

Avis de fin de support : le 7 octobre 2026, AWS le support de. AWS IoT Greengrass Version 1 Après le 7 octobre 2026, vous ne pourrez plus accéder aux AWS IoT Greengrass V1 ressources. Pour plus d'informations, rendez-vous sur [Migrer depuis AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html).

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Conditions préalables à l'exécution de la suite de AWS IoT Greengrass qualifications
<a name="dev-tst-prereqs"></a>

Cette section décrit les conditions préalables à l'utilisation de AWS IoT Device Tester (IDT) AWS IoT Greengrass pour exécuter la suite de AWS IoT Greengrass qualification.

## Téléchargez la dernière version de AWS IoT Device Tester pour AWS IoT Greengrass
<a name="install-dev-tst-gg"></a>

Téléchargez la [dernière version](dev-test-versions.md) d'IDT et extrayez le logiciel dans un emplacement de votre système de fichiers où vous disposez d'autorisations de lecture et d'écriture. 

**Note**  
<a name="unzip-package-to-local-drive"></a>IDT ne prend pas en charge son exécution par plusieurs utilisateurs à partir d'un emplacement partagé, tel qu'un répertoire NFS ou un dossier partagé réseau Windows. Nous vous recommandons d'extraire le package IDT sur une unité locale et d'exécuter le fichier binaire IDT sur votre station de travail locale.  
Pour Windows, la limitation de la longueur du chemin est de 260 caractères. Si vous utilisez Windows, décompressez IDT dans un répertoire racine comme `C:\ ` ou `D:\` afin que la longueur de vos chemins respecte la limite de 260 caractères.

## Créez et configurez un Compte AWS
<a name="config-aws-account-for-idt"></a>

Avant de pouvoir utiliser IDT pour AWS IoT Greengrass, vous devez effectuer les étapes suivantes :

1. [Créez un Compte AWS.]() Si vous en avez déjà un Compte AWS, passez à l'étape 2.

1. [Configurez les autorisations pour IDT.]()

Ces autorisations de compte permettent à IDT d'accéder aux AWS services et de créer des AWS ressources, telles que des AWS IoT objets, des groupes Greengrass et des fonctions Lambda, en votre nom.

<a name="idt-aws-credentials"></a>Pour créer ces ressources, IDT for AWS IoT Greengrass utilise les AWS informations d'identification configurées dans le `config.json` fichier pour effectuer des appels d'API en votre nom. Ces ressources sont allouées à différents moments d'un test.

**Note**  <a name="free-tier-tests"></a>
Bien que la plupart des tests soient éligibles au [niveau gratuit d'Amazon Web Services](https://aws.amazon.com/free), vous devez fournir une carte de crédit lorsque vous vous inscrivez à un Compte AWS. Pour de plus amples informations, veuillez consulter [Pourquoi ai-je besoin d'un mode de paiement si mon compte est couvert par le niveau gratuit ?](https://aws.amazon.com/premiumsupport/knowledge-center/free-tier-payment-method/).

### Étape 1 : Création d'un Compte AWS
<a name="create-aws-account-for-idt"></a>

Dans cette étape, créez et configurez un Compte AWS. Si vous en avez déjà un Compte AWS, passez directement à[Étape 2 : Configurer les autorisations pour IDT](#configure-idt-permissions).

#### Inscrivez-vous pour un Compte AWS
<a name="sign-up-for-aws"></a>

Si vous n'en avez pas Compte AWS, procédez comme suit pour en créer un.

**Pour vous inscrire à un Compte AWS**

1. Ouvrez l'[https://portal.aws.amazon.com/billing/inscription.](https://portal.aws.amazon.com/billing/signup)

1. Suivez les instructions en ligne.

   Dans le cadre de la procédure d’inscription, vous recevrez un appel téléphonique ou un SMS et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.

