

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Einrichtung
<a name="device-advisor-setting-up"></a>

Führen Sie die folgenden Schritte aus, bevor Sie Device Advisor zum ersten Mal verwenden:

## Erstellen eines IoT-Dings
<a name="da-create-thing-certificate"></a>

Erstellen Sie zunächst ein IoT-Ding und fügen Sie diesem Ding ein Zertifikat hinzu. Ein Tutorial zum Erstellen von Dingen finden Sie unter [Create a thing object](https://docs.aws.amazon.com/iot/latest/developerguide/create-iot-resources.html#create-aws-thing) (Erstellen eines Dingobjekts).

## Erstellen einer IAM-Rolle, die Sie als Ihre Geräterolle verwenden möchten
<a name="da-iam-role"></a>

**Anmerkung**  
Sie können die Geräterolle mit der Device-Advisor-Konsole schnell erstellen. Informationen zum Einrichten Ihrer Geräterolle mit der Device-Advisor-Konsole finden Sie unter [Getting started with the Device Advisor in the console](https://docs.aws.amazon.com/iot/latest/developerguide/da-console-guide.html).

1. Gehen Sie zur [AWS Identity and Access Management Konsole](https://console.aws.amazon.com/iam/home?region=us-west-2#/home) und melden Sie sich bei dem an, den AWS-Konto Sie für Device Advisor-Tests verwenden.

1. Wählen Sie im linken Navigationsbereich die Option **Richtlinien** aus.

1. Wählen Sie **Richtlinie erstellen** aus.

1. Gehen Sie unter **Richtlinie erstellen** wie folgt vor:

   1. Wählen Sie unter **Service** die Option **IoT** aus.

   1. Führen Sie unter **Aktionen** eine der folgenden Aktionen aus.
      + (Empfohlen) Wählen Sie Aktionen auf der Grundlage der Richtlinie aus, die dem IoT-Ding oder dem IoT-Zertifikat zugeordnet ist, das Sie im vorherigen Abschnitt erstellt haben.
      + Suchen Sie im Feld **Filteraktion** nach den folgenden Aktionen und wählen Sie sie aus:
        + `Connect`
        + `Publish`
        + `Subscribe`
        + `Receive`
        + `RetainPublish`

   1. Schränken Sie unter **Ressourcen** die Ressourcen für Client und Thema ein. Die Einschränkung dieser Ressourcen ist eine bewährte Sicherheitsmethode. Gehen Sie wie folgt vor, um Ressourcen einzuschränken:

      1. Wählen Sie **Specify client resource ARN for the Connect action** (Client-Ressourcen-ARN für die Connect-Aktion angeben) aus.

      1. Wählen Sie **ARN hinzufügen** aus und führen Sie dann einen der folgenden Schritte aus:
**Anmerkung**  
Die *clientId* ist die MQTT-Client-ID, die Ihr Gerät für die Interaktion mit Device Advisor verwendet.
         + Geben Sie die **Region**, die **accountID** und die **clientID** im visuellen ARN-Editor an.
         + Geben Sie manuell die Amazon-Ressourcennamen (ARNs) der IoT-Themen ein, mit denen Sie Ihre Testfälle ausführen möchten.

      1. Wählen Sie **Hinzufügen** aus.

      1. Wählen **Specify topic resource ARN for the Receive and one more action** (ARN der Themenressource für den Receive und eine weitere Aktion angeben) aus.

      1. Wählen Sie **ARN hinzufügen** aus und führen Sie dann einen der folgenden Schritte aus:
**Anmerkung**  
Der *Themenname* ist das MQTT-Thema, zu dem Ihr Gerät Nachrichten veröffentlicht.
         + Geben Sie die **Region**, die **accountID** und den **Themennamen** im visuellen ARN-Editor an.
         + Geben Sie manuell ARNs die IoT-Themen ein, mit denen Sie Ihre Testfälle ausführen möchten.

      1. Wählen Sie **Hinzufügen** aus.

      1. Wählen Sie **Specify topicFilter resource ARN for the Subscribe action** (ARN der topicFilter-Ressource für die Subscribe-Aktion angeben) aus.

      1. Wählen Sie **ARN hinzufügen** aus und führen Sie dann einen der folgenden Schritte aus:
**Anmerkung**  
Der *Themenname* ist das MQTT-Thema, das Ihr Gerät abonniert.
         + Geben Sie die **Region**, die **accountID** und den **Themennamen** im visuellen ARN-Editor an.
         + Geben Sie manuell ARNs die IoT-Themen ein, mit denen Sie Ihre Testfälle ausführen möchten.

      1. Wählen Sie **Hinzufügen** aus.

1. Wählen Sie **Next: Tags** (Weiter: Tags) aus.

1. Klicken Sie auf **Weiter: Prüfen**.

1. Geben Sie unter **Richtlinie überprüfen** einen **Namen** für Ihre Richtlinie ein.

1. Wählen Sie **Richtlinie erstellen** aus.

1. Wählen Sie im linken Navigationsbereich **Rollen** aus.

1. Wählen Sie **Rolle erstellen** aus.

1. Wählen Sie unter **Vertrauenswürdige Entitäten auswählen** die Option **Benutzerdefinierte Vertrauensrichtlinie** aus.

