

Hinweis zum Ende des Supports: Am 7. Oktober 2026 AWS wird der Support für eingestellt. AWS IoT Greengrass Version 1 Nach dem 7. Oktober 2026 können Sie nicht mehr auf die Ressourcen zugreifen. AWS IoT Greengrass V1 Weitere Informationen finden Sie unter [Migrieren von AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html).

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Voraussetzungen für die Ausführung des AWS IoT Greengrass Qualifizierungssuite
<a name="dev-tst-prereqs"></a>

In diesem Abschnitt werden die Voraussetzungen für die Verwendung von AWS IoT Device Tester (IDT) AWS IoT Greengrass zum Ausführen der AWS IoT Greengrass Qualification Suite beschrieben.

## Laden Sie die neueste Version von herunter AWS IoT Gerätetester für AWS IoT Greengrass
<a name="install-dev-tst-gg"></a>

Laden Sie die [neueste Version](dev-test-versions.md) von IDT herunter und extrahieren Sie die Software an einen Speicherort in Ihrem Dateisystem, für den Sie Lese- und Schreibberechtigungen haben. 

**Anmerkung**  
<a name="unzip-package-to-local-drive"></a>IDT unterstützt nicht die Ausführung durch mehrere Benutzer von einem gemeinsam genutzten Speicherort aus, z. B. einem NFS-Verzeichnis oder einem freigegebenen Windows-Netzwerkordner. Es wird empfohlen, das IDT-Paket auf ein lokales Laufwerk zu extrahieren und die IDT-Binärdatei auf Ihrer lokalen Workstation auszuführen.  
Windows hat eine Pfadlängenbegrenzung von 260 Zeichen. Wenn Sie Windows verwenden, extrahieren Sie IDT in ein Stammverzeichnis wie `C:\ ` oder `D:\`, um Ihre Pfade unter der Grenze von 260 Zeichen zu halten.

## Erstellen und konfigurieren Sie ein AWS-Konto
<a name="config-aws-account-for-idt"></a>

Bevor Sie IDT für verwenden können AWS IoT Greengrass, müssen Sie die folgenden Schritte ausführen:

1. [Erstellen Sie ein AWS-Konto.]() Wenn Sie bereits eine haben AWS-Konto, fahren Sie mit Schritt 2 fort.

1. [Konfigurieren Sie die Berechtigungen für IDT.]()

Diese Kontoberechtigungen ermöglichen es IDT, in Ihrem Namen auf AWS Dienste zuzugreifen und AWS Ressourcen wie AWS IoT Dinge, Greengrass-Gruppen und Lambda-Funktionen zu erstellen.

<a name="idt-aws-credentials"></a>Um diese Ressourcen zu erstellen, AWS IoT Greengrass verwendet IDT for die in der `config.json` Datei konfigurierten AWS Anmeldeinformationen, um API-Aufrufe in Ihrem Namen durchzuführen. Diese Ressourcen werden zu verschiedenen Zeiten während eines Tests bereitgestellt.

**Anmerkung**  <a name="free-tier-tests"></a>
Obwohl die meisten Tests für das [kostenlose Kontingent von Amazon Web Services](https://aws.amazon.com/free) in Frage kommen, müssen Sie bei der Registrierung eine Kreditkarte angeben AWS-Konto. Weitere Informationen finden Sie unter [ Warum benötige ich eine Zahlungsmethode, wenn mein Konto vom kostenlosen Kontingent abgedeckt ist?](https://aws.amazon.com/premiumsupport/knowledge-center/free-tier-payment-method/).

### Schritt 1: Erstellen Sie ein AWS-Konto
<a name="create-aws-account-for-idt"></a>

In diesem Schritt erstellen und konfigurieren Sie eine AWS-Konto. Wenn Sie bereits eine haben AWS-Konto, fahren Sie mit fort[Schritt 2: Konfigurieren von Berechtigungen für IDT](#configure-idt-permissions).

#### Melde dich an für eine AWS-Konto
<a name="sign-up-for-aws"></a>

Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.

**Um sich für eine anzumelden AWS-Konto**

1. Öffnen Sie [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup).

