Requisitos previos para ejecutar el paquete de AWS IoT Greengrass calificación - AWS IoT Greengrass

AWS IoT Greengrass Version 1 entró en la fase de vida útil prolongada el 30 de junio de 2023. Para obtener más información, consulte la política de mantenimiento de AWS IoT Greengrass V1 Después de esta fecha, AWS IoT Greengrass V1 no se publicarán actualizaciones que proporcionen funciones, mejoras, correcciones de errores o parches de seguridad. Los dispositivos que se ejecuten AWS IoT Greengrass V1 no se verán afectados y seguirán funcionando y conectándose a la nube. Le recomendamos encarecidamente que migre a AWS IoT Greengrass Version 2, ya que añade importantes funciones nuevas y es compatible con plataformas adicionales.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Requisitos previos para ejecutar el paquete de AWS IoT Greengrass calificación

En esta sección se describen los requisitos previos para usar AWS IoT Device Tester (IDT) AWS IoT Greengrass para ejecutar el AWS IoT Greengrass conjunto de requisitos.

Descargue la última versión de AWS IoT Device Tester para AWS IoT Greengrass

Descargue la última versión del software IDT y extráigala en una ubicación del sistema de archivos en la que tenga permisos de lectura y escritura.

nota

IDTno admite que lo ejecuten varios usuarios desde una ubicación compartida, como un NFS directorio o una carpeta compartida de la red de Windows. Le recomendamos que extraiga el IDT paquete en una unidad local y ejecute el archivo IDT binario en su estación de trabajo local.

Windows tiene una limitación de longitud de ruta de 260 caracteres. Si utiliza Windows, extráigalo IDT a un directorio raíz, por ejemploC:\ , D:\ para mantener las rutas por debajo del límite de 260 caracteres.

Cree y configure un Cuenta de AWS

Antes de poder usarlo IDT AWS IoT Greengrass, debe realizar los siguientes pasos:

  1. Crea un Cuenta de AWS. Si ya tiene uno Cuenta de AWS, vaya al paso 2.

  2. Configure los permisos paraIDT.

Estos permisos de cuenta le permiten acceder IDT a los AWS servicios y crear AWS recursos, como AWS IoT cosas, grupos de Greengrass y funciones de Lambda, en su nombre.

Para crear estos recursos, IDT for AWS IoT Greengrass utiliza las AWS credenciales configuradas en el config.json archivo para realizar API llamadas en su nombre. Estos recursos se aprovisionarán en distintos momentos durante una prueba.

nota

Aunque la mayoría de las pruebas cumplen los requisitos para el Nivel gratuito de Amazon Web Services, debe proporcionar una tarjeta de crédito cuando se cree una Cuenta de AWS. Para obtener más información, consulte ¿Por qué necesito un método de pago si mi cuenta está cubierta por la capa gratuita?.

Paso 1: Crea una Cuenta de AWS

En este paso, cree y configure una Cuenta de AWS. Si ya tiene uno Cuenta de AWS, vaya aPaso 2: Configurar los permisos para IDT.

Inscríbase en una Cuenta de AWS

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

Para suscribirse a una Cuenta de AWS
  1. Abrir https://portal.aws.amazon.com/billing/registro.

  2. Siga las instrucciones que se le indiquen.

    Parte del procedimiento de registro consiste en recibir una llamada telefónica e indicar un código de verificación en el teclado del teléfono.

    Cuando te registras en un Cuenta de AWS, Usuario raíz de la cuenta de AWSse crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar tareas que requieren acceso de usuario raíz.

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a https://aws.amazon.com/y seleccionando Mi cuenta.

Creación de un usuario con acceso administrativo

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

Proteja su Usuario raíz de la cuenta de AWS
  1. Inicie sesión AWS Management Consolecomo propietario de la cuenta seleccionando el usuario root e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

    Para obtener ayuda para iniciar sesión con el usuario raíz, consulte Iniciar sesión como usuario raíz en la Guía del usuario de AWS Sign-In .

  2. Activa la autenticación multifactorial (MFA) para tu usuario root.

    Para obtener instrucciones, consulte Habilitar un MFA dispositivo virtual para el usuario Cuenta de AWS root (consola) en la Guía del IAM usuario.

Creación de un usuario con acceso administrativo
  1. Habilite IAM Identity Center.

    Consulte las instrucciones en Activar AWS IAM Identity Center en la Guía del usuario de AWS IAM Identity Center .

  2. En IAM Identity Center, conceda acceso administrativo a un usuario.

    Para ver un tutorial sobre cómo usar el Directorio de IAM Identity Center como fuente de identidad, consulte Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la Guía del AWS IAM Identity Center usuario.

Iniciar sesión como usuario con acceso de administrador
  • Para iniciar sesión con su usuario de IAM Identity Center, utilice el inicio de sesión URL que se envió a su dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

    Para obtener ayuda para iniciar sesión con un usuario de IAM Identity Center, consulte Iniciar sesión en el portal de AWS acceso en la Guía del AWS Sign-In usuario.

