

Pemberitahuan akhir dukungan: Pada 7 Oktober 2026, AWS akan menghentikan dukungan untuk. AWS IoT Greengrass Version 1 Setelah 7 Oktober 2026, Anda tidak akan lagi dapat mengakses sumber daya. AWS IoT Greengrass V1 Untuk informasi lebih lanjut, silakan kunjungi [Migrasi dari AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html).

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Prasyarat untuk menjalankan suite kualifikasi AWS IoT Greengrass
<a name="dev-tst-prereqs"></a>

Bagian ini menjelaskan prasyarat untuk menggunakan AWS IoT Device Tester (IDT) untuk AWS IoT Greengrass menjalankan rangkaian kualifikasi. AWS IoT Greengrass 

## Unduh versi terbaru AWS IoT Device Tester untuk AWS IoT Greengrass
<a name="install-dev-tst-gg"></a>

Unduh [versi terbaru](dev-test-versions.md) IDT dan mengekstraksi perangkat lunak ke lokasi pada sistem file Anda di mana Anda telah membaca dan menulis izin. 

**catatan**  
<a name="unzip-package-to-local-drive"></a>IDT tidak mendukung yang sedang dijalankan oleh beberapa pengguna dari lokasi bersama, seperti direktori NFS atau folder bersama jaringan Windows. Kami sarankan Anda mengekstraksi paket IDT ke drive lokal dan menjalankan biner IDT pada workstation lokal Anda.  
Windows memiliki batasan panjang jalur 260 karakter. Jika Anda menggunakan Windows, ekstraksi IDT ke direktori root seperti `C:\ ` atau `D:\` agar jalur Anda tetap di bawah batas 260 karakter.

## Buat dan konfigurasikan Akun AWS
<a name="config-aws-account-for-idt"></a>

Sebelum Anda dapat menggunakan IDT untuk AWS IoT Greengrass, Anda harus melakukan langkah-langkah berikut:

1. [Buat sebuah Akun AWS.]() Jika Anda sudah memiliki Akun AWS, lewati ke langkah 2.

1. [Konfigurasikan izin untuk IDT.]()

Izin akun ini memungkinkan IDT mengakses AWS layanan dan membuat AWS sumber daya, seperti AWS IoT hal-hal, grup Greengrass, dan fungsi Lambda, atas nama Anda.

<a name="idt-aws-credentials"></a>Untuk membuat sumber daya ini, IDT untuk AWS IoT Greengrass menggunakan AWS kredensil yang dikonfigurasi dalam `config.json` file untuk melakukan panggilan API atas nama Anda. Sumber daya ini disediakan pada berbagai waktu selama tes.

**catatan**  <a name="free-tier-tests"></a>
Meskipun sebagian besar tes memenuhi syarat untuk [Amazon Web Services Tingkat Gratis](https://aws.amazon.com/free), Anda harus menyediakan kartu kredit saat mendaftar Akun AWS. Untuk informasi selengkapnya, lihat [Mengapa saya memerlukan metode pembayaran jika akun saya dilindungi oleh Tingkat Gratis?](https://aws.amazon.com/premiumsupport/knowledge-center/free-tier-payment-method/).

### Langkah 1: Buat Akun AWS
<a name="create-aws-account-for-idt"></a>

Pada langkah ini, buat dan konfigurasikan Akun AWS. Jika Anda sudah memiliki Akun AWS, lompat ke[Langkah 2: Konfigurasikan izin untuk IDT](#configure-idt-permissions).

#### Mendaftar untuk Akun AWS
<a name="sign-up-for-aws"></a>

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

**Untuk mendaftar untuk Akun AWS**

1. Buka [https://portal.aws.amazon.com/billing/pendaftaran.](https://portal.aws.amazon.com/billing/signup)

1. Ikuti petunjuk online.

   Bagian dari prosedur pendaftaran melibatkan menerima panggilan telepon atau pesan teks dan memasukkan kode verifikasi pada keypad telepon.

   Saat Anda mendaftar untuk sebuah Akun AWS, sebuah *Pengguna root akun AWS*dibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan [tugas yang memerlukan akses pengguna root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Kapan saja, Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan masuk [https://aws.amazon.com.rproxy.govskope.cake/](https://aws.amazon.com/) dan memilih **Akun Saya**.

#### Buat pengguna dengan akses administratif
<a name="create-an-admin"></a>

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

**Amankan Anda Pengguna root akun AWS**

1.  Masuk ke [Konsol Manajemen AWS](https://console.aws.amazon.com/)sebagai pemilik akun dengan memilih **pengguna Root** dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

   Untuk bantuan masuk dengan menggunakan pengguna root, lihat [Masuk sebagai pengguna root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) di *AWS Sign-In Panduan Pengguna*.

1. Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.

   Untuk petunjuk, lihat [Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) di Panduan Pengguna *IAM*.

**Buat pengguna dengan akses administratif**

1. Aktifkan Pusat Identitas IAM.

   Untuk mendapatkan petunjuk, silakan lihat [Mengaktifkan AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) di *Panduan Pengguna AWS IAM Identity Center *.

1. Di Pusat Identitas IAM, berikan akses administratif ke pengguna.

   Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat [Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) di *Panduan AWS IAM Identity Center Pengguna*.

**Masuk sebagai pengguna dengan akses administratif**
+ Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.

  Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat [Masuk ke portal AWS akses](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) di *Panduan AWS Sign-In Pengguna*.

**Tetapkan akses ke pengguna tambahan**

1. Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

   Untuk petunjuknya, lihat [Membuat set izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) di *Panduan AWS IAM Identity Center Pengguna*.

1. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

   Untuk petunjuk, lihat [Menambahkan grup](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) di *Panduan AWS IAM Identity Center Pengguna*.

### Langkah 2: Konfigurasikan izin untuk IDT
<a name="configure-idt-permissions"></a>

Pada langkah ini, konfigurasikan izin yang digunakan IDT untuk menjalankan pengujian dan mengumpulkan data AWS IoT Greengrass penggunaan IDT. Anda dapat menggunakan Konsol Manajemen AWS or AWS Command Line Interface (AWS CLI) untuk membuat kebijakan IAM dan pengguna pengujian untuk IDT, lalu melampirkan kebijakan ke pengguna. Jika Anda telah membuat pengguna percobaan untuk IDT, lewati ke [Konfigurasikan perangkat Anda untuk menjalankan tes IDT](device-config-setup.md) atau [Opsional: Mengonfigurasi wadah Docker Anda untuk IDT untuk AWS IoT Greengrass](docker-config-setup.md).
+ [Untuk Mengkonfigurasi Izin untuk IDT (Konsol)](#configure-idt-permissions-console)
+ [Untuk Mengkonfigurasi Izin untuk IDT ()AWS CLI](#configure-idt-permissions-cli)<a name="configure-idt-permissions-console"></a>

**Untuk mengonfigurasi izin untuk IDT (konsol)**

Ikuti langkah berikut untuk menggunakan konsol untuk mengonfigurasi izin untuk IDT untuk AWS IoT Greengrass.

1. Masuklah ke [konsol IAM](https://console.aws.amazon.com/iam).

1. Buat kebijakan yang dikelola pelanggan yang memberikan izin untuk membuat peran dengan izin tertentu. 

   1. Pada panel navigasi, pilih **Kebijakan**, lalu pilih **Buat kebijakan**.

   1. Pada tab **JSON** ini, ganti konten placeholder dengan kebijakan berikut.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Sid": "ManageRolePoliciesForIDTGreengrass",
                  "Effect": "Allow",
                  "Action": [
                      "iam:DetachRolePolicy",
                      "iam:AttachRolePolicy"
                  ],
                  "Resource": [
                      "arn:aws:iam::*:role/idt-*",
                      "arn:aws:iam::*:role/GreengrassServiceRole"
                  ],
                  "Condition": {
                      "ArnEquals": {
                          "iam:PolicyARN": [
                              "arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy",
                              "arn:aws:iam::aws:policy/service-role/GreengrassOTAUpdateArtifactAccess",
                              "arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole"
                          ]
                      }
                  }
              },
              {
                  "Sid": "ManageRolesForIDTGreengrass",
                  "Effect": "Allow",
                  "Action": [
                      "iam:CreateRole",
                      "iam:DeleteRole",
                      "iam:PassRole",
                      "iam:GetRole"
                  ],
                  "Resource": [
                    "arn:aws:iam::123456789012:role/idt-*",
                    "arn:aws:iam::123456789012:role/GreengrassServiceRole"
                  ]
              }
          ]
      }
      ```

------
**penting**  <a name="policy-grants-role-perms"></a>
Kebijakan berikut memberikan izin untuk membuat dan mengelola peran yang diperlukan oleh IDT untuk AWS IoT Greengrass. Ini termasuk izin untuk melampirkan kebijakan AWS terkelola berikut:  
[AWSGreengrassResourceAccessRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy)
[Greengrass OTAUpdate ArtifactAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/GreengrassOTAUpdateArtifactAccess)
[AWSLambdaBasicExecutionRole](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole)

   1. Pilih **Berikutnya: Tanda**.

   1. Pilih **Berikutnya: Tinjau**.

   1. Untuk **Nama**, masukkan **IDTGreengrassIAMPermissions**. Di bawah **Ringkasan**, tinjau izin yang diberikan oleh kebijakan Anda.

