Configurazione - AWS IoT Core

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione

Prima di utilizzare Device Advisor per la prima volta, completa le seguenti attività:

Creare un oggetto IoT

Innanzitutto, crea un oggetto IoT e collega un certificato a tale oggetto. Per un tutorial su come creare oggetti, consultare Creazione di un oggetto.

Crea un IAM ruolo da utilizzare come ruolo del dispositivo

Nota

È possibile creare rapidamente il ruolo del dispositivo utilizzando la console Device Advisor. Per ulteriori informazioni su come configurare il ruolo del dispositivo con la console Device Advisor, consultare Nozioni di base su Device Advisor nella console.

  1. Vai alla AWS Identity and Access Management console e accedi al file Account AWS che usi per il test di Device Advisor.

  2. Nel pannello di navigazione a sinistra scegli Policies (Policy).

  3. Scegli Create Policy (Crea policy).

  4. Sotto Create Policy (Crea policy), effettua le operazioni seguenti:

    1. Per Service (Servizio), scegli IoT.

    2. In Azioni, esegui una delle seguenti operazioni:

      • (Consigliato) Seleziona le azioni in base alla policy collegata all'oggetto IoT o al certificato creati nella sezione precedente.

      • Cerca le seguenti azioni nella casella Filtra le azioni e selezionale:

        • Connect

        • Publish

        • Subscribe

        • Receive

        • RetainPublish

    3. In Risorse, limita il client, l'argomento e le risorse argomento. La limitazione di queste risorse è una best practice di sicurezza. Per limitare le risorse, esegui le seguenti operazioni:

      1. Scegli Specificare la risorsa client ARN per l'azione Connect.

      2. Scegli Aggiungi ARN, quindi esegui una delle seguenti operazioni:

        Nota

        clientIdÈ l'ID MQTT client utilizzato dal dispositivo per interagire con Device Advisor.

        • Specificare Region, AccountID e ClientID nell'editor visivo. ARN

        • Inserisci manualmente gli Amazon Resource Names (ARNs) degli argomenti IoT con cui desideri eseguire i casi di test.

      3. Scegli Aggiungi.

      4. Scegli Specificare la risorsa tematica ARN per la ricezione e un'altra azione.

      5. Scegli Aggiungi ARN, quindi esegui una delle seguenti operazioni:

        Nota

        Il nome dell'argomento è l'MQTTargomento su cui il dispositivo pubblica i messaggi.

        • Specificare la regione, l'AccountID e il nome dell'argomento nell'editor visivoARN.

        • Inserisci manualmente gli ARNs argomenti IoT con cui desideri eseguire i tuoi casi di test.

      6. Scegli Aggiungi.

      7. Scegli Specificare la topicFilter risorsa ARN per l'azione Sottoscrivi.

      8. Scegli Aggiungi ARN, quindi esegui una delle seguenti operazioni:

        Nota

        Il nome dell'argomento è l'MQTTargomento a cui il tuo dispositivo è abbonato.

        • Specificare la regione, l'AccountID e il nome dell'argomento nell'editor visivoARN.

        • Inserisci manualmente gli ARNs argomenti IoT con cui desideri eseguire i tuoi casi di test.

      9. Scegli Aggiungi.

  5. Scegliere Next: Tags (Successivo: Tag).

  6. Scegliere Next:Review (Successivo: Rivedi).

  7. In Verifica policy, immetti un Nome per la policy.

  8. Scegli Create Policy (Crea policy).

  9. Nel pannello di navigazione a sinistra seleziona Roles (Ruoli).

  10. Selezionare Create Role (Crea ruolo).

  11. In Seleziona un'entità attendibile, scegli Policy di attendibilità personalizzata.

  12. Immetti la seguente policy di attendibilità nella casella Policy di attendibilità personalizzata. Per prevenire il problema "confused deputy", aggiungi le chiavi di contesto di condizione globali aws:SourceArn e aws:SourceAccount alla policy.

    Importante

    È necessaria la conformità di aws:SourceArn con format: arn:aws:iotdeviceadvisor:region:account-id:*.. Assicurati che region corrisponda alla regione AWS IoT e che account-id corrisponda all'ID dell'account cliente. Per ulteriori informazioni consulta la pagina relativa alla prevenzione del problema "confused deputy" tra servizi.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowAwsIoTCoreDeviceAdvisor", "Effect": "Allow", "Principal": { "Service": "iotdeviceadvisor.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "111122223333" }, "ArnLike": { "aws:SourceArn": "arn:aws:iotdeviceadvisor:*:111122223333:suitedefinition/*" } } } ] }
  13. Scegli Next (Successivo).

  14. Seleziona la policy creata nella Fase 4.

  15. (Opzionale) In Imposta il limite delle autorizzazioni, scegli Utilizza un limite delle autorizzazioni per controllare il numero massimo di autorizzazioni del ruolo, quindi seleziona la policy creata.

  16. Scegli Next (Successivo).

  17. Immetti Role name (Nome del ruolo) e Role description (Descrizione del ruolo).

  18. Scegliere Crea ruolo.

Crea una policy gestita personalizzata per consentire a un IAM utente di utilizzare Device Advisor

  1. Passare alla console IAM all'indirizzo https://console.aws.amazon.com/iam/. Se viene richiesto di effettuare l'accesso, immetti le tue credenziali AWS per accedere.