Concesión de acceso a usuarios adicionales
  1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos con privilegios mínimos.

    Para conocer las instrucciones, consulte Create a permission set en la Guía del usuario de AWS IAM Identity Center .

  2. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

    Para conocer las instrucciones, consulte Add groups en la Guía del usuario de AWS IAM Identity Center .

Paso 2: Configurar los permisos para IDT

En este paso, configure los permisos que IDT AWS IoT Greengrass utilizará para ejecutar pruebas y recopilar datos IDT de uso. Puede usar AWS Management Console o AWS Command Line Interface (AWS CLI) para crear una IAM política y un usuario de prueba yIDT, a continuación, adjuntar políticas al usuario. Si ya ha creado un usuario de prueba paraIDT, vaya a Configure su dispositivo para ejecutar pruebas de IDT oOpcional: Configuración del contenedor Docker para IDT para AWS IoT Greengrass.

Para configurar los permisos para IDT (consola)

Siga estos pasos para usar la consola para configurar los permisos IDT de AWS IoT Greengrass.

  1. Inicie sesión en la IAMconsola.

  2. Crear una política administrada que conceda permisos para crear roles con permisos específicos.

    1. En el panel de navegación, seleccione Políticas y, a continuación, Crear política.

    2. En la JSONpestaña, sustituye el contenido del marcador de posición por la siguiente política.

      { "Version": "2012-10-17", "Statement": [ { "Sid": "ManageRolePoliciesForIDTGreengrass", "Effect": "Allow", "Action": [ "iam:DetachRolePolicy", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/idt-*", "arn:aws:iam::*:role/GreengrassServiceRole" ], "Condition": { "ArnEquals": { "iam:PolicyARN": [ "arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy", "arn:aws:iam::aws:policy/service-role/GreengrassOTAUpdateArtifactAccess", "arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole" ] } } }, { "Sid": "ManageRolesForIDTGreengrass", "Effect": "Allow", "Action": [ "iam:CreateRole", "iam:DeleteRole", "iam:PassRole", "iam:GetRole" ], "Resource": [ "arn:aws:iam::*:role/idt-*", "arn:aws:iam::*:role/GreengrassServiceRole" ] } ] }
      importante

      La siguiente política otorga permiso para crear y administrar las funciones requeridas por IDT for AWS IoT Greengrass. Esto incluye permisos para adjuntar las siguientes políticas AWS administradas:

    3. Elija Siguiente: Etiquetas.

    4. Elija Siguiente: Revisar.

    5. En Nombre, escriba IDTGreengrassIAMPermissions. En Summary (Resumen), revise los permisos concedidos por la política.

    6. Elija Crear política.

  3. Cree un IAM usuario y adjunte los permisos requeridos por IDT for AWS IoT Greengrass.

    1. Crea un IAM usuario. Siga los pasos 1 a 5 de la sección Creación de IAM usuarios (consola) de la Guía del IAM usuario.

    2. Adjunta los permisos a tu IAM usuario:

      1. En la página Establecer permisos, elija Adjuntar políticas existentes directamente.

      2. Busque la IDTGreengrassIAMPermissionspolítica que creó en el paso anterior. Seleccione la casilla de verificación.

      3. Busque la AWSIoTDeviceTesterForGreengrassFullAccesspolítica. Seleccione la casilla de verificación.

        nota

        AWSIoTDeviceTesterForGreengrassFullAccessSe trata de una política AWS gestionada que define los permisos necesarios para IDT crear y acceder a AWS los recursos que se utilizan para las pruebas. Para obtener más información, consulte AWS política gestionada para AWS IoT Device Tester.

    3. Elija Next: Tags (Siguiente: Etiquetas).

    4. Elija Next: Review (Siguiente: revisar) para ver un resumen de sus opciones.

    5. Seleccione la opción Crear un usuario.

    6. Para ver las claves de acceso del usuario (clave de acceso IDs y claves de acceso secretas), seleccione Mostrar junto a la contraseña y la clave de acceso. Para guardar las claves de acceso, elija Download.csv (Descargar archivo .csv) y, a continuación, guarde el archivo en un lugar seguro. Utilice esta información más adelante para configurar su archivo de credenciales de AWS .

  4. Siguiente paso: Configure su dispositivo físico.

 

Para configurar los permisos de IDT (AWS CLI)

Siga estos pasos para usar el AWS CLI para configurar los permisos IDT para AWS IoT Greengrass. Si ya ha configurado permisos en la consola, vaya a Configure su dispositivo para ejecutar pruebas de IDT o Opcional: Configuración del contenedor Docker para IDT para AWS IoT Greengrass.

  1. En su ordenador, instale y configure el AWS CLI si aún no está instalado. Siga los pasos que se indican en Instalación de la AWS CLI en la Guía del usuario de la AWS Command Line Interface .

    nota

    AWS CLI Se trata de una herramienta de código abierto que puede utilizar para interactuar con los AWS servicios desde el shell de la línea de comandos.

