

支援終止通知：2026 年 10 月 7 日 AWS 將停止 的支援 AWS IoT Greengrass Version 1。2026 年 10 月 7 日之後，您將無法再存取 AWS IoT Greengrass V1 資源。如需詳細資訊，請造訪[從 遷移 AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 執行 AWS IoT Greengrass 資格套件的先決條件
<a name="dev-tst-prereqs"></a>

本節說明使用 AWS IoT Device Tester (IDT) for AWS IoT Greengrass AWS IoT Greengrass 執行資格套件的先決條件。

## 下載適用於 的最新版 AWS IoT Device Tester AWS IoT Greengrass
<a name="install-dev-tst-gg"></a>

下載[最新版本](dev-test-versions.md)的 IDT，並將軟體解壓縮到檔案系統上具有讀取和寫入許可的位置。

**注意**  
<a name="unzip-package-to-local-drive"></a>IDT 不支援由多位使用者從共用位置執行，例如 NFS 目錄或 Windows 網路共用資料夾。我們建議您將 IDT 套件解壓縮到本機磁碟機，並在本機工作站上執行 IDT 二進位檔。  
Windows 的路徑長度限制為 260 個字元。如果您使用的是 Windows，請將 IDT 解壓縮到根目錄，例如 `C:\ ` 或 `D:\`，使路徑保持在 260 個字元的限制以下。

## 建立和設定 AWS 帳戶
<a name="config-aws-account-for-idt"></a>

您必須先執行下列步驟 AWS IoT Greengrass，才能使用 IDT for：

1. [建立 AWS 帳戶。]()如果您已有 AWS 帳戶，請跳到步驟 2。

1. [設定 IDT 的許可。]()

這些帳戶許可允許 IDT 代表您存取 AWS 服務和建立 AWS 資源，例如 AWS IoT 物件、Greengrass 群組和 Lambda 函數。

<a name="idt-aws-credentials"></a>若要建立這些資源，IDT for AWS IoT Greengrass 會使用 `config.json` 檔案中設定的 AWS 登入資料來代表您進行 API 呼叫。系統會在測試期間的不同時間點內佈建這些資源。

**注意**  <a name="free-tier-tests"></a>
雖然大多數測試都符合 [Amazon Web Services 免費方案](https://aws.amazon.com/free)的資格，但您必須在註冊 時提供信用卡 AWS 帳戶。如需詳細資訊，請參閱[如果我的帳戶適用於免費方案，為何需要付款方式？](https://aws.amazon.com/premiumsupport/knowledge-center/free-tier-payment-method/)。

### 步驟 1：建立 AWS 帳戶
<a name="create-aws-account-for-idt"></a>

在此步驟中，建立和設定 AWS 帳戶。如果您已有 AWS 帳戶，請跳至 [步驟 2：設定 IDT 的許可](#configure-idt-permissions)。

#### 註冊 AWS 帳戶
<a name="sign-up-for-aws"></a>

如果您沒有 AWS 帳戶，請完成下列步驟來建立一個。

**註冊 AWS 帳戶**

1. 開啟 [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)。

1. 請遵循線上指示進行。

   部分註冊程序需接收來電或簡訊，並在電話鍵盤輸入驗證碼。

   當您註冊 時 AWS 帳戶，*AWS 帳戶根使用者*會建立 。根使用者有權存取該帳戶中的所有 AWS 服務 和資源。作為安全最佳實務，請將管理存取權指派給使用者，並且僅使用根使用者來執行[需要根使用者存取權的任務](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)。

AWS 會在註冊程序完成後傳送確認電子郵件給您。您可以隨時登錄 [https://aws.amazon.com/](https://aws.amazon.com/) 並選擇**我的帳戶**，以檢視您目前的帳戶活動並管理帳戶。

#### 建立具有管理存取權的使用者
<a name="create-an-admin"></a>

註冊 後 AWS 帳戶，請保護 AWS 帳戶根使用者、啟用 AWS IAM Identity Center和建立管理使用者，以免將根使用者用於日常任務。

**保護您的 AWS 帳戶根使用者**

1.  選擇**根使用者**並輸入 AWS 帳戶 您的電子郵件地址，以帳戶擁有者[AWS 管理主控台](https://console.aws.amazon.com/)身分登入 。在下一頁中，輸入您的密碼。

