AWS IoT Greengrass Version 1 entró en la fase de vida útil prolongada el 30 de junio de 2023. Para obtener más información, consulte la política de mantenimiento de AWS IoT Greengrass V1 Después de esta fecha, AWS IoT Greengrass V1 no se publicarán actualizaciones que proporcionen funciones, mejoras, correcciones de errores o parches de seguridad. Los dispositivos que se ejecuten AWS IoT Greengrass V1 no se verán afectados y seguirán funcionando y conectándose a la nube. Le recomendamos encarecidamente que migre a AWS IoT Greengrass Version 2, ya que añade importantes funciones nuevas y es compatible con plataformas adicionales.
Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Requisitos previos para ejecutar el conjunto de cualificación de AWS IoT Greengrass
En esta sección se describen los requisitos previos para usar AWS IoT Device Tester (IDT) para AWS IoT Greengrass para ejecutar el conjunto de cualificación de AWS IoT Greengrass.
Descargar la última versión de AWS IoT Device Tester para AWS IoT Greengrass
Descargue la última versión de IDT y extraiga el software en una ubicación de su sistema de archivos en la que tenga permisos de lectura y escritura.
nota
IDT no admite la ejecución por parte de varios usuarios desde una ubicación compartida, como un directorio NFS o una carpeta compartida de red de Windows. Le recomendamos que extraiga el paquete IDT en una unidad local y ejecute el binario IDT en su estación de trabajo local.
Windows tiene una limitación de longitud de ruta de 260 caracteres. Si utiliza Windows, extraiga IDT en un directorio raíz como C:\
o D:\
para mantener las rutas por debajo del límite de 260 caracteres.
Creación y configuración de una Cuenta de AWS
Antes de poder usar IDT para AWS IoT Greengrass, debe realizar los siguientes pasos:
-
Cree una Cuenta de AWS. Si ya tiene una Cuenta de AWS, vaya directamente al paso 2.
Los permisos de esta cuenta permiten a IDT acceder a los servicios de AWS y crear recursos de AWS, como objetos de AWS IoT, grupos de Greengrass y funciones de Lambda, en su nombre.
Para crear estos recursos, IDT para AWS IoT Greengrass utiliza las credenciales de AWS configuradas en el archivo config.json
para realizar llamadas a la API en su nombre. Estos recursos se aprovisionarán en distintos momentos durante una prueba.
nota
Aunque la mayoría de las pruebas cumplen los requisitos para el Nivel gratuito de Amazon Web Services
Paso 1: crear una Cuenta de AWS
En este paso, cree y configure una Cuenta de AWS. Si ya tiene una Cuenta de AWS, vaya directamente a Paso 2: Configurar los permisos de IDT.
Registro en una Cuenta de AWS
Si no dispone de una Cuenta de AWS, siga estos pasos para crear una.
Procedimiento para registrarse en Cuenta de AWS
Abra https://portal.aws.amazon.com/billing/signup
. Siga las instrucciones que se le indiquen.
Parte del procedimiento de registro consiste en recibir una llamada telefónica e indicar un código de verificación en el teclado del teléfono.
Al registrarse en una Cuenta de AWS, se crea un Usuario raíz de la cuenta de AWS. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar tareas que requieren acceso de usuario raíz.
AWS le enviará un email de confirmación cuando complete el proceso de registro. Puede ver la actividad de la cuenta y administrar la cuenta en cualquier momento entrando en https://aws.amazon.com/
Creación de un usuario con acceso administrativo
Después de registrarse para obtener una Cuenta de AWS, proteja su Usuario raíz de la cuenta de AWS, habilite AWS IAM Identity Center y cree un usuario administrativo para no utilizar el usuario raíz en las tareas cotidianas.
Protección de Usuario raíz de la cuenta de AWS
-
Inicie sesión en AWS Management Console
como propietario de la cuenta; para ello, elija Usuario raíz e introduzca el correo electrónico de su Cuenta de AWS. En la siguiente página, escriba su contraseña. Para obtener ayuda para iniciar sesión con el usuario raíz, consulte Iniciar sesión como usuario raíz en la Guía del usuario de AWS Sign-In.
-
Active la autenticación multifactor (MFA) para el usuario raíz.
