdaResources", "Effect":"Allow", "Action":[ "lambda:CreateFunction", "lambda:PublishVersion", "lambda:DeleteFunction", "lambda:GetFunction" ], "Resource":[ "arn:aws:lambda:*:*:function:idt-*" ] }, { "Sid":"iotResources", "Effect":"Allow", "Action":[ "iot:CreateThing", "iot:DeleteThing", "iot:DescribeThing", "iot:CreateThingGroup", "iot:DeleteThingGroup", "iot:DescribeThingGroup", "iot:AddThingToThingGroup", "iot:RemoveThingFromThingGroup", "iot:AttachThingPrincipal", "iot:DetachThingPrincipal", "iot:UpdateCertificate", "iot:DeleteCertificate", "iot:CreatePolicy", "iot:AttachPolicy", "iot:DetachPolicy", "iot:DeletePolicy", "iot:GetPolicy", "iot:Publish", "iot:TagResource", "iot:ListThingPrincipals", "iot:ListAttachedPolicies", "iot:ListTargetsForPolicy", "iot:ListThingGroupsForThing", "iot:ListThingsInThingGroup", "iot:CreateJob", "iot:DescribeJob", "iot:DescribeJobExecution", "iot:CancelJob" ], "Resource":[ "arn:aws:iot:*:*:thing/idt-*", "arn:aws:iot:*:*:thinggroup/idt-*", "arn:aws:iot:*:*:policy/idt-*", "arn:aws:iot:*:*:cert/*", "arn:aws:iot:*:*:topic/idt-*", "arn:aws:iot:*:*:job/*" ] }, { "Sid":"s3Resources", "Effect":"Allow", "Action":[ "s3:GetObject", "s3:PutObject", "s3:DeleteObjectVersion", "s3:DeleteObject", "s3:CreateBucket", "s3:ListBucket", "s3:ListBucketVersions", "s3:DeleteBucket", "s3:PutObjectTagging", "s3:PutBucketTagging" ], "Resource":"arn:aws:s3::*:idt-*" }, { "Sid":"roleAliasResources", "Effect":"Allow", "Action":[ "iot:CreateRoleAlias", "iot:DescribeRoleAlias", "iot:DeleteRoleAlias", "iot:TagResource", "iam:GetRole" ], "Resource":[ "arn:aws:iot:*:*:rolealias/idt-*", "arn:aws:iam::*:role/idt-*" ] }, { "Sid":"idtExecuteAndCollectMetrics", "Effect":"Allow", "Action":[ "iot-device-tester:SendMetrics", "iot-device-tester:SupportedVersion", "iot-device-tester:LatestIdt", "iot-device-tester:CheckVersion", "iot-device-tester:DownloadTestSuite" ], "Resource":"*" }, { "Sid":"genericResources", "Effect":"Allow", "Action":[ "greengrass:*", "iot:GetThingShadow", "iot:UpdateThingShadow", "iot:ListThings", "iot:DescribeEndpoint", "iot:CreateKeysAndCertificate" ], "Resource":"*" }, { "Sid":"iamResourcesUpdate", "Effect":"Allow", "Action":[ "iam:CreateRole", "iam:DeleteRole", "iam:CreatePolicy", "iam:DeletePolicy", "iam:AttachRolePolicy", "iam:DetachRolePolicy", "iam:TagRole", "iam:TagPolicy", "iam:GetPolicy", "iam:ListAttachedRolePolicies", "iam:ListEntitiesForPolicy" ], "Resource":[ "arn:aws:iam::*:role/idt-*", "arn:aws:iam::*:policy/idt-*" ] } ] }
-
Si lo está utilizando PreInstalled, en la pestaña JSON, sustituya el contenido del marcador de posición por la siguiente política. Asegúrese de hacer lo siguiente:
-
Sustituya
thingName
ythingGroup
en laiotResources
instrucción por el nombre y el grupo de cosas que se crearon durante la instalación de Greengrass en el dispositivo que se está probando (DUT) para añadir permisos. -
Sustituya las
roleAlias
letraspassRole
y en laroleAliasResources
declaración y lapassRoleForResources
declaración por las funciones que se crearon durante la instalación de Greengrass en su DUT.
