

Aviso de fin de soporte: el 7 de octubre de 2026, AWS suspenderemos el soporte para AWS IoT Greengrass Version 1. Después del 7 de octubre de 2026, ya no podrá acceder a los AWS IoT Greengrass V1 recursos. Para obtener más información, visita [Migrar desde AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html).

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configuración de su dispositivo para ejecutar pruebas de IDT
<a name="device-config-setup"></a>

Para configurar el dispositivo, debe instalar AWS IoT Greengrass las dependencias, configurar el software AWS IoT Greengrass principal, configurar el ordenador host para acceder al dispositivo y configurar los permisos de usuario en el dispositivo.

## Verifica AWS IoT Greengrass las dependencias del dispositivo que se está probando
<a name="install-gg-dependencies"></a>

Antes de que IDT for AWS IoT Greengrass pueda probar sus dispositivos, asegúrese de que lo ha configurado tal y como se describe en [Primeros pasos](https://docs.aws.amazon.com/greengrass/latest/developerguide/gg-gs.html) con. AWS IoT Greengrass Para obtener información sobre las plataformas admitidas, consulte [Plataformas compatibles](https://docs.aws.amazon.com/greengrass/latest/developerguide/what-is-gg.html#gg-platforms).

## Configure el software AWS IoT Greengrass
<a name="config-gg"></a>

IDT para probar AWS IoT Greengrass la compatibilidad de su dispositivo con una versión específica de AWS IoT Greengrass. IDT ofrece dos opciones para realizar pruebas AWS IoT Greengrass en sus dispositivos:
+ Descargue y utilice una versión del [software de AWS IoT Greengrass Core](what-is-gg.md#gg-core-download-tab). IDT instala el software.
+ Utilice una versión del software AWS IoT Greengrass principal que ya esté instalada en su dispositivo.

**nota**  
Cada versión de AWS IoT Greengrass tiene una versión IDT correspondiente. Debe descargar la versión de IDT que corresponda a la versión que AWS IoT Greengrass está utilizando.

Estas opciones se describen en las siguientes secciones. Solo tiene que hacer una.

### Opción 1: descargue el software AWS IoT Greengrass principal y configure AWS IoT Device Tester para usarlo
<a name="download-gg"></a>

Puede descargar el software AWS IoT Greengrass principal desde la página de descargas del [software AWS IoT Greengrass principal](what-is-gg.md#gg-core-download-tab). 

1. Busque la arquitectura y la distribución de Linux correctas y, a continuación, elija **Download (Descargar)**.

1. Copie el archivo tar.gz en `<device-tester-extract-location>/products/greengrass/ggc`.

**nota**  
No cambie el nombre del archivo AWS IoT Greengrass tar.gz. No coloque varios archivos en este directorio para el mismo sistema operativo y arquitectura. Por ejemplo, tener los archivos `greengrass-linux-armv7l-1.7.1.tar.gz` y `greengrass-linux-armv7l-1.8.1.tar.gz` en dicho directorio hará que las pruebas devuelvan un error.

### Opción 2: utilice una instalación existente de AWS IoT Greengrass con AWS IoT Device Tester
<a name="existing-gg"></a>

Configure IDT para probar el software AWS IoT Greengrass principal instalado en su dispositivo añadiendo el `greengrassLocation` atributo al `device.json` archivo de la carpeta. `<device-tester-extract-location>/configs` Por ejemplo:

```
"greengrassLocation" : "<path-to-greengrass-on-device>"
```

Para obtener más información acerca del archivo `device.json`, consulte [Configurar device.json](set-config.md#device-config).

En los dispositivos Linux, la ubicación predeterminada del software AWS IoT Greengrass principal es`/greengrass`.

**nota**  
El dispositivo debe tener una instalación del software AWS IoT Greengrass Core que no se haya iniciado.  
Asegúrese de haber añadido el usuario de `ggc_user` y `ggc_group` en el dispositivo. Para obtener más información, consulte [Configuración del entorno para AWS IoT Greengrass](https://docs.aws.amazon.com/greengrass/latest/developerguide/module1.html).