Para obtener instrucciones, consulte Habilitación de un dispositivo MFA virtual para su usuario raíz de la Cuenta de AWS (consola) en la Guía del usuario de IAM.
Creación de un usuario con acceso administrativo
-
Activar IAM Identity Center.
Consulte las instrucciones en Activar AWS IAM Identity Center en la Guía del usuario de AWS IAM Identity Center.
-
En IAM Identity Center, conceda acceso administrativo a un usuario.
Para ver un tutorial sobre cómo utilizar Directorio de IAM Identity Center como origen de identidad, consulte Configuración del acceso de los usuarios con el Directorio de IAM Identity Center predeterminado en la Guía del usuario de AWS IAM Identity Center.
Iniciar sesión como usuario con acceso de administrador
-
Para iniciar sesión con el usuario de IAM Identity Center, utilice la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.
Para obtener ayuda para iniciar sesión con un usuario del IAM Identity Center, consulte Inicio de sesión en el portal de acceso de AWS en la Guía del usuario de AWS Sign-In.
Concesión de acceso a usuarios adicionales
-
En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.
Para conocer las instrucciones, consulte Create a permission set en la Guía del usuario de AWS IAM Identity Center.
-
Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.
Para conocer las instrucciones, consulte Add groups en la Guía del usuario de AWS IAM Identity Center.
Paso 2: Configurar los permisos de IDT
En este paso, configure los permisos que IDT para AWS IoT Greengrass utiliza para ejecutar las pruebas y recopilar datos de uso de IDT. Puede utilizar la AWS Management Console o la AWS Command Line Interface (AWS CLI) para crear una política de IAM y un usuario de prueba para IDT y, a continuación, asociar políticas al usuario. Si ya ha creado un usuario de prueba para IDT, vaya a Configuración de su dispositivo para ejecutar pruebas de IDT o Opcional: Configuración del contenedor Docker para IDT para AWS IoT Greengrass.
Configuración de permisos de IDT (consola)
Siga estos pasos para usar la consola para configurar permisos para IDT para AWS IoT Greengrass.
-
Inicie sesión en la consola de IAM
. -
Crear una política administrada que conceda permisos para crear roles con permisos específicos.
-
En el panel de navegación, seleccione Políticas y, a continuación, Crear política.
-
En la pestaña JSON, reemplace el contenido del marcador de posición por la política siguiente.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ManageRolePoliciesForIDTGreengrass", "Effect": "Allow", "Action": [ "iam:DetachRolePolicy", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/idt-*", "arn:aws:iam::*:role/GreengrassServiceRole" ], "Condition": { "ArnEquals": { "iam:PolicyARN": [ "arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy", "arn:aws:iam::aws:policy/service-role/GreengrassOTAUpdateArtifactAccess", "arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole" ] } } }, { "Sid": "ManageRolesForIDTGreengrass", "Effect": "Allow", "Action": [ "iam:CreateRole", "iam:DeleteRole", "iam:PassRole", "iam:GetRole" ], "Resource": [ "arn:aws:iam::*:role/idt-*", "arn:aws:iam::*:role/GreengrassServiceRole" ] } ] }
importante
La siguiente política concede permiso para crear y administrar los roles precisados por IDT para AWS IoT Greengrass. Esto incluye los permisos para adjuntar las siguientes políticas administradas de AWS:
-
Elija Siguiente: Etiquetas.
-
Elija Siguiente: Revisar.
-
En Nombre, escriba
IDTGreengrassIAMPermissions
. En Summary (Resumen), revise los permisos concedidos por la política. -
Elija Crear política.
-
-
Cree un usuario de IAM y adjunte los permisos requeridos por IDT para AWS IoT Greengrass.
-
Cree un usuario de IAM. Siga los pasos del 1 al 5 en Creación de usuarios de IAM (consola) en la Guía del usuario de IAM.
-
Adjunte los permisos a su usuario de IAM:
-
En la página Establecer permisos, elija Adjuntar políticas existentes directamente.
-
Busque la política IDTGreengrassIAMPermissions que ha creado en el paso anterior. Seleccione la casilla de verificación.