   1. Pilih **Buat kebijakan**.

1. Buat pengguna IAM dan lampirkan izin yang diperlukan oleh IDT untuk AWS IoT Greengrass.

   1. Buat pengguna IAM. Ikuti langkah 1 hingga 5 di [Membuat pengguna IAM (konsol)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html#id_users_create_console) di *Panduan Pengguna IAM*.

   1. Lampirkan izin untuk pengguna IAM Anda:

      1. Pada halaman **Setel izin**, pilih **Lampirkan kebijakan yang ada secara langsung**.

      1. Cari **IDTGreengrassIAMPermissions**kebijakan yang Anda buat di langkah sebelumnya. Pilih kotak centang.

      1. Cari **AWSIoTDeviceTesterForGreengrassFullAccess**kebijakan. Pilih kotak centang.
**catatan**  <a name="AWSIoTDeviceTesterForGreengrassFullAccess"></a>
[AWSIoTDeviceTesterForGreengrassFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSIoTDeviceTesterForGreengrassFullAccess)Ini adalah kebijakan AWS terkelola yang mendefinisikan izin yang diperlukan IDT untuk membuat dan mengakses AWS sumber daya yang digunakan untuk pengujian. Untuk informasi selengkapnya, lihat [AWS kebijakan terkelola untuk AWS IoT Device Tester](#idt-managed-policy).

   1. Pilih **Selanjutnya: Menandai**.

   1. Pilih **Berikutnya: Tinjauan** untuk melihat ringkasan pilihan Anda.

   1. Pilih **Buat pengguna**.

   1. Untuk melihat kunci akses pengguna (kunci akses IDs dan kunci akses rahasia), pilih **Tampilkan** di sebelah kata sandi dan kunci akses. Untuk menyimpan kunci akses, pilih **Download.csv** lalu simpan file ke lokasi yang aman. Anda menggunakan informasi ini nanti untuk file kredensial AWS .

1. <a name="aws-account-config-next-steps"></a>Langkah berikutnya: Konfigurasikan [perangkat fisik](device-config-setup.md).

 <a name="configure-idt-permissions-cli"></a>

**Untuk mengonfigurasi izin untuk IDT (AWS CLI)**

Ikuti langkah-langkah ini untuk menggunakan AWS CLI untuk mengkonfigurasi izin untuk IDT untuk. AWS IoT Greengrass Jika Anda sudah mengonfigurasi izin di konsol, lewati ke [Konfigurasikan perangkat Anda untuk menjalankan tes IDT](device-config-setup.md) atau [Opsional: Mengonfigurasi wadah Docker Anda untuk IDT untuk AWS IoT Greengrass](docker-config-setup.md).

1. Di komputer Anda, instal dan konfigurasikan AWS CLI jika belum diinstal. Ikuti langkah-langkah di [Menginstal AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) di *Panduan Pengguna AWS Command Line Interface *.
**catatan**  
 AWS CLI Ini adalah alat open source yang dapat Anda gunakan untuk berinteraksi dengan AWS layanan dari shell baris perintah Anda.

1. Buat kebijakan yang dikelola pelanggan yang memberikan izin untuk mengelola IDT dan AWS IoT Greengrass peran.

------
#### [ Linux, macOS, or Unix ]

   ```
   aws iam create-policy --policy-name IDTGreengrassIAMPermissions --policy-document '{
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "ManageRolePoliciesForIDTGreengrass",
               "Effect": "Allow",
               "Action": [
                   "iam:DetachRolePolicy",
                   "iam:AttachRolePolicy"
               ],
               "Resource": [
                   "arn:aws:iam::*:role/idt-*",
                   "arn:aws:iam::*:role/GreengrassServiceRole"
               ],
               "Condition": {
                   "ArnEquals": {
                       "iam:PolicyARN": [
                           "arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy",
                           "arn:aws:iam::aws:policy/service-role/GreengrassOTAUpdateArtifactAccess",
                           "arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole"
                       ]
                   }
               }
           },
           {
               "Sid": "ManageRolesForIDTGreengrass",
               "Effect": "Allow",
               "Action": [
                   "iam:CreateRole",
                   "iam:DeleteRole",
                   "iam:PassRole",
                   "iam:GetRole"
               ],
               "Resource": [
                 "arn:aws:iam::123456789012:role/idt-*",
                 "arn:aws:iam::123456789012:role/GreengrassServiceRole"
               ]
           }
       ]
   }'
   ```