## Configuración del equipo host para acceder a un dispositivo en pruebas
<a name="configure-host"></a>

IDT se ejecuta en su equipo host y debe poder utilizar SSH para conectarse a su dispositivo. Existen dos opciones para permitir que IDT obtenga acceso SSH a los dispositivos sometidos a la prueba:

1. Siga las instrucciones que se indican aquí para crear un par de claves SSH y autorizar su clave para iniciar sesión en su dispositivo en proceso de prueba sin especificar una contraseña.

1. Proporcione un nombre de usuario y una contraseña para cada dispositivo en el archivo `device.json`. Para obtener más información, consulte [Configurar device.json](set-config.md#device-config).

Puede utilizar cualquier implementación SSL para crear una clave SSH. Las siguientes instrucciones muestran cómo utilizar [SSH-KEYGEN](https://www.ssh.com/ssh/keygen/) o [Pu TTYgen](https://www.ssh.com/ssh/putty/windows/puttygen) (para Windows). Si utiliza otra implementación de SSL, consulte la documentación de dicha aplicación.

IDT utiliza claves SSH para autenticar con su dispositivo bajo prueba. 

**Para crear una clave SSH con SSH-KEYGEN, realice el siguiente procedimiento:**

1. Cree una clave de SSH.

   Puede utilizar el comando **ssh-keygen** de Open SSH para crear un par de claves SSH. Si ya tiene un par de claves SSH en su equipo host, es una práctica recomendada crear un par de claves SSH específicamente para IDT. De esta forma, una vez completadas las pruebas, el equipo host ya no podrá conectarse a su dispositivo sin introducir una contraseña. También le permite restringir el acceso al dispositivo remoto únicamente a aquellos que lo necesiten.
**nota**  
Windows no tiene instalado un cliente SSH. Para obtener más información sobre la instalación de un cliente SSH en Windows, consulte [Download SSH Client Software](https://www.ssh.com/ssh/#sec-Download-client-software).

   El comando **ssh-keygen** le solicita un nombre y la ruta para almacenar el par de claves. De forma predeterminada, los archivos de par de claves se denominan `id_rsa` (clave privada) y `id_rsa.pub` (clave pública). En macOS y Linux, la ubicación predeterminada de estos archivos es `~/.ssh/`. En Windows, la ubicación predeterminada es `C:\Users\<user-name>\.ssh`.

   Cuando se le solicite, introduzca una frase clave para proteger la clave SSH. Para obtener más información, consulte la sección acerca de [cómo generar una nueva clave SSH](https://www.ssh.com/ssh/keygen/).

1. Añada claves SSH autorizadas a su dispositivo en proceso de prueba.

   IDT debe utilizar su clave privada de SSH para iniciar sesión en el dispositivo a prueba. Para autorizar que su clave privada de SSH inicie sesión en el dispositivo a prueba, use el comando **ssh-copy-id** en su equipo host. Este comando añade su clave pública al archivo `~/.ssh/authorized_keys` que se encuentra en su dispositivo a prueba. Por ejemplo:

   **\$1 ssh-copy-id *<remote-ssh-user>*@*<remote-device-ip>***

   ¿Dónde *remote-ssh-user* está el nombre de usuario que se utiliza para iniciar sesión en el dispositivo que *remote-device-ip* se está probando y la dirección IP del dispositivo que se está probando? Por ejemplo:

   **ssh-copy-id pi@192.168.1.5**

   Cuando se le solicite, introduzca la contraseña para el nombre de usuario que ha especificado en el comando **ssh-copy-id**.

   **ssh-copy-id** presupone que la clave pública se denomina `id_rsa.pub` y se almacena en la ubicación predeterminada (en macOS y Linux, `~/.ssh/` y en Windows, `C:\Users\<user-name>\.ssh`). Si asignó a la clave pública un nombre diferente o la almacenó en otra ubicación, debe especificar la ruta completa a su clave pública SSH utilizando la opción **-i** para **ssh-copy-id** (por ejemplo: **ssh-copy-id -i \$1/my/path/myKey.pub**). Para obtener más información acerca de la creación de claves de SSH y la copia de las claves públicas, consulte [SSH-COPY-ID](https://www.ssh.com/ssh/copy-id).