1. Folgen Sie den Online-Anweisungen.

   Während der Anmeldung erhalten Sie einen Telefonanruf oder eine Textnachricht und müssen einen Verifizierungscode über die Telefontasten eingeben.

   Wenn Sie sich für eine anmelden AWS-Konto, *Root-Benutzer des AWS-Kontos*wird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Benutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um [Aufgaben auszuführen, die Root-Benutzerzugriff erfordern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Sie können jederzeit Ihre aktuelle Kontoaktivität ansehen und Ihr Konto verwalten. Rufen Sie dazu [https://aws.amazon.com/](https://aws.amazon.com/) auf und klicken Sie auf **Mein Konto**.

#### Erstellen eines Benutzers mit Administratorzugriff
<a name="create-an-admin"></a>

Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.

**Sichern Sie Ihre Root-Benutzer des AWS-Kontos**

1.  Melden Sie sich [AWS-Managementkonsole](https://console.aws.amazon.com/)als Kontoinhaber an, indem Sie **Root-Benutzer** auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.

   Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter [Anmelden als Root-Benutzer](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) im *AWS-Anmeldung -Benutzerhandbuch* zu.

1. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für den Root-Benutzer.

   Anweisungen finden Sie unter [Aktivieren eines virtuellen MFA-Geräts für Ihren AWS-Konto Root-Benutzer (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) im *IAM-Benutzerhandbuch*.

**Erstellen eines Benutzers mit Administratorzugriff**

1. Aktivieren Sie das IAM Identity Center.

   Anweisungen finden Sie unter [Aktivieren AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Gewähren Sie einem Administratorbenutzer im IAM Identity Center Benutzerzugriff.

   *Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie IAM-Identity-Center-Verzeichnis im Benutzerhandbuch unter [Benutzerzugriff mit der Standardeinstellung konfigurieren](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html).AWS IAM Identity Center *

**Anmelden als Administratorbenutzer**
+ Um sich mit Ihrem IAM-Identity-Center-Benutzer anzumelden, verwenden Sie die Anmelde-URL, die an Ihre E-Mail-Adresse gesendet wurde, als Sie den IAM-Identity-Center-Benutzer erstellt haben.

  Hilfe bei der Anmeldung mit einem IAM Identity Center-Benutzer finden Sie [im *AWS-Anmeldung Benutzerhandbuch* unter Anmeldung beim AWS Access-Portal](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html).

**Weiteren Benutzern Zugriff zuweisen**

1. Erstellen Sie im IAM-Identity-Center einen Berechtigungssatz, der den bewährten Vorgehensweisen für die Anwendung von geringsten Berechtigungen folgt.

   Anweisungen hierzu finden Sie unter [ Berechtigungssatz erstellen](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.

   Eine genaue Anleitung finden Sie unter [ Gruppen hinzufügen](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

### Schritt 2: Konfigurieren von Berechtigungen für IDT
<a name="configure-idt-permissions"></a>

In diesem Schritt konfigurieren Sie die Berechtigungen, die IDT for AWS IoT Greengrass verwendet, um Tests durchzuführen und IDT-Nutzungsdaten zu sammeln. Sie können das AWS-Managementkonsole oder AWS Command Line Interface (AWS CLI) verwenden, um eine IAM-Richtlinie und einen Testbenutzer für IDT zu erstellen und dann Richtlinien an den Benutzer anzuhängen. Wenn Sie bereits einen Testbenutzer für IDT erstellt haben, fahren Sie mit [Konfigurieren Sie Ihr Gerät für die Ausführung von IDT-Tests](device-config-setup.md) oder [Optional: Konfiguration Ihres Docker-Containers für IDT für AWS IoT Greengrass](docker-config-setup.md) fort.
+ [So konfigurieren Sie Berechtigungen für IDT (Konsole)](#configure-idt-permissions-console):
+ [So konfigurieren Sie Berechtigungen für IDT (AWS CLI)](#configure-idt-permissions-cli):<a name="configure-idt-permissions-console"></a>

**So konfigurieren Sie Berechtigungen für IDT (Konsole)**

Gehen Sie folgendermaßen vor, um mithilfe der Konsole Berechtigungen für IDT für AWS IoT Greengrass zu konfigurieren.