-
Busque la política AWSIoTDeviceTesterForGreengrassFullAccess. Seleccione la casilla de verificación.
nota
La AWSIoTDeviceTesterForGreengrassFullAccess
es una política administrada por AWS que define los permisos que IDT requiere para crear y acceder a los recursos de AWS utilizados para las pruebas.. Para obtener más información, consulte Política administrada por AWS para el Device Tester de AWS IoT.
-
-
Elija Next: Tags (Siguiente: Etiquetas).
-
Elija Next: Review (Siguiente: revisar) para ver un resumen de sus opciones.
-
Seleccione la opción Crear un usuario.
-
Para ver las claves de acceso del usuario (ID de clave de acceso y claves de acceso secretas), elija Show (Mostrar) junto a la contraseña y la clave de acceso. Para guardar las claves de acceso, elija Download.csv (Descargar archivo .csv) y, a continuación, guarde el archivo en un lugar seguro. Utilice esta información más adelante para configurar su archivo de credenciales de AWS.
-
-
Siguiente paso: Configure su dispositivo físico.
Configuración de permisos de IDT (AWS CLI)
Siga estos pasos para utilizar el AWS CLI para configurar permisos para IDT para AWS IoT Greengrass. Si ya ha configurado permisos en la consola, vaya a Configuración de su dispositivo para ejecutar pruebas de IDT o Opcional: Configuración del contenedor Docker para IDT para AWS IoT Greengrass.
-
En el equipo, instale y configure la AWS CLI si aún no está instalada. Siga los pasos que se indican en Instalación de la AWS CLI en la Guía del usuario de la AWS Command Line Interface.
nota
La AWS CLI es una herramienta de código abierto que puede utilizar para interactuar con los servicios de AWS desde el intérprete de comandos de la línea de comandos.
-
Cree una política administrada por el cliente que conceda permisos para administrar IDT y roles de AWS IoT Greengrass.
-
Cree un usuario de IAM y adjunte los permisos requeridos por IDT para AWS IoT Greengrass.
-
Cree un usuario de IAM. En esta configuración de ejemplo, el usuario se denomina
IDTGreengrassUser
.aws iam create-user --user-name IDTGreengrassUser
-
Asocie la política
IDTGreengrassIAMPermissions
que creó en el paso 2 a su usuario de IAM. Sustituya<id-cuenta>
en el comando por el ID de su Cuenta de AWS.aws iam attach-user-policy --user-name IDTGreengrassUser --policy-arn arn:aws:iam::
<account-id>
:policy/IDTGreengrassIAMPermissions -
Asocie la política
AWSIoTDeviceTesterForGreengrassFullAccess
a su usuario de IAM.aws iam attach-user-policy --user-name IDTGreengrassUser --policy-arn arn:aws:iam::aws:policy/AWSIoTDeviceTesterForGreengrassFullAccess
nota
La AWSIoTDeviceTesterForGreengrassFullAccess
es una política administrada por AWS que define los permisos que IDT requiere para crear y acceder a los recursos de AWS utilizados para las pruebas.. Para obtener más información, consulte Política administrada por AWS para el Device Tester de AWS IoT.
-
-
Cree una clave de acceso secreta para el usuario.
aws iam create-access-key --user-name IDTGreengrassUser
Almacene la salida en una ubicación segura. Utilice esta información más adelante para configurar su archivo de credenciales de AWS.
-
Siguiente paso: Configure su dispositivo físico.
Política administrada por AWS para el Device Tester de AWS IoT
La política administrada AWSIoTDeviceTesterForGreengrassFullAccess
-
iot-device-tester:CheckVersion
. Compruebe si un conjunto de versiones de AWS IoT Greengrass, conjunto de pruebas e IDT son compatibles. -
iot-device-tester:DownloadTestSuite
. Descargue los conjuntos de pruebas. -
iot-device-tester:LatestIdt
. Obtenga información sobre la última versión de IDT que está disponible para descarga. -
iot-device-tester:SendMetrics
. Publique los datos de uso que IDT recopila sobre las pruebas. -
iot-device-tester:SupportedVersion
. Obtenga la lista de versiones de AWS IoT Greengrass y del conjunto de pruebas compatibles con IDT. Esta información se muestra en la ventana de línea de comandos.