   Lorsque vous vous inscrivez à un Compte AWS, un *Utilisateur racine d'un compte AWS*est créé. Par défaut, seul l’utilisateur racine a accès à l’ensemble des Services AWS et des ressources de ce compte. La meilleure pratique de sécurité consiste à attribuer un accès administratif à un utilisateur, et à utiliser uniquement l’utilisateur racine pour effectuer les [tâches nécessitant un accès utilisateur racine](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS vous envoie un e-mail de confirmation une fois le processus d'inscription terminé. À tout moment, vous pouvez consulter l'activité actuelle de votre compte et le gérer en accédant à [https://aws.amazon.com/](https://aws.amazon.com/)et en choisissant **Mon compte**.

#### Création d’un utilisateur doté d’un accès administratif
<a name="create-an-admin"></a>

Après vous être inscrit à un Compte AWS, sécurisez Utilisateur racine d'un compte AWS AWS IAM Identity Center, activez et créez un utilisateur administratif afin de ne pas utiliser l'utilisateur root pour les tâches quotidiennes.

**Sécurisez votre Utilisateur racine d'un compte AWS**

1.  Connectez-vous en [AWS Management Console](https://console.aws.amazon.com/)tant que propriétaire du compte en choisissant **Utilisateur root** et en saisissant votre adresse Compte AWS e-mail. Sur la page suivante, saisissez votre mot de passe.

   Pour obtenir de l’aide pour vous connecter en utilisant l’utilisateur racine, consultez [Connexion en tant qu’utilisateur racine](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) dans le *Guide de l’utilisateur Connexion à AWS *.

1. Activez l’authentification multifactorielle (MFA) pour votre utilisateur racine.

   Pour obtenir des instructions, voir [Activer un périphérique MFA virtuel pour votre utilisateur Compte AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) dans le guide de l'utilisateur *IAM*.

**Création d’un utilisateur doté d’un accès administratif**

1. Activez IAM Identity Center.

   Pour obtenir des instructions, consultez [Activation d’ AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Dans IAM Identity Center, octroyez un accès administratif à un utilisateur.

   Pour un didacticiel sur l'utilisation du Répertoire IAM Identity Center comme source d'identité, voir [Configurer l'accès utilisateur par défaut Répertoire IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) dans le *Guide de AWS IAM Identity Center l'utilisateur*.

**Connexion en tant qu’utilisateur doté d’un accès administratif**
+ Pour vous connecter avec votre utilisateur IAM Identity Center, utilisez l’URL de connexion qui a été envoyée à votre adresse e-mail lorsque vous avez créé l’utilisateur IAM Identity Center.

  Pour obtenir de l'aide pour vous connecter en utilisant un utilisateur d'IAM Identity Center, consultez la section [Connexion au portail AWS d'accès](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) dans le *guide de l'Connexion à AWS utilisateur*.

**Attribution d’un accès à d’autres utilisateurs**

1. Dans IAM Identity Center, créez un ensemble d’autorisations qui respecte la bonne pratique consistant à appliquer les autorisations de moindre privilège.

   Pour obtenir des instructions, consultez [Création d’un ensemble d’autorisations](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Attribuez des utilisateurs à un groupe, puis attribuez un accès par authentification unique au groupe.

   Pour obtenir des instructions, consultez [Ajout de groupes](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

### Étape 2 : Configurer les autorisations pour IDT
<a name="configure-idt-permissions"></a>

Dans cette étape, configurez les autorisations qu'IDT for AWS IoT Greengrass utilise pour exécuter des tests et collecter des données d'utilisation IDT. Vous pouvez utiliser le AWS Management Console ou AWS Command Line Interface (AWS CLI) pour créer une stratégie IAM et un utilisateur de test pour IDT, puis associer des politiques à l'utilisateur. Si vous avez déjà créé un utilisateur test pour IDT, passez à [Configurez votre appareil pour exécuter des tests IDT](device-config-setup.md) ou [Facultatif : Configuration de votre conteneur Docker pour IDT pour AWS IoT Greengrass](docker-config-setup.md).
+ [Pour configurer des autorisations pour IDT (console)](#configure-idt-permissions-console)
+ [Pour configurer des autorisations pour IDT (AWS CLI)](#configure-idt-permissions-cli)<a name="configure-idt-permissions-console"></a>

**Pour configurer des autorisations pour IDT (console)**

Procédez comme suit pour utiliser la console afin de configurer les autorisations pour IDT pour AWS IoT Greengrass.

