

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menyiapkan
<a name="device-advisor-setting-up"></a>

Sebelum Anda menggunakan Device Advisor untuk pertama kalinya, selesaikan tugas-tugas berikut:

## Buat hal IoT
<a name="da-create-thing-certificate"></a>

Pertama, buat IoT dan lampirkan sertifikat ke benda itu. Untuk tutorial tentang cara membuat sesuatu, lihat [Create a thing object](https://docs.aws.amazon.com/iot/latest/developerguide/create-iot-resources.html#create-aws-thing).

## Membuat peran IAM untuk digunakan sebagai peran perangkat Anda
<a name="da-iam-role"></a>

**catatan**  
Anda dapat dengan cepat membuat peran perangkat dengan konsol Device Advisor. Untuk mempelajari cara mengatur peran perangkat dengan konsol Device Advisor, lihat [Memulai Device Advisor di](https://docs.aws.amazon.com/iot/latest/developerguide/da-console-guide.html) konsol.

1. Buka [AWS Identity and Access Management konsol](https://console.aws.amazon.com/iam/home?region=us-west-2#/home) dan masuk ke yang Akun AWS Anda gunakan untuk pengujian Device Advisor.

1. Di panel navigasi kiri, pilih **Kebijakan**.

1. Pilih **Buat kebijakan**.

1. Di bawah **Create policy**, lakukan hal berikut:

   1. Untuk **Layanan**, pilih **IoT**.

   1. Di bawah **Tindakan**, lakukan salah satu hal berikut:
      + (Disarankan) Pilih tindakan berdasarkan kebijakan yang dilampirkan pada hal IoT atau sertifikat yang Anda buat di bagian sebelumnya.
      + Cari tindakan berikut di kotak **tindakan Filter** dan pilih:
        + `Connect`
        + `Publish`
        + `Subscribe`
        + `Receive`
        + `RetainPublish`

   1. Di bawah **Sumber Daya**, batasi sumber daya klien, topik, dan topik. Membatasi sumber daya ini adalah praktik terbaik keamanan. Untuk membatasi sumber daya, lakukan hal berikut:

      1. Pilih **Tentukan ARN sumber daya klien untuk tindakan Connect**.

      1. Pilih **Add ARN**, lalu lakukan salah satu hal berikut:
**catatan**  
*ClientID* adalah ID klien MQTT yang digunakan perangkat Anda untuk berinteraksi dengan Device Advisor.
         + Tentukan **Region**, **AccountID**, dan **clientID** di editor ARN visual.
         + Masukkan Amazon Resource Names (ARNs) secara manual dari topik IoT yang ingin Anda jalankan dengan kasus pengujian.

      1. Pilih **Tambahkan**.

      1. Pilih **Tentukan sumber topik ARN untuk Menerima dan satu tindakan lagi**.

      1. Pilih **Add ARN**, lalu lakukan salah satu hal berikut:
**catatan**  
*Nama topik* adalah topik MQTT tempat perangkat Anda mempublikasikan pesan.
         + Tentukan nama **Wilayah**, **AccountID**, **dan Topik** di editor ARN visual.
         + Masukkan topik IoT secara manual yang ingin Anda jalankan dengan kasus uji. ARNs 

      1. Pilih **Tambahkan**.

      1. Pilih **Tentukan sumber daya TopicFilter ARN untuk** tindakan Berlangganan.

      1. Pilih **Add ARN**, lalu lakukan salah satu hal berikut:
**catatan**  
*Nama topik* adalah topik MQTT tempat perangkat Anda berlangganan.
         + Tentukan nama **Wilayah**, **AccountID**, **dan Topik** di editor ARN visual.
         + Masukkan topik IoT secara manual yang ingin Anda jalankan dengan kasus uji. ARNs 