  2. Cree una política gestionada por el cliente que otorgue permisos de administración IDT y AWS IoT Greengrass funciones.

    Linux, macOS, or Unix
    aws iam create-policy --policy-name IDTGreengrassIAMPermissions --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Sid": "ManageRolePoliciesForIDTGreengrass", "Effect": "Allow", "Action": [ "iam:DetachRolePolicy", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/idt-*", "arn:aws:iam::*:role/GreengrassServiceRole" ], "Condition": { "ArnEquals": { "iam:PolicyARN": [ "arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy", "arn:aws:iam::aws:policy/service-role/GreengrassOTAUpdateArtifactAccess", "arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole" ] } } }, { "Sid": "ManageRolesForIDTGreengrass", "Effect": "Allow", "Action": [ "iam:CreateRole", "iam:DeleteRole", "iam:PassRole", "iam:GetRole" ], "Resource": [ "arn:aws:iam::*:role/idt-*", "arn:aws:iam::*:role/GreengrassServiceRole" ] } ] }'
    Windows command prompt
    aws iam create-policy --policy-name IDTGreengrassIAMPermissions --policy-document '{\"Version\": \"2012-10-17\", \"Statement\": [{\"Sid\": \"ManageRolePoliciesForIDTGreengrass\",\"Effect\": \"Allow\",\"Action\": [\"iam:DetachRolePolicy\", \"iam:AttachRolePolicy\"], \"Resource\": [\"arn:aws:iam::*:role/idt-*\",\"arn:aws:iam::*:role/GreengrassServiceRole\"],\"Condition\": {\"ArnEquals\": {\"iam:PolicyARN\": [\"arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy\",\"arn:aws:iam::aws:policy/service-role/GreengrassOTAUpdateArtifactAccess\",\"arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole\"]}}},{\"Sid\": \"ManageRolesForIDTGreengrass\",\"Effect\": \"Allow\",\"Action\": [\"iam:CreateRole\",\"iam:DeleteRole\", \"iam:PassRole\", \"iam:GetRole\"],\"Resource\": [\"arn:aws:iam::*:role/idt-*\",\"arn:aws:iam::*:role/GreengrassServiceRole\"]}]}'
    nota

    Este paso incluye un ejemplo de línea de comandos de Windows porque utiliza una JSON sintaxis diferente a la de los comandos de terminal de Linux, macOS o Unix.

  3. Cree un IAM usuario y adjunte los permisos requeridos por IDT for AWS IoT Greengrass.

    1. Crea un IAM usuario. En esta configuración de ejemplo, el usuario se denomina IDTGreengrassUser.

      aws iam create-user --user-name IDTGreengrassUser
    2. Adjunte la IDTGreengrassIAMPermissions política que creó en el paso 2 a su IAM usuario. Reemplazar <account-id> en el comando con el ID de su Cuenta de AWS.

      aws iam attach-user-policy --user-name IDTGreengrassUser --policy-arn arn:aws:iam::<account-id>:policy/IDTGreengrassIAMPermissions
    3. Adjunta la AWSIoTDeviceTesterForGreengrassFullAccess política a tu IAM usuario.

      aws iam attach-user-policy --user-name IDTGreengrassUser --policy-arn arn:aws:iam::aws:policy/AWSIoTDeviceTesterForGreengrassFullAccess
      nota

      AWSIoTDeviceTesterForGreengrassFullAccessSe trata de una política AWS gestionada que define los permisos necesarios para IDT crear y acceder a AWS los recursos que se utilizan para las pruebas. Para obtener más información, consulte AWS política gestionada para AWS IoT Device Tester.

  4. Cree una clave de acceso secreta para el usuario.

    aws iam create-access-key --user-name IDTGreengrassUser

    Almacene la salida en una ubicación segura. Esta información se utiliza más adelante para configurar el archivo de AWS credenciales.

  5. Siguiente paso: Configure su dispositivo físico.

AWS política gestionada para AWS IoT Device Tester

La política AWSIoTDeviceTesterForGreengrassFullAccessgestionada IDT permite ejecutar operaciones y recopilar métricas de uso. Esta política concede los siguientes IDT permisos:

  • iot-device-tester:CheckVersion. Compruebe si un conjunto de conjuntos de AWS IoT Greengrass pruebas y IDT versiones son compatibles.

  • iot-device-tester:DownloadTestSuite. Descargue los conjuntos de pruebas.

  • iot-device-tester:LatestIdt. Obtenga información sobre la última IDT versión que está disponible para descargar.

  • iot-device-tester:SendMetrics. Publica los datos de uso que IDT recopiles sobre tus pruebas.

  • iot-device-tester:SupportedVersion. Obtenga la lista AWS IoT Greengrass y pruebe las versiones del conjunto de aplicaciones compatibles conIDT. Esta información se muestra en la ventana de línea de comandos.