1. Melden Sie sich bei der [IAM-Konsole](https://console.aws.amazon.com/iam) an.

1. Erstellen Sie eine vom Kunden verwaltete Richtlinie, die Berechtigungen zum Erstellen von Rollen mit bestimmten Berechtigungen erteilt. 

   1. Wählen Sie im Navigationsbereich **Richtlinien** und dann **Richtlinie erstellen**.

   1. Ersetzen Sie auf der Registerkarte **JSON** den Platzhalterinhalt durch die folgende Richtlinie.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Sid": "ManageRolePoliciesForIDTGreengrass",
                  "Effect": "Allow",
                  "Action": [
                      "iam:DetachRolePolicy",
                      "iam:AttachRolePolicy"
                  ],
                  "Resource": [
                      "arn:aws:iam::*:role/idt-*",
                      "arn:aws:iam::*:role/GreengrassServiceRole"
                  ],
                  "Condition": {
                      "ArnEquals": {
                          "iam:PolicyARN": [
                              "arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy",
                              "arn:aws:iam::aws:policy/service-role/GreengrassOTAUpdateArtifactAccess",
                              "arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole"
                          ]
                      }
                  }
              },
              {
                  "Sid": "ManageRolesForIDTGreengrass",
                  "Effect": "Allow",
                  "Action": [
                      "iam:CreateRole",
                      "iam:DeleteRole",
                      "iam:PassRole",
                      "iam:GetRole"
                  ],
                  "Resource": [
                    "arn:aws:iam::{{123456789012}}:role/idt-*",
                    "arn:aws:iam::{{123456789012}}:role/GreengrassServiceRole"
                  ]
              }
          ]
      }
      ```

------
**Wichtig**  <a name="policy-grants-role-perms"></a>
Die folgende Richtlinie erteilt die Berechtigung zum Erstellen und Verwalten von Rollen, die IDT für AWS IoT Greengrass benötigt. Dazu gehören Berechtigungen zum Anhängen der folgenden AWS verwalteten Richtlinien:  
[AWSGreengrassResourceAccessRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy)
[GreengrassOTAUpdateArtifactAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/GreengrassOTAUpdateArtifactAccess)
[AWSLambdaBasicExecutionRole](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole)

   1. Wählen Sie **Next: Tags** (Weiter: Tags) aus.

   1. Klicken Sie auf **Weiter: Prüfen**.

   1. Geben Sie unter **Name** **IDTGreengrassIAMPermissions** ein. Überprüfen Sie unter **Summary (Zusammenfassung)** die von Ihrer Richtlinie gewährten Berechtigungen.

   1. Wählen Sie **Richtlinie erstellen** aus.

1. Erstellen Sie einen IAM-Benutzer und fügen Sie die von IDT erforderlichen Berechtigungen für hinzu. AWS IoT Greengrass

   1. Erstellen Sie einen IAM-Benutzer. Folgen Sie den Schritten 1 bis 5 unter [Erstellen von IAM-Benutzern (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html#id_users_create_console) im *IAM-Benutzerhandbuch*.

   1. Hängen Sie die Berechtigungen an Ihren IAM-Benutzer an:

      1. Wählen Sie auf der Seite **„Berechtigungen festlegen**“ die Option **Bestehende Richtlinien direkt anhängen** aus.

      1. Suchen Sie nach der **IDTGreengrassIAMPermissions**Richtlinie, die Sie im vorherigen Schritt erstellt haben. Markieren Sie das Kontrollkästchen.

      1. Suchen Sie nach der **AWSIoTDeviceTesterForGreengrassFullAccess**Richtlinie. Markieren Sie das Kontrollkästchen.
**Anmerkung**  <a name="AWSIoTDeviceTesterForGreengrassFullAccess"></a>
Die [AWSIoTDeviceTesterForGreengrassFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSIoTDeviceTesterForGreengrassFullAccess)ist eine AWS verwaltete Richtlinie, die die Berechtigungen definiert, die IDT benötigt, um AWS Ressourcen zu erstellen und darauf zuzugreifen, die für Tests verwendet werden. Weitere Informationen finden Sie unter [AWS verwaltete Richtlinie für AWS IoT Gerätetester](#idt-managed-policy).