1. Geben Sie die folgende Vertrauensrichtlinie in das Feld **Benutzerdefinierte Vertrauensrichtlinie** ein. Verwenden Sie die globalen Konditionsschlüssel `[aws:SourceArn](https://docs.aws.amazon.com//IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn)` und `[aws:SourceAccount](https://docs.aws.amazon.com//IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount)` für die Richtlinie, um vor dem Confused-Deputy-Problem zu schützen.
**Wichtig**  
Ihr `aws:SourceArn` muss mit dem `format: arn:aws:iotdeviceadvisor:region:account-id:*.` konform sein. Stellen Sie sicher, dass `region` Ihrer AWS IoT -Region entspricht und dass `account-id` Ihrer Kundenkonto-ID entspricht. Weitere Informationen finden Sie unter [Vermeidung des dienstübergreifenden Confused-Deputy-Problems](https://docs.aws.amazon.com/iot/latest/developerguide/security-best-practices.html#cross-service-confused-deputy-prevention-DA).  
****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "AllowAwsIoTCoreDeviceAdvisor",
               "Effect": "Allow",
               "Principal": {
                   "Service": "iotdeviceadvisor.amazonaws.com"
           },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "123456789012"
               },
                   "ArnLike": {
                       "aws:SourceArn": "arn:aws:iotdeviceadvisor:*:123456789012:suitedefinition/*"
               }
           }
           }
       ]
   }
   ```

1. Wählen Sie **Weiter** aus.

1. Wählen Sie die Richtlinie aus, den Sie in Schritt 4 erstellt haben.

1. (Optional) Wählen Sie unter **Berechtigungsgrenze festlegen** die Option **Use a permissions boundary to control the maximum role permissions** (Eine Berechtigungsgrenze verwenden, um die maximalen Rollenberechtigungen zu kontrollieren) aus und dann die Richtlinie, die Sie erstellt haben.

1. Wählen Sie **Weiter** aus.

1. Geben Sie einen **Rollennamen** und eine **Rollenbeschreibung** an.

1. Wählen Sie **Rolle erstellen** aus.

## Erstellen einer individuell verwalteten Richtlinie für einen IAM-Benutzer zur Verwendung von Device Advisor
<a name="da-managed-policy"></a>

1. Navigieren Sie zur IAM-Konsole unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/). Geben Sie bei Aufforderung Ihre AWS -Anmeldeinformationen ein.

1. Wählen Sie im linken Navigationsbereich **Richtlinien** aus.

1. Wählen Sie **Richtlinie erstellen** und anschließend die Registerkarte **JSON** aus. 

1. Fügen Sie die erforderlichen Berechtigungen hinzu, um Device Advisor zu verwenden. Das Richtliniendokument finden Sie im Thema [Bewährte Methoden für die Sicherheit](https://docs.aws.amazon.com/iot/latest/developerguide/security-best-practices.html#device-advisor-perms). 

1. Wählen Sie **Review policy** (Richtlinie überprüfen) aus.

1. Geben Sie **Name (Name)** und **Description (Beschreibung)** ein.

1. Wählen Sie **Richtlinie erstellen** aus.

## Erstellen eines IAM-Benutzers für die Verwendung von Device Advisor
<a name="da-iam-user"></a>

**Anmerkung**  
Wir empfehlen, einen IAM-Benutzer für die Ausführung von Device-Advisor-Tests zu erstellen. Das Ausführen von Device-Advisor-Tests als Administratorbenutzer kann Sicherheitsrisiken bergen und wird nicht empfohlen.

1. Navigieren Sie zur IAM-Konsole unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)Wenn Sie dazu aufgefordert werden, geben Sie Ihre AWS Anmeldedaten ein, um sich anzumelden.

1. Wählen Sie im linken Navigationsbereich **Benutzer** aus.

1. Wählen Sie **Benutzer hinzufügen**.

1. Geben Sie einen **Benutzernamen** ein.

1. Benutzer benötigen programmgesteuerten Zugriff, wenn sie mit AWS außerhalb des interagieren möchten. AWS-Managementkonsole Die Art und Weise, wie programmatischer Zugriff gewährt wird, hängt vom Benutzertyp ab, der zugreift. AWS

   Um Benutzern programmgesteuerten Zugriff zu gewähren, wählen Sie eine der folgenden Optionen.  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/iot/latest/developerguide/device-advisor-setting-up.html)

1. Wählen Sie **Weiter: Berechtigungen** aus.

1. Um Zugriff zu gewähren, fügen Sie Ihren Benutzern, Gruppen oder Rollen Berechtigungen hinzu:
   + Benutzer und Gruppen in AWS IAM Identity Center:

     Erstellen Sie einen Berechtigungssatz. Befolgen Sie die Anweisungen unter [Erstellen eines Berechtigungssatzes](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) im *AWS IAM Identity Center -Benutzerhandbuch*.
   + Benutzer, die in IAM über einen Identitätsanbieter verwaltet werden:

     Erstellen Sie eine Rolle für den Identitätsverbund. Befolgen Sie die Anleitung unter [Eine Rolle für einen externen Identitätsanbieter (Verbund) erstellen](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) im *IAM-Benutzerhandbuch*.
   + IAM-Benutzer:
     + Erstellen Sie eine Rolle, die Ihr Benutzer annehmen kann. Befolgen Sie die Anleitung unter [Eine Rolle für einen IAM-Benutzer erstellen](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) im *IAM-Benutzerhandbuch*.
     + (Nicht empfohlen) Weisen Sie einem Benutzer eine Richtlinie direkt zu oder fügen Sie einen Benutzer zu einer Benutzergruppe hinzu. Befolgen Sie die Anweisungen unter [Hinzufügen von Berechtigungen zu einem Benutzer (Konsole)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) im *IAM-Benutzerhandbuch*.

1. Geben Sie in das Suchfeld den Namen der individuell verwalteten Richtlinie ein, die Sie erstellt haben. Aktivieren Sie dann das Kontrollkästchen für **Richtliniennamen**.

1. Wählen Sie **Next: Tags** (Weiter: Tags) aus.

1. Klicken Sie auf **Next: Review** (Weiter: Prüfen).

1. Wählen Sie **Create user** aus.

1. Klicken Sie auf **Schließen**.

Device Advisor benötigt in Ihrem Namen Zugriff auf Ihre AWS Ressourcen (Dinge, Zertifikate und Endpunkte). Ihr IAM-Benutzer muss über die nötigen Berechtigungen verfügen. Device Advisor veröffentlicht auch Protokolle auf Amazon, CloudWatch wenn Sie Ihrem IAM-Benutzer die erforderlichen Berechtigungsrichtlinien zuordnen.

## Konfigurieren Ihres Geräts
<a name="da-configure-device"></a>

Device Advisor nutzt die TLS-Erweiterung für die Servernamenindikation (SNI), um TLS-Konfigurationen anzuwenden. Geräte müssen diese Erweiterung verwenden, wenn sie eine Verbindung herstellen und einen Servernamen übergeben, der mit dem Device-Advisor-Testendpunkt identisch ist.

Device Advisor ermöglicht die TLS-Verbindung, wenn sich ein Test im `Running`-Status befindet. Es verweigert die TLS-Verbindung vor und nach jedem Testlauf. Aus diesem Grund empfehlen wir, den Mechanismus zur Wiederholung der Geräteverbindung zu verwenden, um ein vollautomatisches Testerlebnis mit Device Advisor zu gewährleisten. Sie können Testsuiten ausführen, die mehr als einen Testfall enthalten, z. B. TLS Connect, MQTT Connect und MQTT Publish. Wenn Sie mehrere Testfälle ausführen, empfehlen wir, dass Ihr Gerät versucht, alle fünf Sekunden eine Verbindung zu unserem Testendpunkt herzustellen. Sie können dann die Ausführung mehrerer Testfälle nacheinander automatisieren.

**Anmerkung**  
Um Ihre Gerätesoftware für das Testen vorzubereiten, empfehlen wir Ihnen, ein SDK zu verwenden, das eine Verbindung zu AWS IoT Core herstellen kann. Anschließend sollten Sie das SDK mit dem Device-Advisor-Testendpunkt aktualisieren, der für Ihr AWS-Konto bereitgestellt wurde.

Device Advisor unterstützt zwei Arten von Endpunkten: Endpunkte auf Kontoebene und Endpunkte auf Geräteebene. Wählen Sie den Endpunkt aus, der Ihrem Anwendungsfall am besten entspricht. Um mehrere Testsuiten für verschiedene Geräte gleichzeitig auszuführen, verwenden Sie einen Endpunkt auf Geräteebene. 

Führen Sie den folgenden Befehl aus, um den Endpunkt auf Geräteebene abzurufen:

Für MQTT-Kunden, die X.509-Client-Zertifikate verwenden:

```
aws iotdeviceadvisor get-endpoint --thing-arn your-thing-arn
```

oder

```
aws iotdeviceadvisor get-endpoint --certificate-arn your-certificate-arn
```

Für WebSocket MQTT-Kunden, die Signature Version 4 verwenden:

```
aws iotdeviceadvisor get-endpoint --device-role-arn your-device-role-arn --authentication-method SignatureVersion4
```

Um jeweils eine Testsuite auszuführen, wählen Sie einen Endpunkt auf Kontoebene. Führen Sie den folgenden Befehl aus, um den Endpunkt auf Kontoebene abzurufen:

```
aws iotdeviceadvisor get-endpoint
```