

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration de AWS l'IoT FleetWise
<a name="setting-up"></a>

Avant d'utiliser AWS l'IoT FleetWise pour la première fois, suivez les étapes décrites dans les sections suivantes.

**Topics**
+ [Configurez votre Compte AWS](#setting-up-create-iam-user)
+ [Démarrage dans la console](#console-get-started)
+ [Configurez vos FleetWise paramètres AWS IoT](configure-settings.md)
+ [Faire des demandes à l' AWS IoT FleetWise en utilisant IPv6](fleetwise-ipv6-access.md)

## Configurez votre Compte AWS
<a name="setting-up-create-iam-user"></a>

Effectuez les tâches suivantes pour vous inscrire AWS et créer un utilisateur administratif.

### Inscrivez-vous pour un Compte AWS
<a name="sign-up-for-aws"></a>

Si vous n'en avez pas Compte AWS, procédez comme suit pour en créer un.

**Pour vous inscrire à un Compte AWS**

1. Ouvrez l'[https://portal.aws.amazon.com/billing/inscription.](https://portal.aws.amazon.com/billing/signup)

1. Suivez les instructions en ligne.

   Dans le cadre de la procédure d’inscription, vous recevrez un appel téléphonique ou un SMS et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.

   Lorsque vous vous inscrivez à un Compte AWS, un *Utilisateur racine d'un compte AWS*est créé. Par défaut, seul l’utilisateur racine a accès à l’ensemble des Services AWS et des ressources de ce compte. La meilleure pratique de sécurité consiste à attribuer un accès administratif à un utilisateur, et à utiliser uniquement l’utilisateur racine pour effectuer les [tâches nécessitant un accès utilisateur racine](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS vous envoie un e-mail de confirmation une fois le processus d'inscription terminé. À tout moment, vous pouvez consulter l'activité actuelle de votre compte et gérer votre compte en accédant à [https://aws.amazon.com/](https://aws.amazon.com/)et en choisissant **Mon compte**.

### Création d’un utilisateur doté d’un accès administratif
<a name="create-an-admin"></a>

Une fois que vous vous êtes inscrit à un utilisateur administratif Compte AWS, que vous Utilisateur racine d'un compte AWS l'avez sécurisé AWS IAM Identity Center, que vous l'avez activé et que vous en avez créé un, afin de ne pas utiliser l'utilisateur root pour les tâches quotidiennes.

**Sécurisez votre Utilisateur racine d'un compte AWS**

1.  Connectez-vous en [AWS Management Console](https://console.aws.amazon.com/)tant que propriétaire du compte en choisissant **Utilisateur root** et en saisissant votre adresse Compte AWS e-mail. Sur la page suivante, saisissez votre mot de passe.

   Pour obtenir de l’aide pour vous connecter en utilisant l’utilisateur racine, consultez [Connexion en tant qu’utilisateur racine](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) dans le *Guide de l’utilisateur Connexion à AWS *.

1. Activez l’authentification multifactorielle (MFA) pour votre utilisateur racine.

   Pour obtenir des instructions, voir [Activer un périphérique MFA virtuel pour votre utilisateur Compte AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) dans le guide de l'utilisateur *IAM*.

**Création d’un utilisateur doté d’un accès administratif**

1. Activez IAM Identity Center.

   Pour obtenir des instructions, consultez [Activation d’ AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Dans IAM Identity Center, octroyez un accès administratif à un utilisateur.

   Pour un didacticiel sur l'utilisation du Répertoire IAM Identity Center comme source d'identité, voir [Configurer l'accès utilisateur par défaut Répertoire IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) dans le *Guide de AWS IAM Identity Center l'utilisateur*.

**Connexion en tant qu’utilisateur doté d’un accès administratif**
+ Pour vous connecter avec votre utilisateur IAM Identity Center, utilisez l’URL de connexion qui a été envoyée à votre adresse e-mail lorsque vous avez créé l’utilisateur IAM Identity Center.