{ "Version":"2012-10-17", "Statement":[ { "Sid":"passRoleForResources", "Effect":"Allow", "Action":"iam:PassRole", "Resource":"arn:aws:iam::*:role/
passRole
", "Condition":{ "StringEquals":{ "iam:PassedToService":[ "iot.amazonaws.com", "lambda.amazonaws.com", "greengrass.amazonaws.com" ] } } }, { "Sid":"lambdaResources", "Effect":"Allow", "Action":[ "lambda:CreateFunction", "lambda:PublishVersion", "lambda:DeleteFunction", "lambda:GetFunction" ], "Resource":[ "arn:aws:lambda:*:*:function:idt-*" ] }, { "Sid":"iotResources", "Effect":"Allow", "Action":[ "iot:CreateThing", "iot:DeleteThing", "iot:DescribeThing", "iot:CreateThingGroup", "iot:DeleteThingGroup", "iot:DescribeThingGroup", "iot:AddThingToThingGroup", "iot:RemoveThingFromThingGroup", "iot:AttachThingPrincipal", "iot:DetachThingPrincipal", "iot:UpdateCertificate", "iot:DeleteCertificate", "iot:CreatePolicy", "iot:AttachPolicy", "iot:DetachPolicy", "iot:DeletePolicy", "iot:GetPolicy", "iot:Publish", "iot:TagResource", "iot:ListThingPrincipals", "iot:ListAttachedPolicies", "iot:ListTargetsForPolicy", "iot:ListThingGroupsForThing", "iot:ListThingsInThingGroup", "iot:CreateJob", "iot:DescribeJob", "iot:DescribeJobExecution", "iot:CancelJob" ], "Resource":[ "arn:aws:iot:*:*:thing/thingName
", "arn:aws:iot:*:*:thinggroup/thingGroup
", "arn:aws:iot:*:*:policy/idt-*", "arn:aws:iot:*:*:cert/*", "arn:aws:iot:*:*:topic/idt-*", "arn:aws:iot:*:*:job/*" ] }, { "Sid":"s3Resources", "Effect":"Allow", "Action":[ "s3:GetObject", "s3:PutObject", "s3:DeleteObjectVersion", "s3:DeleteObject", "s3:CreateBucket", "s3:ListBucket", "s3:ListBucketVersions", "s3:DeleteBucket", "s3:PutObjectTagging", "s3:PutBucketTagging" ], "Resource":"arn:aws:s3::*:idt-*" }, { "Sid":"roleAliasResources", "Effect":"Allow", "Action":[ "iot:CreateRoleAlias", "iot:DescribeRoleAlias", "iot:DeleteRoleAlias", "iot:TagResource", "iam:GetRole" ], "Resource":[ "arn:aws:iot:*:*:rolealias/roleAlias
", "arn:aws:iam::*:role/idt-*" ] }, { "Sid":"idtExecuteAndCollectMetrics", "Effect":"Allow", "Action":[ "iot-device-tester:SendMetrics", "iot-device-tester:SupportedVersion", "iot-device-tester:LatestIdt", "iot-device-tester:CheckVersion", "iot-device-tester:DownloadTestSuite" ], "Resource":"*" }, { "Sid":"genericResources", "Effect":"Allow", "Action":[ "greengrass:*", "iot:GetThingShadow", "iot:UpdateThingShadow", "iot:ListThings", "iot:DescribeEndpoint", "iot:CreateKeysAndCertificate" ], "Resource":"*" }, { "Sid":"iamResourcesUpdate", "Effect":"Allow", "Action":[ "iam:CreateRole", "iam:DeleteRole", "iam:CreatePolicy", "iam:DeletePolicy", "iam:AttachRolePolicy", "iam:DetachRolePolicy", "iam:TagRole", "iam:TagPolicy", "iam:GetPolicy", "iam:ListAttachedRolePolicies", "iam:ListEntitiesForPolicy" ], "Resource":[ "arn:aws:iam::*:role/idt-*", "arn:aws:iam::*:policy/idt-*" ] } ] }nota
Si desea utilizar un rol de IAM personalizado como rol de intercambio de token para el dispositivo que se está probando, asegúrese de actualizar la declaración
roleAliasResources
y la declaraciónpassRoleForResources
de su política para permitir el recurso de su rol de IAM personalizado. -
-
Elija Revisar política.
-
En Nombre, ingrese
IDTGreengrassIAMPermissions
. En Summary (Resumen), revise los permisos concedidos por la política. -
Elija Crear política.
-
-
Cree un usuario de IAM y adjunte los permisos requeridos por IDT para AWS IoT Greengrass.