1. Connectez-vous à la [console IAM](https://console.aws.amazon.com/iam).

1. Créez une stratégie gérée par le client qui accorde des autorisations de création des rôles avec des autorisations spécifiques. 

   1. Dans le volet de navigation, sélectionnez **Politiques**, puis **Créer une politique**.

   1. Sur l'onglet **JSON**, remplacez le contenu de l'espace réservé par la stratégie suivante.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Sid": "ManageRolePoliciesForIDTGreengrass",
                  "Effect": "Allow",
                  "Action": [
                      "iam:DetachRolePolicy",
                      "iam:AttachRolePolicy"
                  ],
                  "Resource": [
                      "arn:aws:iam::*:role/idt-*",
                      "arn:aws:iam::*:role/GreengrassServiceRole"
                  ],
                  "Condition": {
                      "ArnEquals": {
                          "iam:PolicyARN": [
                              "arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy",
                              "arn:aws:iam::aws:policy/service-role/GreengrassOTAUpdateArtifactAccess",
                              "arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole"
                          ]
                      }
                  }
              },
              {
                  "Sid": "ManageRolesForIDTGreengrass",
                  "Effect": "Allow",
                  "Action": [
                      "iam:CreateRole",
                      "iam:DeleteRole",
                      "iam:PassRole",
                      "iam:GetRole"
                  ],
                  "Resource": [
                    "arn:aws:iam::123456789012:role/idt-*",
                    "arn:aws:iam::123456789012:role/GreengrassServiceRole"
                  ]
              }
          ]
      }
      ```

------
**Important**  <a name="policy-grants-role-perms"></a>
La stratégie suivante accorde l'autorisation de créer et de gérer les rôles requis par IDT pour AWS IoT Greengrass. Cela inclut les autorisations permettant d'associer les politiques AWS gérées suivantes :  
[AWSGreengrassResourceAccessRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy)
[Greengrass OTAUpdate ArtifactAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/GreengrassOTAUpdateArtifactAccess)
[AWSLambdaBasicExecutionRole](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole)

   1. Choisissez **Suivant : Balises**.

   1. Choisissez **Suivant : Vérification**.

   1. Pour **Nom**, saisissez **IDTGreengrassIAMPermissions**. Sous **Résumé**, vérifiez les autorisations accordées par votre stratégie.

   1. Choisissez **Create Policy** (Créer une politique).

1. Créez un utilisateur IAM et associez les autorisations requises par IDT pour. AWS IoT Greengrass

   1. Créez un utilisateur IAM. Suivez les étapes 1 à 5 de la section [Création d'utilisateurs IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html#id_users_create_console) dans le guide de l'*utilisateur IAM*.

   1. Associez les autorisations à votre utilisateur IAM :

      1. Sur la page **Définir les autorisations**, choisissez **Joindre directement les politiques existantes**.

      1. Recherchez la **IDTGreengrassIAMPermissions**politique que vous avez créée à l'étape précédente. Activez la case à cocher.

      1. Recherchez la **AWSIoTDeviceTesterForGreengrassFullAccess**politique. Activez la case à cocher.
**Note**  <a name="AWSIoTDeviceTesterForGreengrassFullAccess"></a>
[AWSIoTDeviceTesterForGreengrassFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSIoTDeviceTesterForGreengrassFullAccess)Il s'agit d'une politique AWS gérée qui définit les autorisations dont IDT a besoin pour créer et accéder aux AWS ressources utilisées pour les tests. Pour de plus amples informations, veuillez consulter [AWS politique gérée pour AWS IoT Device Tester](#idt-managed-policy).

