AWS IoT Greengrass Version 1 trat am 30. Juni 2023 in die erweiterte Lebensphase ein. Weitere Informationen finden Sie in der AWS IoT Greengrass V1 Wartungsrichtlinie. Nach diesem Datum AWS IoT Greengrass V1 werden keine Updates mehr veröffentlicht, die Funktionen, Verbesserungen, Bugfixes oder Sicherheitspatches bieten. Geräte, die auf laufen, werden AWS IoT Greengrass V1 nicht gestört und funktionieren weiterhin und stellen eine Verbindung zur Cloud her. Wir empfehlen Ihnen dringend, zu migrieren AWS IoT Greengrass Version 2, da dies wichtige neue Funktionen und Unterstützung für zusätzliche Plattformen bietet.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Konfigurieren Ihres Geräts für die Ausführung von IDT-Tests
Um Ihr Gerät zu konfigurieren, müssen Sie die AWS IoT Greengrass-Abhängigkeiten installieren, die AWS IoT Greengrass Core-Software konfigurieren, Ihren Host-Computer für den Zugriff auf Ihr Gerät konfigurieren und Benutzerrechte auf Ihrem Gerät erstellen.
Überprüfen von AWS IoT Greengrass-Abhängigkeiten auf dem zu testenden Gerät
Bevor Sie Ihre Geräte mit dem IDT für AWS IoT Greengrass testen können, stellen Sie sicher, dass Sie Ihr Gerät so eingerichtet haben, wie in Erste Schritte mit AWS IoT Greengrass beschrieben. Weitere Informationen zu unterstützten Plattformen finden Sie unter Unterstützte Plattformen.
Konfigurieren der AWS IoT Greengrass-Software
IDT für AWS IoT Greengrass testet Ihr Gerät auf Kompatibilität mit einer bestimmten Version von AWS IoT Greengrass. IDT bietet zwei Optionen zum Testen von AWS IoT Greengrass auf Ihren Geräten:
-
Laden Sie eine Version der AWS IoT Greengrass-Core-Software herunter und verwenden Sie sie. IDT installiert die Software für Sie.
-
Verwenden Sie eine Version der bereits auf Ihrem Gerät installierten AWS IoT Greengrass Core-Software.
Anmerkung
Jede Version von AWS IoT Greengrass verfügt über eine entsprechende IDT-Version. Sie müssen die Version von IDT herunterladen, die der von Ihnen verwendeten AWS IoT Greengrass-Version entspricht.
In den folgenden Abschnitten werden diese Optionen beschrieben. Sie müssen nur eine der Optionen ausführen.
Sie können dieAWS IoT GreengrassCore-Software von derAWS IoT GreengrassCore-SoftwareSeite Downloads.
-
Suchen Sie die richtige Architektur und Linux-Verteilung und wählen Sie dann Herunterladen aus.
-
Kopieren Sie die tar.gz-Datei in das Verzeichnis
.<device-tester-extract-location>
/products/greengrass/ggc
Anmerkung
Ändern Sie nicht den Namen der tar.gz-Datei von AWS IoT Greengrass. Legen Sie nicht mehrere Dateien in diesem Verzeichnis für das gleiche Betriebssystem und die gleiche Architektur ab. Wenn Sie beispielsweise sowohl greengrass-linux-armv7l-1.7.1.tar.gz
- als auch greengrass-linux-armv7l-1.8.1.tar.gz
-Dateien in diesem Verzeichnis haben, werden die Tests fehlschlagen.
Konfigurieren Sie IDT zum Testen der auf Ihrem Gerät installierten AWS IoT Greengrass Core-Software indem Sie das Attribut greengrassLocation
zu der Datei device.json
im
-Ordner hinzufügen. Zum Beispiel:<device-tester-extract-location>
/configs
"greengrassLocation" : "
<path-to-greengrass-on-device>
"
Weitere Informationen zur Datei device.json
finden Sie unter Konfigurieren von device.json.
Auf Linux-Geräten ist der Standardspeicherort der AWS IoT Greengrass Core-Software /greengrass
.
Anmerkung
Auf Ihrem Gerät sollte eine Installation der AWS IoT Greengrass Core-Software vorhanden sein, die aber nicht gestartet wurde.
Stellen Sie sicher, dass Sie den Benutzer ggc_user
und die ggc_group
auf Ihrem Gerät hinzugefügt haben. Weitere Informationen finden Sie unter Umgebungseinstellungen für AWS IoT Greengrass.