   如需使用根使用者登入的說明，請參閱 *AWS 登入 使用者指南*中的[以根使用者身分登入](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)。

1. 若要在您的根使用者帳戶上啟用多重要素驗證 (MFA)。

   如需說明，請參閱《*IAM 使用者指南*》中的[為您的 AWS 帳戶 根使用者 （主控台） 啟用虛擬 MFA 裝置](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)。

**建立具有管理存取權的使用者**

1. 啟用 IAM Identity Center。

   如需指示，請參閱《AWS IAM Identity Center 使用者指南》**中的[啟用 AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)。

1. 在 IAM Identity Center 中，將管理存取權授予使用者。

   如需使用 IAM Identity Center 目錄 做為身分來源的教學課程，請參閱*AWS IAM Identity Center 《 使用者指南*》中的[使用預設值設定使用者存取 IAM Identity Center 目錄](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)。

**以具有管理存取權的使用者身分登入**
+ 若要使用您的 IAM Identity Center 使用者簽署，請使用建立 IAM Identity Center 使用者時傳送至您電子郵件地址的簽署 URL。

  如需使用 IAM Identity Center 使用者登入的說明，請參閱*AWS 登入 《 使用者指南*》中的[登入 AWS 存取入口網站](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)。

**指派存取權給其他使用者**

1. 在 IAM Identity Center 中，建立一個許可集來遵循套用最低權限的最佳實務。

   如需指示，請參閱《AWS IAM Identity Center 使用者指南》**中的[建立許可集](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)。

1. 將使用者指派至群組，然後對該群組指派單一登入存取權。

   如需指示，請參閱《AWS IAM Identity Center 使用者指南》**中的[新增群組](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)。

### 步驟 2：設定 IDT 的許可
<a name="configure-idt-permissions"></a>

在此步驟中，設定 IDT for AWS IoT Greengrass 用來執行測試和收集 IDT 用量資料的許可。您可以使用 AWS 管理主控台 或 AWS Command Line Interface (AWS CLI) 來建立 IAM 政策和 IDT 的測試使用者，然後將政策連接到使用者。如果您已經為 IDT 建立測試使用者，請跳至[設定您的裝置以執行 IDT 測試](device-config-setup.md) 或 [選用：設定 IDT for 的 Docker 容器 AWS IoT Greengrass](docker-config-setup.md)。
+ [設定 IDT (主控台) 的許可](#configure-idt-permissions-console)
+ [步驟 2：設定 IDT (AWS CLI) 的許可](#configure-idt-permissions-cli)<a name="configure-idt-permissions-console"></a>

**設定 IDT (主控台) 的許可**

請依照下列步驟使用主控台來設定 IDT for AWS IoT Greengrass的許可。

1. 登入 [IAM 主控台](https://console.aws.amazon.com/iam)。

1. 建立客戶受管政策，該政策授與建立具有特定許可之角色的許可。

   1. 在導覽窗格中，選擇**政策**，然後選擇**建立政策**。

   1. 在 **JSON** 標籤上，用以下政策取代預留位置內容。

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Sid": "ManageRolePoliciesForIDTGreengrass",
                  "Effect": "Allow",
                  "Action": [
                      "iam:DetachRolePolicy",
                      "iam:AttachRolePolicy"
                  ],
                  "Resource": [
                      "arn:aws:iam::*:role/idt-*",
                      "arn:aws:iam::*:role/GreengrassServiceRole"
                  ],
                  "Condition": {
                      "ArnEquals": {
                          "iam:PolicyARN": [
                              "arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy",
                              "arn:aws:iam::aws:policy/service-role/GreengrassOTAUpdateArtifactAccess",
                              "arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole"
                          ]
                      }
                  }
              },
              {
                  "Sid": "ManageRolesForIDTGreengrass",
                  "Effect": "Allow",
                  "Action": [
                      "iam:CreateRole",
                      "iam:DeleteRole",
                      "iam:PassRole",
                      "iam:GetRole"
                  ],
                  "Resource": [
                    "arn:aws:iam::123456789012:role/idt-*",
                    "arn:aws:iam::123456789012:role/GreengrassServiceRole"
                  ]
              }
          ]
      }
      ```