**Para crear una clave SSH con Pu TTYgen (solo para Windows)**

1. Asegúrese de que tiene el servidor y el cliente de OpenSSH instalados en su dispositivo en proceso de prueba. Para obtener más información, consulte [OpenSSH](https://www.openssh.com/).

1. Instala [Pu TTYgen](https://www.puttygen.com/) en el dispositivo que estés probando.

1. Abre PuTTYgen.

1. Elija **Generate** (Generar) y mueva el cursor del ratón dentro del cuadro para generar una clave privada.

1. En el menú **Conversions** (Conversiones), elija **Export OpenSSH key** (Exportar clave OpenSSH) y guarde la clave privada con una extensión de archivo `.pem`.

1. Añada la clave pública al archivo `/home/<user>/.ssh/authorized_keys` en el dispositivo en proceso de prueba.

   1. Copia el texto de la clave pública de la TTYgen ventana Pu.

   1. Utilice PuTTY para crear una sesión en su dispositivo en proceso de prueba.

      1. En un símbolo del sistema o en una ventana de Windows PowerShell, ejecute el siguiente comando:

         **C:/*<path-to-putty>*/putty.exe -ssh *<user>*@*<dut-ip-address>***

      1. Cuando se le solicite, escriba la contraseña de su dispositivo.

      1. Utilice vi u otro editor de texto para añadir la clave pública al archivo `/home/<user>/.ssh/authorized_keys` en su dispositivo en proceso de prueba.

1. Actualice el archivo `device.json` con su nombre de usuario, la dirección IP y la ruta al archivo de clave privada que acaba de guardar en el equipo host para cada dispositivo en proceso de prueba. Para obtener más información, consulte [Configurar device.json](set-config.md#device-config). Asegúrese de proporcionar la ruta completa y el nombre de archivo a la clave privada y utilizar barras diagonales (“/”). Por ejemplo, para la ruta de Windows `C:\DT\privatekey.pem`, utilice `C:/DT/privatekey.pem` en el archivo `device.json`. 

## Configuración de los permisos de usuario en el dispositivo
<a name="root-access"></a>

IDT realiza operaciones en diversos directorios y archivos en un dispositivo que se está probando. Algunas de estas operaciones requieren permisos elevados (usando **sudo**). Para automatizar estas operaciones, IDT for AWS IoT Greengrass debe poder ejecutar comandos con sudo sin que se le pida una contraseña.

Siga estos pasos en el dispositivo a prueba para permitir acceso a sudo sin que se le solicite una contraseña. 

**nota**  
`username` hace referencia al usuario de SSH que utiliza IDT para obtener acceso al dispositivo bajo prueba.

**Para añadir el usuario al grupo sudo**

1. En el dispositivo bajo prueba, ejecute `sudo usermod -aG sudo <username>`.

1. Cierre la sesión y, a continuación, vuelva a iniciar sesión para que los cambios surtan efecto.

1. Para comprobar que su nombre de usuario se haya añadido correctamente, ejecute **sudo echo test**. Si no se le solicita una contraseña, el usuario se ha configurado correctamente.

1. Añada el archivo `/etc/sudoers` y agregue la siguiente línea al final del archivo:

   `<ssh-username> ALL=(ALL) NOPASSWD: ALL`

## Configurar el dispositivo para probar características opcionales
<a name="optional-feature-config"></a>

En los temas siguientes se describe cómo configurar los dispositivos para ejecutar pruebas de IDT para características opcionales. Siga estos pasos de configuración solo si desea probar estas características. De lo contrario, siga en [Configure los ajustes de IDT para ejecutar el conjunto de AWS IoT Greengrass cualificación](set-config.md).

**Topics**
+ [Verifica AWS IoT Greengrass las dependencias del dispositivo que se está probando](#install-gg-dependencies)
+ [Configure el software AWS IoT Greengrass](#config-gg)
+ [Configuración del equipo host para acceder a un dispositivo en pruebas](#configure-host)
+ [Configuración de los permisos de usuario en el dispositivo](#root-access)
+ [Configurar el dispositivo para probar características opcionales](#optional-feature-config)
+ [Opcional: configurar su contenedor Docker para IDT para AWS IoT Greengrass](docker-config-setup.md)
+ [Opcional: Configuración del dispositivo para la cualificación ML](idt-ml-qualification.md)