  Pour obtenir de l'aide pour vous connecter en utilisant un utilisateur d'IAM Identity Center, consultez la section [Connexion au portail AWS d'accès](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) dans le *guide de l'Connexion à AWS utilisateur*.

**Attribution d’un accès à d’autres utilisateurs**

1. Dans IAM Identity Center, créez un ensemble d’autorisations qui respecte la bonne pratique consistant à appliquer les autorisations de moindre privilège.

   Pour obtenir des instructions, consultez [Création d’un ensemble d’autorisations](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Attribuez des utilisateurs à un groupe, puis attribuez un accès par authentification unique au groupe.

   Pour obtenir des instructions, consultez [Ajout de groupes](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

**Note**  
Vous pouvez utiliser un rôle lié à un service dans l'IoT AWS . FleetWise Les rôles liés aux services sont prédéfinis par l' AWS IoT FleetWise et incluent les autorisations dont l' AWS IoT FleetWise a besoin pour envoyer des métriques à Amazon. CloudWatch Pour de plus amples informations, veuillez consulter [Utilisation de rôles liés à un service pour AWS IoT FleetWise](using-service-linked-roles.md).

## Démarrage dans la console
<a name="console-get-started"></a>

Si vous n'êtes pas encore connecté à votre Compte AWS, connectez-vous, puis ouvrez la [ FleetWise console AWS IoT](https://console.aws.amazon.com/iotfleetwise/). Pour commencer à utiliser l' AWS IoT FleetWise, créez un modèle de véhicule. Un modèle de véhicule normalise le format de vos véhicules.

1. <a name="fleetwise-open-console"></a>Ouvrez la [ FleetWise console AWS IoT](https://console.aws.amazon.com/iotfleetwise).

1. Dans **Commencer avec AWS IoT FleetWise**, choisissez **Commencer**.

Pour plus d'informations sur la création d'un modèle de véhicule, consultez[Création d'un modèle de FleetWise véhicule AWS IoT](create-vehicle-model.md).

# Configurez vos FleetWise paramètres AWS IoT
<a name="configure-settings"></a>

Vous pouvez utiliser la FleetWise console ou l'API AWS IoT pour configurer les paramètres des métriques Amazon CloudWatch Logs, Amazon CloudWatch Logs, et chiffrer les données avec un Clé gérée par AWS.

Grâce aux CloudWatch métriques, vous pouvez surveiller AWS l'IoT FleetWise et d'autres AWS ressources. Vous pouvez utiliser CloudWatch des métriques pour collecter et suivre des métriques, par exemple pour déterminer si une limite de service est dépassée. Pour plus d'informations sur CloudWatch les métriques, consultez[Surveillez AWS l'IoT FleetWise avec Amazon CloudWatch](monitoring-cloudwatch.md). 

Avec CloudWatch Logs, AWS l'IoT FleetWise envoie les données des journaux à un groupe de CloudWatch journaux, où vous pouvez les utiliser pour identifier et atténuer les éventuels problèmes. Pour plus d'informations sur CloudWatch les journaux, consultez[Configurer la FleetWise journalisation de AWS l'IoT](logging-cw.md).

Avec le chiffrement des données, AWS l'IoT FleetWise les utilise Clés gérées par AWS pour chiffrer les données. Vous pouvez également choisir de créer et de gérer des clés avec AWS KMS. iPour de plus amples informations sur le chiffrement, veuillez consulter [Chiffrement des données dans AWS l'IoT FleetWise](data-encryption.md).

## Configurer les paramètres (console)
<a name="configure-settings-cloud"></a>

Si vous n'êtes pas encore connecté à votre Compte AWS, connectez-vous, puis ouvrez la [ FleetWiseconsole AWS IoT](https://console.aws.amazon.com/iotfleetwise/).

1. <a name="fleetwise-open-console"></a>Ouvrez la [ FleetWise console AWS IoT](https://console.aws.amazon.com/iotfleetwise).

1. Dans le volet de gauche, choisissez **Paramètres**.

1. Dans **Métriques**, sélectionnez **Activer**. AWS L'IoT associe FleetWise automatiquement une politique CloudWatch gérée au rôle lié au service et active CloudWatch les métriques.