      1. Pilih **Tambahkan**.

1. Pilih **Berikutnya: Tanda**.

1. Pilih **Berikutnya: Tinjau**.

1. Di bawah **Kebijakan peninjauan**, masukkan **Nama** untuk kebijakan Anda.

1. Pilih **Buat kebijakan**.

1. Di panel navigasi kiri, Pilih **Peran**.

1. Pilih **Buat Peran**.

1. Di bawah **Pilih entitas tepercaya**, pilih **Kebijakan kepercayaan khusus**.

1. Masukkan kebijakan kepercayaan berikut ke dalam kotak **Kebijakan kepercayaan kustom**. Untuk melindungi dari masalah deputi yang membingungkan, tambahkan kunci konteks kondisi global `[aws:SourceArn](https://docs.aws.amazon.com//IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn)` dan `[aws:SourceAccount](https://docs.aws.amazon.com//IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount)` ke kebijakan.
**penting**  
Anda `aws:SourceArn` harus mematuhi `format: arn:aws:iotdeviceadvisor:region:account-id:*.` Pastikan yang `region` cocok dengan AWS IoT Wilayah Anda dan `account-id` cocok dengan ID akun pelanggan Anda. Untuk informasi lebih lanjut, lihat [Pencegahan Deputi Bingung Lintas Layanan](https://docs.aws.amazon.com/iot/latest/developerguide/security-best-practices.html#cross-service-confused-deputy-prevention-DA).  
****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "AllowAwsIoTCoreDeviceAdvisor",
               "Effect": "Allow",
               "Principal": {
                   "Service": "iotdeviceadvisor.amazonaws.com"
           },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "123456789012"
               },
                   "ArnLike": {
                       "aws:SourceArn": "arn:aws:iotdeviceadvisor:*:123456789012:suitedefinition/*"
               }
           }
           }
       ]
   }
   ```

1. Pilih **Berikutnya**.

1. Pilih kebijakan yang Anda buat di Langkah 4.

1. (Opsional) Di bawah **Setel batas izin**, pilih **Gunakan batas izin untuk mengontrol izin peran maksimum, lalu** pilih kebijakan yang Anda buat.

1. Pilih **Berikutnya**.

1. Masukkan **nama Peran** dan **deskripsi Peran**.

1. Pilih **Buat peran**.

## Membuat kebijakan yang dikelola khusus untuk pengguna IAM untuk menggunakan Device Advisor
<a name="da-managed-policy"></a>

1. Arahkan ke konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/). Jika diminta, masukkan AWS kredensyal Anda untuk masuk.

1. Di panel navigasi di sebelah kiri, pilih **Kebijakan**.

1. Pilih **Buat Kebijakan**, lalu pilih tab **JSON**. 

1. Tambahkan izin yang diperlukan untuk menggunakan Device Advisor. Dokumen kebijakan dapat ditemukan di topik [Praktik terbaik keamanan](https://docs.aws.amazon.com/iot/latest/developerguide/security-best-practices.html#device-advisor-perms). 

1. Pilih **Tinjau Kebijakan**.

1. Masukkan **Nama** dan **Deskripsi**.

1. Pilih **Buat Kebijakan**.

## Buat pengguna IAM untuk menggunakan Device Advisor
<a name="da-iam-user"></a>

**catatan**  
Sebaiknya Anda membuat pengguna IAM untuk digunakan saat menjalankan pengujian Device Advisor. Menjalankan pengujian Device Advisor dari pengguna admin dapat menimbulkan risiko keamanan dan tidak disarankan.

1. Arahkan ke konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)Jika diminta, masukkan AWS kredensyal Anda untuk masuk.

1. Di panel navigasi kiri, Pilih **Pengguna**.

1. Pilih **Tambah Pengguna**.

1. Masukkan **nama pengguna**.

1. Pengguna membutuhkan akses terprogram jika mereka ingin berinteraksi dengan AWS luar. Konsol Manajemen AWS Cara untuk memberikan akses terprogram tergantung pada jenis pengguna yang mengakses AWS.

   Untuk memberi pengguna akses programatis, pilih salah satu opsi berikut.  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/iot/latest/developerguide/device-advisor-setting-up.html)

1. Pilih **Berikutnya: Izin**.

1. Untuk memberikan akses dan menambahkan izin bagi pengguna, grup, atau peran Anda:
   + Pengguna dan grup di AWS IAM Identity Center:

     Buat rangkaian izin. Ikuti instruksi di [Buat rangkaian izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) dalam *Panduan Pengguna AWS IAM Identity Center *.
   + Pengguna yang dikelola di IAM melalui penyedia identitas:

     Buat peran untuk federasi identitas. Ikuti instruksi dalam [Buat peran untuk penyedia identitas pihak ketiga (federasi)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) dalam *Panduan Pengguna IAM*.
   + Pengguna IAM:
     + Buat peran yang dapat diambil pengguna Anda. Ikuti instruksi dalam [Buat peran untuk pengguna IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) dalam *Panduan Pengguna IAM*.
     + (Tidak disarankan) Lampirkan kebijakan langsung ke pengguna atau tambahkan pengguna ke grup pengguna. Ikuti petunjuk dalam [Menambahkan izin ke pengguna (konsol)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) dalam *Panduan Pengguna IAM*.

1. Masukkan nama kebijakan yang dikelola khusus yang Anda buat di kotak pencarian. Kemudian, pilih kotak centang untuk **Nama kebijakan**.

1. Pilih **Berikutnya: Tanda**.

1. Pilih **Berikutnya: Tinjauan**.

1. Pilih **Create user** (Buat pengguna).

1. Pilih **Tutup**.

Device Advisor memerlukan akses ke AWS sumber daya Anda (barang, sertifikat, dan titik akhir) atas nama Anda. Pengguna IAM Anda harus memiliki izin yang diperlukan. Device Advisor juga akan menerbitkan log ke Amazon CloudWatch jika Anda melampirkan kebijakan izin yang diperlukan untuk pengguna IAM Anda.

## Konfigurasikan perangkat Anda
<a name="da-configure-device"></a>

Device Advisor menggunakan ekstensi TLS indikasi nama server (SNI) untuk menerapkan konfigurasi TLS. Perangkat harus menggunakan ekstensi ini saat terhubung dan meneruskan nama server yang identik dengan titik akhir pengujian Device Advisor.

Device Advisor memungkinkan koneksi TLS saat tes dalam keadaan. `Running` Ini menyangkal koneksi TLS sebelum dan sesudah setiap uji coba. Untuk alasan ini, kami menyarankan Anda menggunakan mekanisme coba lagi koneksi perangkat untuk pengalaman pengujian otomatis sepenuhnya dengan Device Advisor. Anda dapat menjalankan rangkaian pengujian yang mencakup lebih dari satu kasus uji, seperti TLS connect, MQTT connect, dan MQTT publish. Jika Anda menjalankan beberapa kasus pengujian, sebaiknya perangkat Anda mencoba menyambung ke titik akhir pengujian kami setiap lima detik. Anda kemudian dapat mengotomatiskan menjalankan beberapa kasus uji secara berurutan.

**catatan**  
Untuk menyiapkan perangkat lunak perangkat Anda untuk pengujian, kami sarankan Anda menggunakan SDK yang dapat terhubung AWS IoT Core. Anda kemudian harus memperbarui SDK dengan titik akhir pengujian Device Advisor yang disediakan untuk Anda. Akun AWS

Device Advisor mendukung dua jenis endpoint: Account-level dan Device-level endpoint. Pilih titik akhir yang paling sesuai dengan kasus penggunaan Anda. Untuk menjalankan beberapa rangkaian pengujian secara bersamaan untuk perangkat yang berbeda, gunakan titik akhir tingkat Perangkat. 

Jalankan perintah berikut untuk mendapatkan titik akhir tingkat Perangkat:

Untuk pelanggan MQTT yang menggunakan sertifikat klien X.509:

```
aws iotdeviceadvisor get-endpoint --thing-arn your-thing-arn
```

atau

```
aws iotdeviceadvisor get-endpoint --certificate-arn your-certificate-arn
```

Untuk MQTT atas WebSocket pelanggan yang menggunakan Signature Versi 4:

```
aws iotdeviceadvisor get-endpoint --device-role-arn your-device-role-arn --authentication-method SignatureVersion4
```

Untuk menjalankan satu rangkaian pengujian pada satu waktu, pilih titik akhir tingkat Akun. Jalankan perintah berikut untuk mendapatkan titik akhir Account-level:

```
aws iotdeviceadvisor get-endpoint
```