------
#### [ Windows command prompt ]

   ```
   aws iam create-policy --policy-name IDTGreengrassIAMPermissions --policy-document '{\"Version\": \"2012-10-17\",		 	 	  \"Statement\": [{\"Sid\": \"ManageRolePoliciesForIDTGreengrass\",\"Effect\": \"Allow\",\"Action\": [\"iam:DetachRolePolicy\", \"iam:AttachRolePolicy\"], \"Resource\": [\"arn:aws:iam::*:role/idt-*\",\"arn:aws:iam::*:role/GreengrassServiceRole\"],\"Condition\": {\"ArnEquals\": {\"iam:PolicyARN\": [\"arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy\",\"arn:aws:iam::aws:policy/service-role/GreengrassOTAUpdateArtifactAccess\",\"arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole\"]}}},{\"Sid\": \"ManageRolesForIDTGreengrass\",\"Effect\": \"Allow\",\"Action\": [\"iam:CreateRole\",\"iam:DeleteRole\", \"iam:PassRole\", \"iam:GetRole\"],\"Resource\": [\"arn:aws:iam::*:role/idt-*\",\"arn:aws:iam::*:role/GreengrassServiceRole\"]}]}'
   ```

**catatan**  
Langkah ini mencakup contoh prompt perintah Windows karena menggunakan sintaks JSON yang berbeda dari perintah terminal Linux, MacOS, atau Unix.

------

1. Buat pengguna IAM dan lampirkan izin yang diperlukan oleh IDT untuk AWS IoT Greengrass.

   1. Buat pengguna IAM. Dalam contoh pengaturan ini, pengguna diberi nama `IDTGreengrassUser`.

      ```
      aws iam create-user --user-name IDTGreengrassUser
      ```

   1. Lampirkan kebijakan `IDTGreengrassIAMPermissions` yang Anda buat pada langkah 2 untuk pengguna IAM Anda. Ganti *<account-id>* dalam perintah dengan ID Anda Akun AWS.

      ```
      aws iam attach-user-policy --user-name IDTGreengrassUser --policy-arn arn:aws:iam::<account-id>:policy/IDTGreengrassIAMPermissions
      ```

   1. Lampirkan `AWSIoTDeviceTesterForGreengrassFullAccess` kebijakan ini ke pengguna IAM.

      ```
      aws iam attach-user-policy --user-name IDTGreengrassUser --policy-arn arn:aws:iam::aws:policy/AWSIoTDeviceTesterForGreengrassFullAccess
      ```
**catatan**  <a name="AWSIoTDeviceTesterForGreengrassFullAccess"></a>
[AWSIoTDeviceTesterForGreengrassFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSIoTDeviceTesterForGreengrassFullAccess)Ini adalah kebijakan AWS terkelola yang mendefinisikan izin yang diperlukan IDT untuk membuat dan mengakses AWS sumber daya yang digunakan untuk pengujian. Untuk informasi selengkapnya, lihat [AWS kebijakan terkelola untuk AWS IoT Device Tester](#idt-managed-policy).

1. Buat secret access key bagi pengguna.

   ```
   aws iam create-access-key --user-name IDTGreengrassUser
   ```

   Simpan output tersebut di lokasi yang aman. Anda menggunakan informasi ini nanti untuk mengonfigurasi file AWS kredensi Anda.

1. <a name="aws-account-config-next-steps"></a>Langkah berikutnya: Konfigurasikan [perangkat fisik](device-config-setup.md).

## AWS kebijakan terkelola untuk AWS IoT Device Tester
<a name="idt-managed-policy"></a>

Kebijakan [AWSIoTDeviceTesterForGreengrassFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSIoTDeviceTesterForGreengrassFullAccess)terkelola memungkinkan IDT menjalankan operasi dan mengumpulkan metrik penggunaan. Kebijakan ini memberikan izin IDT berikut:
+ `iot-device-tester:CheckVersion`. Periksa apakah satu set AWS IoT Greengrass, test suite, dan versi IDT kompatibel.
+ `iot-device-tester:DownloadTestSuite`. Unduh tes suite.
+ `iot-device-tester:LatestIdt`. Dapatkan informasi tentang versi IDT terbaru yang tersedia untuk diunduh.
+ `iot-device-tester:SendMetrics`. Publikasikan data penggunaan yang IDT kumpulkan tentang tes Anda.
+ `iot-device-tester:SupportedVersion`. Dapatkan daftar AWS IoT Greengrass dan uji versi suite yang didukung oleh IDT. Informasi ini ditampilkan di jendela baris perintah.