1. Dans **Logging**, choisissez **Modifier**.

   1. Dans la section de **CloudWatch journalisation**, entrez le **groupe de journaux**.

   1. Pour enregistrer vos modifications, choisissez **Soumettre**.

1. Dans la section **Chiffrement**, choisissez **Modifier**.

   1. Choisissez le type de clé que vous souhaitez utiliser. Pour de plus amples informations, veuillez consulter [Gestion des clés dans AWS l'IoT FleetWise](key-management.md).

      1. **Utiliser AWS la clé** : AWS l'IoT FleetWise possède et gère la clé.

      1. **Choisissez une autre AWS Key Management Service clé** : vous gérez celles AWS KMS keys qui se trouvent dans votre compte.

   1. Pour enregistrer vos modifications, choisissez **Soumettre**.

## Configurer les paramètres (AWS CLI)
<a name="configure-settings-cli"></a>

Dans le AWS CLI, enregistrez le compte pour configurer les paramètres.

### Configuration des autorisations IAM pour l'enregistrement du compte
<a name="iam-permissions-register-account"></a>

Pour appeler l'`RegisterAccount`API avec succès, vous devez l'inclure `iam:CreateServiceLinkedRole` dans votre document de politique IAM. Cette API crée un rôle lié à un service dans votre compte, qui est utilisé pour publier des FleetWise statistiques de l' AWS IoT sur votre compte. CloudWatch Pour vérifier si le compte est correctement enregistré, appelez l'`GetRegisterAccountStatus`API et assurez-vous que le statut de l'enregistrement est bien le cas`REGISTRATION_SUCCESS`.

L'exemple suivant montre un exemple de document de politique pour configurer des autorisations pour `RegisterAccount` et `GetRegisterAccountStatus` :

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "iotfleetwise:RegisterAccount",
        "iotfleetwise:GetRegisterAccountStatus",
        "iam:CreateServiceLinkedRole"
      ],
      "Resource": [
        "*"
      ]
    }
  ]
}
```

1. Pour configurer les paramètres, exécutez la commande suivante.

   ```
   aws iotfleetwise register-account
   ```

1. Pour vérifier vos paramètres, exécutez la commande suivante pour récupérer le statut d'enregistrement.
**Note**  
Le rôle lié à un service est uniquement utilisé pour publier des FleetWise métriques AWS IoT sur. CloudWatch Pour de plus amples informations, veuillez consulter [Utilisation de rôles liés à un service pour AWS IoT FleetWise](using-service-linked-roles.md).

   ```
   aws iotfleetwise get-register-account-status
   ```  
**Example response**  

   ```
   {
       "accountStatus": "REGISTRATION_SUCCESS",
       "creationTime": "2022-07-28T11:31:22.603000-07:00",
       "customerAccountId": "012345678912",
       "iamRegistrationResponse": {
           "errorMessage": "",
           "registrationStatus": "REGISTRATION_SUCCESS",
           "roleArn": "arn:aws:iam::012345678912:role/AWSIoTFleetwiseServiceRole"
       },
       "lastModificationTime": "2022-07-28T11:31:22.854000-07:00",
       }
   }
   ```

Le statut de l'enregistrement peut être l'un des suivants : 
+ `REGISTRATION_SUCCESS`— La AWS ressource a été enregistrée avec succès.
+ `REGISTRATION_PENDING`— AWS L'IoT FleetWise est en train de traiter la demande d'enregistrement. Ce processus prend environ cinq minutes.
+ `REGISTRATION_FAILURE`— AWS L'IoT ne FleetWise peut pas enregistrer la AWS ressource. Réessayez ultérieurement.

# Faire des demandes à l' AWS IoT FleetWise en utilisant IPv6
<a name="fleetwise-ipv6-access"></a>

Vous pouvez communiquer avec AWS IoT FleetWise via le protocole Internet version 6 (IPv6) et IPv4 pour gérer vos ressources. Les points de terminaison à double pile prennent en charge les demandes adressées à l' AWS IoT FleetWise APIs sur IPv6 et. IPv4 Il n'y a pas de frais supplémentaires pour la communication IPv6.

Le IPv6 protocole est la norme IP de nouvelle génération avec des fonctionnalités de sécurité supplémentaires. Il offre un espace d'adressage de 128 bits et IPv4 une adresse de 32 bits. IPv4 peut générer 4,29 x 10^9 adresses alors qu'il IPv6 peut avoir 3,4 x 10^38 adresses.

## IPv6 prérequis pour les points de terminaison du plan de contrôle
<a name="fleetwise-ipv6-sni"></a>

IPv6 le support du protocole est automatiquement activé pour les points de terminaison du plan de contrôle. Lorsque vous utilisez les points de terminaison pour les clients du plan de contrôle, vous devez fournir l'[extension SNI (Server Name Indication).](https://www.rfc-editor.org/rfc/rfc3546#section-3.1) Les clients peuvent utiliser l'extension SNI pour indiquer le nom du serveur contacté et indiquer s'il utilise les points de terminaison standard ou les points de terminaison à double pile. Consultez [Utilisation des points de terminaison Dual-Stack](#fleetwise-ipv6-dualstack).

## IPv6 prise en charge des points de AWS PrivateLink terminaison
<a name="fleetwise-ipv6-privatelink"></a>

AWS L'IoT FleetWise prend en charge IPv6 la communication avec les points de terminaison VPC d'interface à l'aide de. AWS PrivateLink

## Tester la compatibilité des IPv6 adresses
<a name="fleetwise-ipv6-compatibilty"></a>

Si vous utilisez use Linux/Unix ou Mac OS X, vous pouvez vérifier si vous pouvez accéder à un point de terminaison à double pile en IPv6 utilisant la commande curl, comme indiqué dans l'exemple suivant :