  2. Nel pannello di navigazione a sinistra, seleziona Policy.

  3. Scegli Crea politica, quindi scegli la JSONscheda.

  4. Aggiungi le autorizzazioni necessarie per utilizzare Device Advisor. Il documento della policy è disponibile nell'argomento relativo alle best practice per la sicurezza.

  5. Scegliere Review policy (Esamina policy).

  6. Immetti il Name (Nome) e la Description (Descrizione).

  7. Scegliere Create Policy (Crea policy).

Crea un IAM utente per utilizzare Device Advisor

Nota

Ti consigliamo di creare un IAM utente da utilizzare quando esegui i test di Device Advisor. L'esecuzione dei test Device Advisor da un utente amministratore può comportare rischi per la sicurezza e non è consigliata.

  1. Accedi alla IAM console all'indirizzo https://console.aws.amazon.com/iam/Se richiesto, inserisci AWS le tue credenziali per accedere.

  2. Nel pannello di navigazione a sinistra, seleziona Users (Utenti).

  3. Scegli Add User (Aggiungi utente).

  4. Immetti un User name (Nome utente).

  5. Gli utenti necessitano dell'accesso programmatico se desiderano interagire con utenti AWS esterni a. AWS Management Console Il modo per concedere l'accesso programmatico dipende dal tipo di utente che accede. AWS

    Per fornire agli utenti l'accesso programmatico, scegli una delle seguenti opzioni.

    Quale utente necessita dell'accesso programmatico? Per Come

    Identità della forza lavoro

    (Utenti gestiti in IAM Identity Center)

    Utilizza credenziali temporanee per firmare le richieste programmatiche a AWS CLI, AWS SDKs, o. AWS APIs

    Segui le istruzioni per l'interfaccia che desideri utilizzare.

    IAM Utilizza credenziali temporanee per firmare le richieste programmatiche a AWS CLI, AWS SDKs, o. AWS APIs Seguendo le istruzioni riportate in Utilizzo delle credenziali temporanee con le AWS risorse nella Guida per l'IAMutente.
    IAM

    (Non consigliato)

    Utilizza credenziali a lungo termine per firmare richieste programmatiche a AWS CLI,, AWS SDKs o. AWS APIs

    Segui le istruzioni per l'interfaccia che desideri utilizzare.

  6. Scegli Successivo: autorizzazioni.

  7. Per fornire l'accesso, aggiungi autorizzazioni agli utenti, gruppi o ruoli:

  8. Nella casella di ricerca, immetti il nome della policy gestita dal cliente creata. Quindi, seleziona la casella di controllo per Nome della policy.

  9. Scegliere Next: Tags (Successivo: Tag).

  10. Scegliere Next:Review (Successivo:Rivedi).

  11. Seleziona Create user (Crea utente).

  12. Scegli Close (Chiudi).

Device Advisor richiede l'accesso alle tue AWS risorse (oggetti, certificati ed endpoint) per tuo conto. IAML'utente deve disporre delle autorizzazioni necessarie. Device Advisor pubblicherà anche i log su Amazon CloudWatch se alleghi la politica di autorizzazioni necessaria al tuo utenteIAM.

Configurazione del dispositivo

Device Advisor utilizza l'TLSestensione dell'indicazione del nome del server (SNI) per applicare TLS le configurazioni. I dispositivi devono utilizzare questa estensione quando si collegano e passare un nome server identico all'endpoint di test di Device Advisor.

Device Advisor consente la TLS connessione quando un test è nello Running stato. Nega la TLS connessione prima e dopo ogni esecuzione del test. Per questo motivo, è consigliabile utilizzare il meccanismo di riconnessione del dispositivo per un'esperienza di test completamente automatizzata con Device Advisor. È possibile eseguire suite di test che includono più di un test case, come TLS connect, MQTT connect e MQTT publish. Se si eseguono più casi di test, è opportuno che il dispositivo tenti di connettersi all'endpoint di test ogni cinque secondi. È quindi possibile automatizzare l'esecuzione di più casi di test in sequenza.

Nota

Per preparare il software del dispositivo per il test, ti consigliamo di utilizzare un dispositivo a SDK cui puoi connetterti AWS IoT Core. Dovresti quindi aggiornarlo SDK con l'endpoint di test Device Advisor fornito per il tuo Account AWS.

Device Advisor supporta due tipi di endpoint: endpoint a livello di account ed endpoint a livello di dispositivo. Scegli l'endpoint che meglio si adatta al tuo caso d'uso. Per eseguire contemporaneamente più gruppi di test per dispositivi differenti, utilizza un endpoint a livello di dispositivo.

Eseguire il seguente comando per ottenere l'endpoint a livello di dispositivo:

Per MQTT i clienti che utilizzano certificati client X.509:

aws iotdeviceadvisor get-endpoint --thing-arn your-thing-arn

oppure

aws iotdeviceadvisor get-endpoint --certificate-arn your-certificate-arn

Per i WebSocket clienti MQTT con più di un numero di utenti che utilizzano Signature versione 4:

aws iotdeviceadvisor get-endpoint --device-role-arn your-device-role-arn --authentication-method SignatureVersion4

Per eseguire una suite di test alla volta, scegli un endpoint a livello di account. Esegui il seguente comando per ottenere l'endpoint a livello di account:

aws iotdeviceadvisor get-endpoint