------
**重要**  <a name="policy-grants-role-perms"></a>
下列政策會授予許可來建立和管理 IDT for AWS IoT Greengrass所需的角色。這包括連接下列 AWS 受管政策的許可：  
[AWSGreengrassResourceAccessRolePolicy (AWSGreengrassResourceAccessRolePolicy)](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy)
[GreengrassOTAUpdateArtifactAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/GreengrassOTAUpdateArtifactAccess)
[AWSLambdaBasicExecutionRole](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole)

   1. 選擇下**一步：標籤**。

   1. 選擇下**一步：檢閱**。

   1. 對於**名稱**，輸入 **IDTGreengrassIAMPermissions**。在 **Summary (摘要)** 下，檢閱您的政策所授與的許可。

   1. 選擇**建立政策**。

1. 建立 IAM 使用者並連接 IDT for 所需的許可 AWS IoT Greengrass。

   1. 建立 IAM 使用者。請遵循《IAM *使用者指南*》中[建立 IAM 使用者 （主控台）](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html#id_users_create_console) 的步驟 1 到 5。

   1. 將許可連接至您的 IAM 使用者：

      1. 在**設定許可**頁面上，選擇**直接連接現有政策**。

      1. 搜尋您在上一個步驟中建立的 **IDTGreengrassIAMPermissions** 政策。選取核取方塊。

      1. 搜尋 **AWSIoTDeviceTesterForGreengrassFullAccess** 政策。選取核取方塊。
**注意**  <a name="AWSIoTDeviceTesterForGreengrassFullAccess"></a>
[AWSIoTDeviceTesterForGreengrassFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSIoTDeviceTesterForGreengrassFullAccess) 是一種 AWS 受管政策，定義 IDT 建立和存取用於測試 AWS 的資源所需的許可。如需詳細資訊，請參閱[AWS AWS IoT Device Tester 的 受管政策](#idt-managed-policy)。

   1. 選擇下**一步：標籤**。

   1. 選擇 **Next: Review (下一步：檢閱)** 以檢視選擇的摘要。

   1. 選擇 **Create user** (建立使用者)。

   1. 若要檢視使用者的存取金鑰 (存取金鑰 ID 和私密存取金鑰)，請選擇密碼和存取金鑰旁的 **Show (顯示)**。若要儲存存取金鑰，請選擇 **Download.csv**，並將檔案儲存到安全的位置。您稍後會使用此資訊來設定您的 AWS 登入資料檔案。

1. <a name="aws-account-config-next-steps"></a>下一步：設定您的[實體裝置](device-config-setup.md)。

 <a name="configure-idt-permissions-cli"></a>

**步驟 2：設定 IDT (AWS CLI) 的許可**

請依照下列步驟使用 AWS CLI 來設定 IDT for 的許可 AWS IoT Greengrass。如果您已在主控台中設定許可，請跳至[設定您的裝置以執行 IDT 測試](device-config-setup.md)或[選用：設定 IDT for 的 Docker 容器 AWS IoT Greengrass](docker-config-setup.md)。

1. 如果尚未安裝 ，請在電腦上安裝和設定 AWS CLI 。請遵循*AWS Command Line Interface 《 使用者指南*》中的[安裝 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) 中的步驟。
**注意**  
 AWS CLI 是開放原始碼工具，可用來與 AWS 命令列 Shell 中的 服務互動。

1. 建立客戶受管政策，以授予管理 IDT 和 AWS IoT Greengrass 角色的許可。

------
#### [ Linux, macOS, or Unix ]

   ```
   aws iam create-policy --policy-name IDTGreengrassIAMPermissions --policy-document '{
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "ManageRolePoliciesForIDTGreengrass",
               "Effect": "Allow",
               "Action": [
                   "iam:DetachRolePolicy",
                   "iam:AttachRolePolicy"
               ],
               "Resource": [
                   "arn:aws:iam::*:role/idt-*",
                   "arn:aws:iam::*:role/GreengrassServiceRole"
               ],
               "Condition": {
                   "ArnEquals": {
                       "iam:PolicyARN": [
                           "arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy",
                           "arn:aws:iam::aws:policy/service-role/GreengrassOTAUpdateArtifactAccess",
                           "arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole"
                       ]
                   }
               }
           },
           {
               "Sid": "ManageRolesForIDTGreengrass",
               "Effect": "Allow",
               "Action": [
                   "iam:CreateRole",
                   "iam:DeleteRole",
                   "iam:PassRole",
                   "iam:GetRole"
               ],
               "Resource": [
                 "arn:aws:iam::123456789012:role/idt-*",
                 "arn:aws:iam::123456789012:role/GreengrassServiceRole"
               ]
           }
       ]
   }'
   ```