```
curl -v https://iotfleetwise.<us-east-1>.api.aws
```

Les informations que vous obtenez doivent ressembler à celles de l'exemple ci-dessous. Si vous êtes connecté IPv6, l'adresse IP connectée sera une IPv6 adresse.

```
* Host iotfleetwise.us-east-1.api.aws:443 was resolved.
* IPv6: ::ffff:3.82.78.135, ::ffff:54.211.220.216, ::ffff:54.211.201.157
* IPv4: (none)
*   Trying [::ffff:3.82.78.135]:443...
* Connected to iotfleetwise.us-east-1.api.aws (::ffff:3.82.78.135) port 443
* ALPN: curl offers h2,http/1.1
```

Si vous utilisez Microsoft Windows 7 ou Windows 10, vous pouvez vérifier si vous pouvez accéder à un point de terminaison à double pile via IPv6 ou en IPv4 utilisant la commande ping, comme indiqué dans l'exemple suivant.

```
ping iotfleetwise.<us-east-1>.api.aws
```

## Utilisation des IPv6 adresses dans les politiques IAM
<a name="fleetwise-ipv6-iam"></a>

Avant IPv6 d'utiliser vos ressources, vous devez vous assurer que toutes les politiques IAM utilisées pour le filtrage des adresses IP incluent des plages d' IPv6 adresses. Pour de plus amples informations sur la gestion des autorisations d'accès avec IAM, veuillez consulter [Identity and Access Management pour AWS l'IoT FleetWise](security-iam.md).

Les stratégies IAM qui permettent de filtrer les adresses IP utilisent des [opérateurs de condition d'adresse IP](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html#Conditions_IPAddress). La politique suivante identifie la `54.240.143.*` plage d' IPv4 adresses autorisées à l'aide d'opérateurs de condition d'adresse IP. Étant donné que toutes les IPv6 adresses se situent en dehors de la plage autorisée, cette politique empêche la communication à l'aide d' IPv6adresses.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "IPAllow",
      "Effect": "Allow",
      "Principal": "*",
      "Action": "iotfleetwise:*",
      "Resource": "arn:aws:iotfleetwise:us-east-1:111122223333:*",
      "Condition": {
         "IpAddress": {"aws:SourceIp": "54.240.143.0/24"}
      } 
    } 
  ]
}
```