-
Cree un usuario de IAM. Siga los pasos del 1 al 5 en Creación de usuarios de IAM (consola) en la Guía del usuario de IAM.
-
Adjunte los permisos a su usuario de IAM:
-
En la página Set permissions (Establecer permisos), elija Attach existing policies to user directly (Adjuntar políticas existentes al usuario directamente).
-
Busque la IDTGreengrassIAMPermissionspolítica que creó en el paso anterior. Seleccione la casilla de verificación.
-
-
Elija Siguiente: etiquetas.
-
Elija Next: Review (Siguiente: revisar) para ver un resumen de sus opciones.
-
Seleccione la opción Crear un usuario.
-
Para ver las claves de acceso del usuario (clave de acceso IDs y claves de acceso secretas), selecciona Mostrar junto a la contraseña y la clave de acceso. Para guardar las claves de acceso, elija Download.csv (Descargar archivo .csv) y, a continuación, guarde el archivo en un lugar seguro. Utilice esta información más adelante para configurar su archivo de credenciales de AWS .
-
-
Siguiente paso: Configure su dispositivo físico.
-
En su ordenador, instale y configure la AWS CLI opción si aún no está instalada. Siga los pasos que se indican en Instalación de la AWS CLI en la Guía del usuario de la AWS Command Line Interface .
nota
AWS CLI Se trata de una herramienta de código abierto que puede utilizar para interactuar con los AWS servicios desde el shell de la línea de comandos.
-
Cree una política administrada por el cliente que conceda permisos para administrar IDT y roles de AWS IoT Greengrass .
-
Si no la está utilizando PreInstalled, abra un editor de texto y guarde el siguiente contenido de la política en un archivo JSON. Si lo está utilizando PreInstalled, continúe con el siguiente paso.
{ "Version":"2012-10-17", "Statement":[ { "Sid":"passRoleForResources", "Effect":"Allow", "Action":"iam:PassRole", "Resource":"arn:aws:iam::*:role/idt-*", "Condition":{ "StringEquals":{ "iam:PassedToService":[ "iot.amazonaws.com", "lambda.amazonaws.com", "greengrass.amazonaws.com" ] } } }, { "Sid":"lambdaResources", "Effect":"Allow", "Action":[ "lambda:CreateFunction", "lambda:PublishVersion", "lambda:DeleteFunction", "lambda:GetFunction" ], "Resource":[ "arn:aws:lambda:*:*:function:idt-*" ] }, { "Sid":"iotResources", "Effect":"Allow", "Action":[ "iot:CreateThing", "iot:DeleteThing", "iot:DescribeThing", "iot:CreateThingGroup", "iot:DeleteThingGroup", "iot:DescribeThingGroup", "iot:AddThingToThingGroup", "iot:RemoveThingFromThingGroup", "iot:AttachThingPrincipal", "iot:DetachThingPrincipal", "iot:UpdateCertificate", "iot:DeleteCertificate", "iot:CreatePolicy", "iot:AttachPolicy", "iot:DetachPolicy", "iot:DeletePolicy", "iot:GetPolicy", "iot:Publish", "iot:TagResource", "iot:ListThingPrincipals", "iot:ListAttachedPolicies", "iot:ListTargetsForPolicy", "iot:ListThingGroupsForThing", "iot:ListThingsInThingGroup", "iot:CreateJob", "iot:DescribeJob", "iot:DescribeJobExecution", "iot:CancelJob" ], "Resource":[ "arn:aws:iot:*:*:thing/idt-*", "arn:aws:iot:*:*:thinggroup/idt-*", "arn:aws:iot:*:*:policy/idt-*", "arn:aws:iot:*:*:cert/*", "arn:aws:iot:*:*:topic/idt-*", "arn:aws:iot:*:*:job/*" ] }, { "Sid":"s3Resources", "Effect":"Allow", "Action":[ "s3:GetObject", "s3:PutObject", "s3:DeleteObjectVersion", "s3:DeleteObject", "s3:CreateBucket", "s3:ListBucket", "s3:ListBucketVersions", "s3:DeleteBucket", "s3:PutObjectTagging", "s3:PutBucketTagging" ], "Resource":"arn:aws:s3::*:idt-*" }, { "Sid":"roleAliasResources", "Effect":"Allow", "Action":[ "iot:CreateRoleAlias", "iot:DescribeRoleAlias", "iot:DeleteRoleAlias", "iot:TagResource", "iam:GetRole" ], "Resource":[ "arn:aws:iot:*:*:rolealias/idt-*", "arn:aws:iam::*:role/idt-*" ] }, { "Sid":"idtExecuteAndCollectMetrics", "Effect":"Allow", "Action":[ "iot-device-tester:SendMetrics", "iot-device-tester:SupportedVersion", "iot-device-tester:LatestIdt", "iot-device-tester:CheckVersion", "iot-device-tester:DownloadTestSuite" ], "Resource":"*" }, { "Sid":"genericResources", "Effect":"Allow", "Action":[ "greengrass:*", "iot:GetThingShadow", "iot:UpdateThingShadow", "iot:ListThings", "iot:DescribeEndpoint", "iot:CreateKeysAndCertificate" ], "Resource":"*" }, { "Sid":"iamResourcesUpdate", "Effect":"Allow", "Action":[ "iam:CreateRole", "iam:DeleteRole", "iam:CreatePolicy", "iam:DeletePolicy", "iam:AttachRolePolicy", "iam:DetachRolePolicy", "iam:TagRole", "iam:TagPolicy", "iam:GetPolicy", "iam:ListAttachedRolePolicies", "iam:ListEntitiesForPolicy" ], "Resource":[ "arn:aws:iam::*:role/idt-*", "arn:aws:iam::*:policy/idt-*" ] } ] }
-
Si lo está utilizando PreInstalled, abra un editor de texto y guarde el siguiente contenido de la política en un archivo JSON. Asegúrese de hacer lo siguiente:
-
Sustituya
thingName
ythingGroup
en laiotResources
declaración que se creó durante la instalación de Greengrass en su dispositivo bajo prueba (DUT) para añadir permisos. -
Sustituya las
roleAlias
letraspassRole
y en laroleAliasResources
declaración y lapassRoleForResources
declaración por las funciones que se crearon durante la instalación de Greengrass en su DUT.
{ "Version":"2012-10-17", "Statement":[ { "Sid":"passRoleForResources", "Effect":"Allow", "Action":"iam:PassRole", "Resource":"arn:aws:iam::*:role/
passRole
", "Condition":{ "StringEquals":{ "iam:PassedToService":[ "iot.amazonaws.com", "lambda.amazonaws.com", "greengrass.amazonaws.com" ] } } }, { "Sid":"lambdaResources", "Effect":"Allow", "Action":[ "lambda:CreateFunction", "lambda:PublishVersion", "lambda:DeleteFunction", "lambda:GetFunction" ], "Resource":[ "arn:aws:lambda:*:*:function:idt-*" ] }, { "Sid":"iotResources", "Effect":"Allow", "Action":[ "iot:CreateThing", "iot:DeleteThing", "iot:DescribeThing", "iot:CreateThingGroup", "iot:DeleteThingGroup", "iot:DescribeThingGroup", "iot:AddThingToThingGroup", "iot:RemoveThingFromThingGroup", "iot:AttachThingPrincipal", "iot:DetachThingPrincipal", "iot:UpdateCertificate", "iot:DeleteCertificate", "iot:CreatePolicy", "iot:AttachPolicy", "iot:DetachPolicy", "iot:DeletePolicy", "iot:GetPolicy", "iot:Publish", "iot:TagResource", "iot:ListThingPrincipals", "iot:ListAttachedPolicies", "iot:ListTargetsForPolicy", "iot:ListThingGroupsForThing", "iot:ListThingsInThingGroup", "iot:CreateJob", "iot:DescribeJob", "iot:DescribeJobExecution", "iot:CancelJob" ], "Resource":[ "arn:aws:iot:*:*:thing/thingName
", "arn:aws:iot:*:*:thinggroup/thingGroup
", "arn:aws:iot:*:*:policy/idt-*", "arn:aws:iot:*:*:cert/*", "arn:aws:iot:*:*:topic/idt-*", "arn:aws:iot:*:*:job/*" ] }, { "Sid":"s3Resources", "Effect":"Allow", "Action":[ "s3:GetObject", "s3:PutObject", "s3:DeleteObjectVersion", "s3:DeleteObject", "s3:CreateBucket", "s3:ListBucket", "s3:ListBucketVersions", "s3:DeleteBucket", "s3:PutObjectTagging", "s3:PutBucketTagging" ], "Resource":"arn:aws:s3::*:idt-*" }, { "Sid":"roleAliasResources", "Effect":"Allow", "Action":[ "iot:CreateRoleAlias", "iot:DescribeRoleAlias", "iot:DeleteRoleAlias", "iot:TagResource", "iam:GetRole" ], "Resource":[ "arn:aws:iot:*:*:rolealias/roleAlias
