

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurar
<a name="device-advisor-setting-up"></a>

Antes de usar o Device Advisor pela primeira vez, execute as seguintes tarefas:

## Criar um objeto do IoT
<a name="da-create-thing-certificate"></a>

Primeiro, crie um objeto do IoT e anexe um certificado a ela. Para ver um tutorial sobre como criar objetos, consulte [Criar um objeto](https://docs.aws.amazon.com/iot/latest/developerguide/create-iot-resources.html#create-aws-thing).

## Criar um perfil do IAM a ser usado como perfil de dispositivo
<a name="da-iam-role"></a>

**nota**  
Você pode criar rapidamente o perfil do dispositivo com o console do Device Advisor. Para saber como configurar o perfil do dispositivo com o console do Device Advisor, consulte [Conceitos básicos do Device Advisor no console](https://docs.aws.amazon.com/iot/latest/developerguide/da-console-guide.html).

1. Acesse o [AWS Identity and Access Management console](https://console.aws.amazon.com/iam/home?region=us-west-2#/home) e faça login no que Conta da AWS você usa para testar o Device Advisor.

1. No painel de navegação à esquerda, escolha **Políticas**.

1. Escolha **Criar política**.

1. Em **Criar política**, faça o seguinte:

   1. Para **Serviço**, escolha **IoT**.

   1. Em **Ações**, faça uma das seguintes:
      + (Recomendado) Selecione ações com base na política anexada ao objeto ou certificado de IoT que você criou na seção anterior.
      + Pesquise as seguintes ações na caixa **Filtrar ação** e selecione-as:
        + `Connect`
        + `Publish`
        + `Subscribe`
        + `Receive`
        + `RetainPublish`

   1. Em **Recursos**, restrinja o cliente, o tópico e os recursos do tópico. A restrição desses recursos é uma prática recomendada de segurança. Para restringir recursos, faça o seguinte:

      1. Escolha **Especificar ARN do recurso do cliente para a ação Conectar**.

      1. Escolha **Adicionar ARN** e, em seguida, faça o seguinte:
**nota**  
O *clientId* é o ID do cliente MQTT que o dispositivo usa para interagir com o Device Advisor.
         + Especifique a **Região**, o **accountId** e o **clientID** no editor visual do ARN.
         + Insira manualmente os nomes de recursos da Amazon (ARNs) dos tópicos de IoT com os quais você deseja executar seus casos de teste.

      1. Escolha **Adicionar**.

      1. Escolha **Especificar ARN do recurso de tópico para a ação Receber e mais uma**.

      1. Escolha **Adicionar ARN** e, em seguida, faça o seguinte:
**nota**  
O *nome do tópico* é o tópico do MQTT no qual o dispositivo publica mensagens.
         + Especifique a **Região**, o **accountID** e o **Nome do tópico** no editor visual do ARN.
         + Insira manualmente os tópicos ARNs de IoT com os quais você deseja executar seus casos de teste.

      1. Escolha **Adicionar**.

      1. Escolha **Especificar ARN do recurso topicFilter para a ação Assinar**.

      1. Escolha **Adicionar ARN** e, em seguida, faça o seguinte:
**nota**  
O *nome do tópico* é o tópico do MQTT que o dispositivo assina.
         + Especifique a **Região**, o **accountID** e o **Nome do tópico** no editor visual do ARN.
         + Insira manualmente os tópicos ARNs de IoT com os quais você deseja executar seus casos de teste.