Konfigurieren des Host-Computers für den Zugriff auf das zu testende Gerät
IDT wird auf Ihrem Host-Computer ausgeführt und muss über SSH eine Verbindung mit Ihrem Gerät herstellen können. Es gibt zwei Möglichkeiten, IDT SSH-Zugriff auf Ihre zu testenden Geräte zu gewähren:
-
Befolgen Sie die Anweisungen hier, um ein SSH-Schlüsselpaar zu erstellen und Ihren Schlüssel zur Anmeldung bei Ihrem zu testenden Gerät ohne Angabe eines Passworts zu berechtigen.
-
Geben Sie einen Benutzernamen und ein Passwort für jedes Gerät in der Datei
device.json
an. Weitere Informationen finden Sie unter Konfigurieren von device.json.
Sie können eine beliebige SSL-Implementierung verwenden, um einen SSH-Schlüssel zu erstellen. Die folgenden Anweisungen zeigen, wie Sie SSH-KEYGEN
IDT verwendet SSH-Schlüssel, um sich bei Ihrem zu testenden Gerät zu authentifizieren.
So erstellen Sie einen SSH-Schlüssel mit SSH-KEYGEN
-
Erstellen Sie einen SSH-Schlüssel.
Sie können mit dem Open SSH-Befehl ssh-keygen ein SSH-Schlüsselpaar erstellen. Wenn Sie bereits ein SSH-Schlüsselpaar auf Ihrem Host-Computer haben, ist es eine bewährte Methode, ein SSH-Schlüsselpaar speziell für IDT zu erstellen. Auf diese Weise kann Ihr Host-Computer nach Abschluss des Tests keine Verbindung mehr zu Ihrem Gerät herstellen, ohne ein Passwort einzugeben. Außerdem können Sie den Zugriff auf das Remote-Gerät auf die Personen beschränken, die tatsächlich Zugriff benötigen.
Anmerkung
Windows verfügt nicht über einen installierten SSH-Client. Weitere Informationen zur Installation eines SSH-Clients unter Windows finden Sie unter Herunterladen der SSH-Client-Software
. Der Befehl ssh-keygen fordert Sie auf, einen Namen und Pfad zum Speichern des Schlüsselpaars einzugeben. Standardmäßig werden die Schlüsselpaardateien
id_rsa
(privater Schlüssel) undid_rsa.pub
(öffentlicher Schlüssel) genannt. Unter macOS und Linux ist der Standard-Speicherort dieser Dateien~/.ssh/
. Unter Windows ist der Standard-SpeicherortC:\Users\
.<user-name>\.ssh
Wenn Sie dazu aufgefordert werden, geben Sie eine Schlüsselphrase zum Schutz Ihres SSH-Schlüssels ein. Weitere Informationen finden Sie unter Generieren eines neuen SSH-Schlüssels
. -
Fügen Sie autorisierte SSH-Schlüssel zu Ihrem zu testenden Gerät hinzu.
IDT muss Ihren privaten SSH-Schlüssel für die Anmeldung bei Ihrem zu testenden Gerät verwenden. Um Ihren privaten SSH-Schlüssel für die Anmeldung bei Ihrem zu testenden Gerät zu autorisieren, verwenden Sie den Befehl ssh-copy-id von Ihrem Host-Computer. Dieser Befehl fügt Ihren öffentlichen Schlüssel zur Datei
~/.ssh/authorized_keys
auf dem zu testenden Gerät hinzu. Zum Beispiel:$ ssh-copy-id
<remote-ssh-user>
@<remote-device-ip>
Dabei ist
remote-ssh-user
der Benutzername für die Anmeldung bei dem zu testenden Gerät undremote-device-ip
ist die IP-Adresse des zu testenden Geräts für die Ausführung der Tests. Zum Beispiel:ssh-copy-id pi@192.168.1.5
Wenn Sie dazu aufgefordert werden, geben Sie das Passwort für den im Befehl ssh-copy-id angegebenen Benutzernamen ein.
ssh-copy-id geht davon aus, dass der öffentliche Schlüssel
id_rsa.pub
heißt und am Standard-Speicherort gespeichert ist (~/.ssh/
in macOS und Linux undC:\Users\
in Windows). Wenn Sie dem öffentlichen Schlüssel einen anderen Namen gegeben oder ihn an einem anderen Ort gespeichert haben, müssen Sie den vollqualifizierten Pfad zu Ihrem öffentlichen SSH-Schlüssel mit der Option -i zu ssh-copy-id (z. B. ssh-copy-id -i ~/my/path/myKey.pub) angeben. Weitere Informationen zum Erstellen von SSH-Schlüsseln und Kopieren von öffentlichen Schlüsseln finden Sie unter SSH-COPY-ID<user-name>\.ssh
.