", "arn:aws:iam::*:role/idt-*" ] }, { "Sid":"idtExecuteAndCollectMetrics", "Effect":"Allow", "Action":[ "iot-device-tester:SendMetrics", "iot-device-tester:SupportedVersion", "iot-device-tester:LatestIdt", "iot-device-tester:CheckVersion", "iot-device-tester:DownloadTestSuite" ], "Resource":"*" }, { "Sid":"genericResources", "Effect":"Allow", "Action":[ "greengrass:*", "iot:GetThingShadow", "iot:UpdateThingShadow", "iot:ListThings", "iot:DescribeEndpoint", "iot:CreateKeysAndCertificate" ], "Resource":"*" }, { "Sid":"iamResourcesUpdate", "Effect":"Allow", "Action":[ "iam:CreateRole", "iam:DeleteRole", "iam:CreatePolicy", "iam:DeletePolicy", "iam:AttachRolePolicy", "iam:DetachRolePolicy", "iam:TagRole", "iam:TagPolicy", "iam:GetPolicy", "iam:ListAttachedRolePolicies", "iam:ListEntitiesForPolicy" ], "Resource":[ "arn:aws:iam::*:role/idt-*", "arn:aws:iam::*:policy/idt-*" ] } ] }nota
Si desea utilizar un rol de IAM personalizado como rol de intercambio de token para el dispositivo que se está probando, asegúrese de actualizar la declaración
roleAliasResources
y la declaraciónpassRoleForResources
de su política para permitir el recurso de su rol de IAM personalizado. -
-
Ejecute el siguiente comando para crear una política administrada por el cliente denominada
IDTGreengrassIAMPermissions
. Reemplace
por la ruta completa del archivo JSON que creó en el paso anterior.policy.json
aws iam create-policy --policy-name IDTGreengrassIAMPermissions --policy-document file://
policy.json
-
-
Cree un usuario de IAM y adjunte los permisos requeridos por IDT para AWS IoT Greengrass.
-
Cree un usuario de IAM. En esta configuración de ejemplo, el usuario se denomina
IDTGreengrassUser
.aws iam create-user --user-name IDTGreengrassUser
-
Asocie la política
IDTGreengrassIAMPermissions
que creó en el paso 2 a su usuario de IAM. Sustituya<account-id>
el comando por el ID de su. Cuenta de AWSaws iam attach-user-policy --user-name IDTGreengrassUser --policy-arn arn:aws:iam::
<account-id>
:policy/IDTGreengrassIAMPermissions
-
-
Cree una clave de acceso secreta para el usuario.
aws iam create-access-key --user-name IDTGreengrassUser
Almacene la salida en una ubicación segura. Utilizará esta información más adelante para configurar el archivo de AWS credenciales.
-
Siguiente paso: Configure su dispositivo físico.
AWS IoT Device Tester permisos
Las siguientes políticas describen AWS IoT Device Tester los permisos.
AWS IoT Device Tester requiere estos permisos para las funciones de comprobación de versiones y actualización automática.
-
iot-device-tester:SupportedVersion
Otorga AWS IoT Device Tester permiso para obtener la lista de productos, conjuntos de pruebas y versiones de IDT compatibles.
-
iot-device-tester:LatestIdt
Otorga AWS IoT Device Tester permiso para obtener la última versión de IDT disponible para su descarga.
-
iot-device-tester:CheckVersion
Otorga AWS IoT Device Tester permiso para comprobar la compatibilidad de las versiones de IDT, los conjuntos de pruebas y los productos.
-
iot-device-tester:DownloadTestSuite
Otorga AWS IoT Device Tester permiso para descargar las actualizaciones de los conjuntos de pruebas.
AWS IoT Device Tester también utiliza el siguiente permiso para la elaboración de informes de métricas opcionales:
-
iot-device-tester:SendMetrics
Otorga permiso AWS para recopilar métricas sobre el uso AWS IoT Device Tester interno. Si se omite este permiso, no se recopilarán estas métricas.