      1. Escolha **Adicionar**.

1. Escolha **Próximo: tags**.

1. Escolha **Próximo: revisar**.

1. Em **Revisar política**, insira um **Nome** para a política.

1. Selecione **Criar política**.

1. No painel de navegação à esquerda, escolha **Perfis**.

1. Selecione **Criar perfil**.

1. Em **Tipo de entidade confiável**, escolha **Política de confiança personalizada**.

1. Insira a política de confiança a seguir no campo **Política de confiança personalizada**. Para proteger do problema de confused deputy, adicione as chaves de contexto de condição global `[aws:SourceArn](https://docs.aws.amazon.com//IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn)` e `[aws:SourceAccount](https://docs.aws.amazon.com//IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount)` à política.
**Importante**  
`aws:SourceArn` deve estar em conformidade com `format: arn:aws:iotdeviceadvisor:region:account-id:*.`. Certifique-se de que a `region` corresponda à Região da AWS IoT e `account-id` corresponda ao ID da conta do cliente. Para obter mais informações, consulte [Prevenção de confused deputy entre serviços](https://docs.aws.amazon.com/iot/latest/developerguide/security-best-practices.html#cross-service-confused-deputy-prevention-DA).  
****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "AllowAwsIoTCoreDeviceAdvisor",
               "Effect": "Allow",
               "Principal": {
                   "Service": "iotdeviceadvisor.amazonaws.com"
           },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "123456789012"
               },
                   "ArnLike": {
                       "aws:SourceArn": "arn:aws:iotdeviceadvisor:*:123456789012:suitedefinition/*"
               }
           }
           }
       ]
   }
   ```

1. Escolha **Próximo**.

1. Selecione a política que você criou na Etapa 4.

1. Abra a seção **Definir limite de permissões** e escolha **Usar um limite de permissões para controlar o número máximo de permissões de perfis**.

1. Escolha **Próximo**.

1. Insira um **Nome de perfil** e uma **Descrição de perfil**.

1. Selecione **Criar perfil**.

## Crie uma política gerenciada personalizada para que um usuário do IAM use o Device Advisor
<a name="da-managed-policy"></a>

1. Navegue até o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/). Se solicitado, insira suas credenciais da AWS para fazer login.

1. No painel de navegação à esquerda, escolha **Políticas**.

1. Escolha **Criar política** e escolha a guia **JSON**. 

1. Adicione as permissões necessárias para usar o Device Advisor. O documento de política pode ser encontrado no tópico [Práticas recomendadas de segurança](https://docs.aws.amazon.com/iot/latest/developerguide/security-best-practices.html#device-advisor-perms). 

1. Escolha **Review Policy** (Revisar política).

1. Preencha os campos **Nome** e **Descrição**.

1. Escolha **Criar política**.

## Criar um usuário do IAM para usar o Device Advisor
<a name="da-iam-user"></a>

**nota**  
Recomendamos que você crie um usuário do IAM para usar ao executar testes do Device Advisor. Executar testes do Device Advisor por um usuário administrador pode representar riscos de segurança e não é recomendado.

1. Navegue até o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)Se solicitado, insira suas AWS credenciais para fazer login.

1. No painel de navegação à esquerda, escolha **Usuários**.

1. Escolha **Add User** (Adicionar usuário).

1. Digite um **Nome de usuário**.

1. Os usuários precisam de acesso programático se quiserem interagir com pessoas AWS fora do Console de gerenciamento da AWS. A forma de conceder acesso programático depende do tipo de usuário que está acessando AWS.

   Para conceder acesso programático aos usuários, selecione uma das seguintes opções:  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/iot/latest/developerguide/device-advisor-setting-up.html)

1. Escolha **Próximo: Permissões**.

1. Para conceder acesso, adicione as permissões aos seus usuários, grupos ou perfis:
   + Usuários e grupos em Centro de Identidade do AWS IAM:

     Crie um conjunto de permissões. Siga as instruções em [Criação de um conjunto de permissões](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.
   + Usuários gerenciados no IAM com provedor de identidades:

     Crie um perfil para a federação de identidades. Siga as instruções em [Criando um perfil para um provedor de identidades de terceiros (federação)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) no *Guia do Usuário do IAM*.
   + Usuários do IAM:
     + Crie um perfil que seu usuário possa assumir. Siga as instruções em [Criação de um perfil para um usuário do IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) no *Guia do usuário do IAM*.
     + (Não recomendado) Vincule uma política diretamente a um usuário ou adicione um usuário a um grupo de usuários. Siga as instruções em [Adição de permissões a um usuário (console)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) no *Guia do usuário do IAM*.

1. Na caixa de pesquisa, digite o nome da política gerenciada pelo cliente que você criou. Em seguida, marque a caixa de seleção **Nome da política**.

1. Escolha **Próximo: tags**.

1. Escolha **Próximo: revisar**.

1. Escolha **Criar usuário**.

1. Escolha **Fechar**.

O Device Advisor exige acesso aos seus AWS recursos (itens, certificados e endpoints) em seu nome. O usuário do IAM deve ter as permissões necessárias para: O Device Advisor também publicará registros na Amazon CloudWatch se você anexar a política de permissões necessária ao seu usuário do IAM.

## Configurar o dispositivo
<a name="da-configure-device"></a>

O Device Advisor usa a extensão TLS Server Name Indication (SNI) para aplicar configurações de TLS. Os dispositivos devem usar essa extensão quando se conectam e transmitem um nome de servidor idêntico ao endpoint de teste do Device Advisor.

O Device Advisor permite a conexão TLS quando um teste está no estado `Running`. Ele nega a conexão TLS antes e depois de cada execução de teste. Por isso, recomenda-se usar o mecanismo de nova tentativa de conexão do dispositivo para uma experiência de teste totalmente automatizada com o Device Advisor. Você pode executar conjuntos de teste que incluem mais de um caso de teste, como TLS Connect, MQTT Connect e MQTT Publish. Se você executar vários casos de teste, recomendamos que o dispositivo tente se conectar ao nosso endpoint de teste a cada cinco segundos. Em seguida, você pode automatizar a execução de vários casos de teste em sequência.

**nota**  
Para preparar o software do dispositivo para testes, recomendamos que você use um SDK que possa se conectar ao AWS IoT Core. Em seguida, você deve atualizar o SDK com o endpoint de teste do Device Advisor fornecido para sua Conta da AWS.

O Device Advisor é compatível com dois tipos de endpoints: endpoints em nível de conta e em nível de dispositivo. Escolha o endpoint que seja mais adequado ao caso de uso. Para executar simultaneamente vários conjuntos de testes para dispositivos diferentes, use um endpoint no nível do dispositivo. 

Execute o seguinte comando para obter o endpoint no nível do dispositivo:

Para clientes do MQTT que usam certificados de cliente X.509:

```
aws iotdeviceadvisor get-endpoint --thing-arn your-thing-arn
```

or

```
aws iotdeviceadvisor get-endpoint --certificate-arn your-certificate-arn
```

Para WebSocket clientes com mais de MQTT que usam o Signature versão 4:

```
aws iotdeviceadvisor get-endpoint --device-role-arn your-device-role-arn --authentication-method SignatureVersion4
```

Para executar um conjunto de testes por vez, escolha um endpoint no nível da conta. Execute o seguinte comando para obter o endpoint no nível da conta:

```
aws iotdeviceadvisor get-endpoint
```