   1. Choisissez **Suivant : Identifications**.

   1. Choisissez **Suivant : Réviser** pour afficher un résumé de vos choix.

   1. Choisissez **Create user (Créer un utilisateur)**.

   1. Pour afficher les clés d'accès de l'utilisateur (clé d'accès IDs et clés d'accès secrètes), choisissez **Afficher** à côté du mot de passe et de la clé d'accès. Pour enregistrer les clés d'accès, choisissez **Télécharger .csv**, puis enregistrez le fichier dans un emplacement sécurisé sur votre ordinateur. Vous utiliserez ces informations ultérieurement pour configurer votre fichier AWS d'informations d'identification.

1. <a name="aws-account-config-next-steps"></a>Étape suivante : Configurez votre [appareil physique](device-config-setup.md).

 <a name="configure-idt-permissions-cli"></a>

**Pour configurer des autorisations pour IDT (AWS CLI)**

Suivez ces étapes pour utiliser le AWS CLI afin de configurer les autorisations pour IDT pour AWS IoT Greengrass. Si vous avez déjà configuré des autorisations dans la console, passez à [Configurez votre appareil pour exécuter des tests IDT](device-config-setup.md) ou [Facultatif : Configuration de votre conteneur Docker pour IDT pour AWS IoT Greengrass](docker-config-setup.md).

1. Sur votre ordinateur, installez et configurez le AWS CLI s'il n'est pas déjà installé. Suivez les étapes décrites AWS CLI dans [la section Installation](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) du *guide de AWS Command Line Interface l'utilisateur*.
**Note**  
 AWS CLI Il s'agit d'un outil open source que vous pouvez utiliser pour interagir avec les AWS services à partir de votre shell de ligne de commande.

1. Créez une stratégie gérée par le client qui accorde les autorisations pour gérer IDT et les rôles AWS IoT Greengrass .

------
#### [ Linux, macOS, or Unix ]

   ```
   aws iam create-policy --policy-name IDTGreengrassIAMPermissions --policy-document '{
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "ManageRolePoliciesForIDTGreengrass",
               "Effect": "Allow",
               "Action": [
                   "iam:DetachRolePolicy",
                   "iam:AttachRolePolicy"
               ],
               "Resource": [
                   "arn:aws:iam::*:role/idt-*",
                   "arn:aws:iam::*:role/GreengrassServiceRole"
               ],
               "Condition": {
                   "ArnEquals": {
                       "iam:PolicyARN": [
                           "arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy",
                           "arn:aws:iam::aws:policy/service-role/GreengrassOTAUpdateArtifactAccess",
                           "arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole"
                       ]
                   }
               }
           },
           {
               "Sid": "ManageRolesForIDTGreengrass",
               "Effect": "Allow",
               "Action": [
                   "iam:CreateRole",
                   "iam:DeleteRole",
                   "iam:PassRole",
                   "iam:GetRole"
               ],
               "Resource": [
                 "arn:aws:iam::123456789012:role/idt-*",
                 "arn:aws:iam::123456789012:role/GreengrassServiceRole"
               ]
           }
       ]
   }'
   ```

------
#### [ Windows command prompt ]