   1. Wählen Sie **Weiter: Tags** aus.

   1. Wählen Sie **Next: Review (Weiter: Überprüfen)**, um eine Zusammenfassung Ihrer Auswahlmöglichkeiten anzuzeigen.

   1. Wählen Sie **Create user** (Benutzer erstellen) aus.

   1. Um die Zugriffsschlüssel des Benutzers (Zugriffsschlüssel-IDs und geheime Zugriffsschlüssel) anzuzeigen, wählen Sie neben dem Passwort und dem Zugriffsschlüssel die Option **Show (Anzeigen)** aus. Um die Zugriffsschlüssel zu speichern, wählen Sie die Datei aus **Download.csv**und speichern Sie sie an einem sicheren Ort. Sie verwenden diese Informationen später, um Ihre AWS Anmeldeinformationsdatei zu konfigurieren.

1. <a name="aws-account-config-next-steps"></a>Nächster Schritt: Konfigurieren Sie Ihr [physisches Gerät](device-config-setup.md).

 <a name="configure-idt-permissions-cli"></a>

**Um Berechtigungen für IDT zu konfigurieren (AWS CLI)**

Gehen Sie wie folgt vor, um AWS CLI mit dem Berechtigungen für IDT zu konfigurieren. AWS IoT Greengrass Wenn Sie bereits Berechtigungen in der Konsole konfiguriert haben, fahren Sie mit [Konfigurieren Sie Ihr Gerät für die Ausführung von IDT-Tests](device-config-setup.md) oder [Optional: Konfiguration Ihres Docker-Containers für IDT für AWS IoT Greengrass](docker-config-setup.md) fort.

1. Installieren und konfigurieren Sie das auf Ihrem Computer, AWS CLI falls es noch nicht installiert ist. Folgen Sie den Schritten [unter Installation von AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) im *AWS Command Line Interface Benutzerhandbuch*.
**Anmerkung**  
Das AWS CLI ist ein Open-Source-Tool, mit dem Sie über Ihre AWS Befehlszeilen-Shell mit Diensten interagieren können.

1. Erstellen Sie eine vom Kunden verwaltete Richtlinie, die Berechtigungen zum Verwalten von IDT- und AWS IoT Greengrass -Rollen erteilt.

------
#### [ Linux, macOS, or Unix ]

   ```
   aws iam create-policy --policy-name IDTGreengrassIAMPermissions --policy-document '{
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "ManageRolePoliciesForIDTGreengrass",
               "Effect": "Allow",
               "Action": [
                   "iam:DetachRolePolicy",
                   "iam:AttachRolePolicy"
               ],
               "Resource": [
                   "arn:aws:iam::*:role/idt-*",
                   "arn:aws:iam::*:role/GreengrassServiceRole"
               ],
               "Condition": {
                   "ArnEquals": {
                       "iam:PolicyARN": [
                           "arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy",
                           "arn:aws:iam::aws:policy/service-role/GreengrassOTAUpdateArtifactAccess",
                           "arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole"
                       ]
                   }
               }
           },
           {
               "Sid": "ManageRolesForIDTGreengrass",
               "Effect": "Allow",
               "Action": [
                   "iam:CreateRole",
                   "iam:DeleteRole",
                   "iam:PassRole",
                   "iam:GetRole"
               ],
               "Resource": [
                 "arn:aws:iam::{{123456789012}}:role/idt-*",
                 "arn:aws:iam::{{123456789012}}:role/GreengrassServiceRole"
               ]
           }
       ]
   }'
   ```

------
#### [ Windows command prompt ]

   ```
   aws iam create-policy --policy-name IDTGreengrassIAMPermissions --policy-document '{\"Version\": \"2012-10-17\",		 	 	  \"Statement\": [{\"Sid\": \"ManageRolePoliciesForIDTGreengrass\",\"Effect\": \"Allow\",\"Action\": [\"iam:DetachRolePolicy\", \"iam:AttachRolePolicy\"], \"Resource\": [\"arn:aws:iam::*:role/idt-*\",\"arn:aws:iam::*:role/GreengrassServiceRole\"],\"Condition\": {\"ArnEquals\": {\"iam:PolicyARN\": [\"arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy\",\"arn:aws:iam::aws:policy/service-role/GreengrassOTAUpdateArtifactAccess\",\"arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole\"]}}},{\"Sid\": \"ManageRolesForIDTGreengrass\",\"Effect\": \"Allow\",\"Action\": [\"iam:CreateRole\",\"iam:DeleteRole\", \"iam:PassRole\", \"iam:GetRole\"],\"Resource\": [\"arn:aws:iam::*:role/idt-*\",\"arn:aws:iam::*:role/GreengrassServiceRole\"]}]}'
   ```