------
#### [ Windows command prompt ]

   ```
   aws iam create-policy --policy-name IDTGreengrassIAMPermissions --policy-document '{\"Version\": \"2012-10-17\",		 	 	  \"Statement\": [{\"Sid\": \"ManageRolePoliciesForIDTGreengrass\",\"Effect\": \"Allow\",\"Action\": [\"iam:DetachRolePolicy\", \"iam:AttachRolePolicy\"], \"Resource\": [\"arn:aws:iam::*:role/idt-*\",\"arn:aws:iam::*:role/GreengrassServiceRole\"],\"Condition\": {\"ArnEquals\": {\"iam:PolicyARN\": [\"arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy\",\"arn:aws:iam::aws:policy/service-role/GreengrassOTAUpdateArtifactAccess\",\"arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole\"]}}},{\"Sid\": \"ManageRolesForIDTGreengrass\",\"Effect\": \"Allow\",\"Action\": [\"iam:CreateRole\",\"iam:DeleteRole\", \"iam:PassRole\", \"iam:GetRole\"],\"Resource\": [\"arn:aws:iam::*:role/idt-*\",\"arn:aws:iam::*:role/GreengrassServiceRole\"]}]}'
   ```

**注意**  
此步驟包含 Windows 命令提示字元範例，因為它使用的 JSON 語法與 Linux、macOS 或 Unix 終端機命令不同。

------

1. 建立 IAM 使用者並連接 IDT for 所需的許可 AWS IoT Greengrass。

   1. 建立 IAM 使用者。在此範例設定中，使用者命名為 `IDTGreengrassUser`。

      ```
      aws iam create-user --user-name IDTGreengrassUser
      ```

   1. 將您在步驟 2 中建立`IDTGreengrassIAMPermissions`的政策連接到您的 IAM 使用者。使用 的 ID 取代 命令中的 *<account-id>* AWS 帳戶。

      ```
      aws iam attach-user-policy --user-name IDTGreengrassUser --policy-arn arn:aws:iam::<account-id>:policy/IDTGreengrassIAMPermissions
      ```

   1. 將`AWSIoTDeviceTesterForGreengrassFullAccess`政策連接至您的 IAM 使用者。

      ```
      aws iam attach-user-policy --user-name IDTGreengrassUser --policy-arn arn:aws:iam::aws:policy/AWSIoTDeviceTesterForGreengrassFullAccess
      ```
**注意**  <a name="AWSIoTDeviceTesterForGreengrassFullAccess"></a>
[AWSIoTDeviceTesterForGreengrassFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSIoTDeviceTesterForGreengrassFullAccess) 是一種 AWS 受管政策，定義 IDT 建立和存取用於測試 AWS 的資源所需的許可。如需詳細資訊，請參閱[AWS AWS IoT Device Tester 的 受管政策](#idt-managed-policy)。

1. 為使用者建立私密存取金鑰。

   ```
   aws iam create-access-key --user-name IDTGreengrassUser
   ```

   將輸出儲存在安全的位置。您稍後會使用此資訊來設定您的 AWS 登入資料檔案。

1. <a name="aws-account-config-next-steps"></a>下一步：設定您的[實體裝置](device-config-setup.md)。

## AWS AWS IoT Device Tester 的 受管政策
<a name="idt-managed-policy"></a>

[AWSIoTDeviceTesterForGreengrassFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSIoTDeviceTesterForGreengrassFullAccess) 受管政策允許 IDT 執行操作和收集用量指標。此政策可授予下列 IDT 許可：
+ `iot-device-tester:CheckVersion`。 檢查一組 AWS IoT Greengrass、測試套件和 IDT 版本是否相容。
+ `iot-device-tester:DownloadTestSuite`。 下載測試套件。
+ `iot-device-tester:LatestIdt`。 取得可供下載的最新 IDT 版本相關資訊。
+ `iot-device-tester:SendMetrics`。 發佈 IDT 收集的有關測試的使用資料。
+ `iot-device-tester:SupportedVersion`。 取得 IDT 支援的 AWS IoT Greengrass 和 測試套件版本清單。此資訊會顯示在命令列視窗中。