   ```
   aws iam create-policy --policy-name IDTGreengrassIAMPermissions --policy-document '{\"Version\": \"2012-10-17\",		 	 	  \"Statement\": [{\"Sid\": \"ManageRolePoliciesForIDTGreengrass\",\"Effect\": \"Allow\",\"Action\": [\"iam:DetachRolePolicy\", \"iam:AttachRolePolicy\"], \"Resource\": [\"arn:aws:iam::*:role/idt-*\",\"arn:aws:iam::*:role/GreengrassServiceRole\"],\"Condition\": {\"ArnEquals\": {\"iam:PolicyARN\": [\"arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy\",\"arn:aws:iam::aws:policy/service-role/GreengrassOTAUpdateArtifactAccess\",\"arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole\"]}}},{\"Sid\": \"ManageRolesForIDTGreengrass\",\"Effect\": \"Allow\",\"Action\": [\"iam:CreateRole\",\"iam:DeleteRole\", \"iam:PassRole\", \"iam:GetRole\"],\"Resource\": [\"arn:aws:iam::*:role/idt-*\",\"arn:aws:iam::*:role/GreengrassServiceRole\"]}]}'
   ```

**Note**  
Cette étape inclut un exemple d'invite de commande Windows car elle utilise une syntaxe JSON différente de celle des commandes de terminal Linux, macOS ou Unix.

------

1. Créez un utilisateur IAM et associez les autorisations requises par IDT pour. AWS IoT Greengrass

   1. Créez un utilisateur IAM. Dans cet exemple de configuration, l'utilisateur est nommé `IDTGreengrassUser`.

      ```
      aws iam create-user --user-name IDTGreengrassUser
      ```

   1. Attachez la `IDTGreengrassIAMPermissions` politique que vous avez créée à l'étape 2 à votre utilisateur IAM. Remplacez *<account-id>* dans la commande par l'identifiant de votre Compte AWS.

      ```
      aws iam attach-user-policy --user-name IDTGreengrassUser --policy-arn arn:aws:iam::<account-id>:policy/IDTGreengrassIAMPermissions
      ```

   1. Attachez la `AWSIoTDeviceTesterForGreengrassFullAccess` politique à votre utilisateur IAM.

      ```
      aws iam attach-user-policy --user-name IDTGreengrassUser --policy-arn arn:aws:iam::aws:policy/AWSIoTDeviceTesterForGreengrassFullAccess
      ```
**Note**  <a name="AWSIoTDeviceTesterForGreengrassFullAccess"></a>
[AWSIoTDeviceTesterForGreengrassFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSIoTDeviceTesterForGreengrassFullAccess)Il s'agit d'une politique AWS gérée qui définit les autorisations dont IDT a besoin pour créer et accéder aux AWS ressources utilisées pour les tests. Pour de plus amples informations, veuillez consulter [AWS politique gérée pour AWS IoT Device Tester](#idt-managed-policy).

1. Créez une clé d'accès secrète pour l'utilisateur.

   ```
   aws iam create-access-key --user-name IDTGreengrassUser
   ```

   Stockez la sortie dans un emplacement sécurisé. Vous utiliserez ces informations ultérieurement pour configurer votre fichier AWS d'informations d'identification.

1. <a name="aws-account-config-next-steps"></a>Étape suivante : Configurez votre [appareil physique](device-config-setup.md).

## AWS politique gérée pour AWS IoT Device Tester
<a name="idt-managed-policy"></a>

La politique [AWSIoTDeviceTesterForGreengrassFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSIoTDeviceTesterForGreengrassFullAccess)gérée permet à IDT d'exécuter des opérations et de collecter des métriques d'utilisation. Cette stratégie accorde les autorisations IDT suivantes :
+ `iot-device-tester:CheckVersion`. Vérifiez si un ensemble de versions AWS IoT Greengrass, une suite de tests et une version IDT sont compatibles.
+ `iot-device-tester:DownloadTestSuite`. Téléchargez les suites de tests.
+ `iot-device-tester:LatestIdt`. Obtenez des informations sur la dernière version d'IDT disponible en téléchargement.
+ `iot-device-tester:SendMetrics`. Publiez les données d'utilisation collectées par IDT à propos de vos tests.
+ `iot-device-tester:SupportedVersion`. Obtenez la liste des versions AWS IoT Greengrass de la suite de tests prises en charge par IDT. Ces informations apparaissent dans la fenêtre de ligne de commande.