**Anmerkung**  
Dieser Schritt beinhaltet ein Beispiel für eine Windows-Eingabeaufforderung, da er eine andere JSON-Syntax als Linux-, macOS- oder Unix-Terminalbefehle verwendet.

------

1. Erstellen Sie einen IAM-Benutzer und fügen Sie die von IDT erforderlichen Berechtigungen für hinzu. AWS IoT Greengrass

   1. Erstellen Sie einen IAM-Benutzer. In diesem Beispiel wird der Benutzer als `IDTGreengrassUser` bezeichnet.

      ```
      aws iam create-user --user-name IDTGreengrassUser
      ```

   1. Hängen Sie die in Schritt 2 erstellte `IDTGreengrassIAMPermissions` Richtlinie an Ihren IAM-Benutzer an. Ersetzen Sie {{<account-id>}} den Befehl durch die ID Ihres AWS-Konto.

      ```
      aws iam attach-user-policy --user-name IDTGreengrassUser --policy-arn arn:aws:iam::{{<account-id>}}:policy/IDTGreengrassIAMPermissions
      ```

   1. Hängen Sie die `AWSIoTDeviceTesterForGreengrassFullAccess` Richtlinie an Ihren IAM-Benutzer an.

      ```
      aws iam attach-user-policy --user-name IDTGreengrassUser --policy-arn arn:aws:iam::aws:policy/AWSIoTDeviceTesterForGreengrassFullAccess
      ```
**Anmerkung**  <a name="AWSIoTDeviceTesterForGreengrassFullAccess"></a>
Dies [AWSIoTDeviceTesterForGreengrassFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSIoTDeviceTesterForGreengrassFullAccess)ist eine AWS verwaltete Richtlinie, die die Berechtigungen definiert, die IDT benötigt, um AWS Ressourcen zu erstellen und auf sie zuzugreifen, die für Tests verwendet werden. Weitere Informationen finden Sie unter [AWS verwaltete Richtlinie für AWS IoT Gerätetester](#idt-managed-policy).

1. Erstellen Sie einen geheimen Zugriffsschlüssel für den Benutzer.

   ```
   aws iam create-access-key --user-name IDTGreengrassUser
   ```

   Speichern Sie die Ausgabe an einem sicheren Ort. Sie verwenden diese Informationen später, um Ihre AWS Anmeldeinformationsdatei zu konfigurieren.

1. <a name="aws-account-config-next-steps"></a>Nächster Schritt: Konfigurieren Sie Ihr [physisches Gerät](device-config-setup.md).

## AWS verwaltete Richtlinie für AWS IoT Gerätetester
<a name="idt-managed-policy"></a>

Die [AWSIoTDeviceTesterForGreengrassFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSIoTDeviceTesterForGreengrassFullAccess)verwaltete Richtlinie ermöglicht es IDT, Operationen auszuführen und Nutzungsmetriken zu sammeln. Diese Richtlinie gewährt die folgenden Berechtigungen:
+ `iot-device-tester:CheckVersion`. Prüfen Sie AWS IoT Greengrass, ob eine Reihe von Testsuiten- und IDT-Versionen kompatibel sind.
+ `iot-device-tester:DownloadTestSuite`. Laden Sie Testsuiten herunter.
+ `iot-device-tester:LatestIdt`. Informieren Sie sich über die neueste IDT-Version, die zum Download zur Verfügung steht.
+ `iot-device-tester:SendMetrics`. Veröffentlichen Sie Nutzungsdaten, die IDT über Ihre Tests sammelt.
+ `iot-device-tester:SupportedVersion`. Rufen Sie die Liste der von IDT unterstützten Versionen der Suite ab AWS IoT Greengrass und testen Sie sie. Diese Informationen werden im Befehlszeilenfenster angezeigt.