So erstellen Sie einen SSH-Schlüssel mit PuTTYgen (nur Windows)
-
Stellen Sie sicher, dass der OpenSSH-Server und -Client auf Ihrem zu testenden Gerät installiert sind. Weitere Informationen finden Sie unter OpenSSH
. -
Installieren Sie PuTTYgen
auf Ihrem zu testenden Gerät. -
Öffnen Sie PuTTYgen.
-
Wählen Sie Generate (Generieren) aus und bewegen Sie den Mauszeiger in das Feld, um einen privaten Schlüssel zu generieren.
-
Wählen Sie im Menü Conversions (Konvertierungen) die Option Export OpenSSH key (OpenSSH-Schlüssel exportieren) aus und speichern Sie den privaten Schlüssel mit der Dateierweiterung
.pem
. -
Fügen Sie den öffentlichen Schlüssel der Datei
/home/
auf dem zu testenden Gerät hinzu.<user>
/.ssh/authorized_keys-
Kopieren Sie den Text für den öffentlichen Schlüssel aus dem PuTTYgen-Fenster.
-
Verwenden Sie PuTTY, um eine Sitzung auf Ihrem zu testenden Gerät zu erstellen.
-
Führen Sie in einer Eingabeaufforderung oder einem Windows Powershell-Fenster den folgenden Befehl aus:
C:/
<path-to-putty>
/putty.exe -ssh<user>
@<dut-ip-address>
-
Wenn Sie dazu aufgefordert werden, geben Sie das Passwort Ihres Geräts ein.
-
Verwenden Sie vi oder einen anderen Texteditor, um den öffentlichen Schlüssel an die Datei
/home/
auf Ihrem zu testenden Gerät anzuhängen.<user>
/.ssh/authorized_keys
-
-
-
Aktualisieren Sie die Datei
device.json
mit Ihrem Benutzernamen, der IP-Adresse und dem Pfad zur Datei mit dem privaten Schlüssel, die Sie gerade auf Ihrem Host-Computer für jedes zu testende Gerät gespeichert haben. Weitere Informationen finden Sie unter Konfigurieren von device.json. Stellen Sie sicher, dass Sie den vollständigen Pfad und Dateinamen für den privaten Schlüssel angeben und Schrägstriche ('/') verwenden. Verwenden Sie beispielsweise für den Windows-PfadC:\DT\privatekey.pem
die AngabeC:/DT/privatekey.pem
in der Dateidevice.json
.
Konfigurieren von Benutzerberechtigungen auf Ihrem Gerät
IDT führt Operationen für verschiedene Verzeichnisse und Dateien auf einem zu testenden Gerät aus. Einige dieser Operationen erfordern höhere Berechtigungen (mit sudo). Zum Autorisieren dieser Operationen muss IDT für AWS IoT Greengrass Befehle mit sudo ausführen können, ohne zur Eingabe eines Passworts aufgefordert zu werden.
Führen Sie die folgenden Schritte auf dem zu testenden Gerät aus, um sudo den Zugriff ohne Aufforderung zur Eingabe eines Passworts zu erlauben.
Anmerkung
username
bezieht sich auf den SSH-Benutzer, der von IDT für den Zugriff auf das zu testende Gerät verwendet wird.
So fügen Sie den Benutzer der sudo-Gruppe hinzu
-
Führen Sie auf dem zu testenden Gerät
sudo usermod -aG sudo
aus.<username>
-
Melden Sie sich ab und melden Sie sich dann wieder an, damit die Änderungen wirksam werden.
-
Führen Sie sudo echo test aus, um zu überprüfen, ob der Benutzername erfolgreich hinzugefügt wurde. Wenn Sie nicht zur Eingabe eines Passworts aufgefordert werden, ist Ihr Benutzer korrekt konfiguriert.
-
Öffnen Sie die Datei
/etc/sudoers
und fügen Sie am Ende der Datei die folgende Zeile hinzu:<ssh-username>
ALL=(ALL) NOPASSWD: ALL
Konfigurieren Ihres Geräts zum Testen optionaler Funktionen
In den folgenden Themen wird beschrieben, wie Sie Ihre Geräte so konfigurieren, dass IDT-Tests für optionale Funktionen ausgeführt werden. Führen Sie diese Konfigurationsschritte nur aus, wenn Sie diese Funktionen testen möchten. Fahren Sie andernfalls mit dem Schritt Konfigurieren Sie IDT-Einstellungen zum Ausführen desAWS IoT GreengrassQualifizierungs-Paket fort.