------

Pour inclure des IPv6 adresses, vous pouvez modifier l'élément Condition de la politique afin d'autoriser les plages d'adresses IPv4 (54.240.143.0/24) et IPv6 (2001 : : 1234:5678 DB8 : :/64), comme indiqué dans l'exemple suivant.

```
       
  "Condition": {
    "IpAddress": {
      "aws:SourceIp": [
        "54.240.143.0/24",
        "2001:DB8:1234:5678::/64"
      ]
    }
  }
```

## Utilisation des points de terminaison Dual-Stack
<a name="fleetwise-ipv6-dualstack"></a>

AWS Les points de terminaison IoT FleetWise à double pile prennent en charge les demandes adressées à l' AWS IoT FleetWise APIs sur IPv6 et. IPv4 Lorsque vous envoyez une demande à un point de terminaison à double pile, elle est automatiquement résolue en une IPv4 ou une IPv6 adresse. En mode double pile, les connexions IPv6 client IPv4 et les connexions à la fois sont acceptées.

Si vous utilisez l'API REST, vous pouvez accéder directement à un point de FleetWise terminaison AWS IoT en utilisant le nom du point de terminaison (URI). AWS L'IoT ne FleetWise prend en charge que les noms de point de terminaison régionaux à double pile, ce qui signifie Région AWS que vous devez les spécifier dans le nom.

Le tableau suivant indique le format des points de terminaison du plan de contrôle pour AWS l'IoT FleetWise lors de l'utilisation IPv4 et les modes à double pile. Pour plus d'informations sur ces points de terminaison, consultez la section Points de [ FleetWise terminaison AWS IoT](https://docs.aws.amazon.com/general/latest/gr/iotfleetwise.html).


| Endpoint | IPv4 adresse | Mode double pile | 
| --- | --- | --- | 
| Plan de contrôle | au niveau de la flotte. <region>.amazonaws.com | au niveau de la flotte. <region>.api .aws | 

Lorsque vous utilisez le AWS CLI et AWS SDKs, vous pouvez utiliser une variable d'`AWS_USE_DUALSTACK_ENDPOINT`environnement ou le `use_dualstack_endpoint` paramètre, qui est un paramètre de fichier de configuration partagé, pour passer à un point de terminaison à double pile. Vous pouvez également spécifier le point de terminaison à double pile directement en remplacement du point de FleetWise terminaison AWS IoT dans le fichier de configuration. Pour plus d’informations, consultez [Points de terminaison à double pile et FIPS](https://docs.aws.amazon.com/sdkref/latest/guide/feature-endpoints.html).

Lorsque vous utilisez le AWS CLI, vous pouvez définir la valeur de configuration `use_dualstack_endpoint` comme `true` dans un profil de votre fichier AWS Config. Cela dirigera toutes les FleetWise demandes AWS IoT effectuées par les commandes vers le point de terminaison à double pile pour la région spécifiée. Vous indiquez la Région dans le fichier de configuration ou dans une commande à l'aide de l'option `--region`.

```
$ aws configure set default.iotfleetwise.use_dualstack_endpoint true
```

Au lieu d'utiliser les points de terminaison à double pile pour toutes les commandes, utilisez ces points de terminaison pour des commandes spécifiques :
+ Vous pouvez utiliser le point de terminaison à double pile pour des commandes spécifiques en définissant le `--endpoint-url` paramètre de ces commandes. Par exemple, dans la commande suivante, vous pouvez remplacer le *<endpoint-url>* to`iotfleetwise.<region>.api.aws`.

  ```
  aws iotfleetwise list-fleets \ 
    --endpoint-url <endpoint-url>
  ```
+ Vous pouvez configurer des profils distincts dans votre fichier AWS Config. Par exemple, créez un profil défini `use_dualstack_endpoint` sur true et un profil non défini`use_dualstack_endpoint`. Lorsque vous exécutez une commande, spécifiez le profil adéquat selon que vous comptez utiliser ou non le point de terminaison Dual-Stack.