Configuración - AWS IoT Core

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configuración

Antes de usar Device Advisor por primera vez, realice las siguientes tareas:

Cree un objeto de &IoT

En primer lugar, cree un objeto IoT y asocie un certificado. Para ver un tutorial sobre cómo crear objetos, consulte Crear un objeto.

Cree un rol de IAM para utilizarlo como su rol de dispositivo

nota

Puede crear rápidamente el rol de dispositivo con la consola de Device Advisor. Para saber cómo configurar su función de dispositivo con la consola de Device Advisor, consulte Introducción a Device Advisor en la consola.

  1. Ve a la AWS Identity and Access Management consola e inicia sesión en la que Cuenta de AWS utilizas para realizar las pruebas de Device Advisor.

  2. En el panel de navegación izquierdo, elija Políticas.

  3. Elija Crear política.

  4. En Crear política, haga lo siguiente:

    1. En Servicio, seleccione IoT.

    2. En Acciones, elija una de las siguientes opciones:

      • (Recomendado) Seleccione acciones basadas en la política asociada al objeto o certificado IoT que creó en la sección anterior.

      • Busque las siguientes acciones en el cuadro Filtrar acción y selecciónelas:

        • Connect

        • Publish

        • Subscribe

        • Receive

        • RetainPublish

    3. En Recursos, restrinja los recursos de cliente y tema. Restringir estos recursos es una de las prácticas recomendadas en materia de seguridad. Para restringir los recursos, haga lo siguiente:

      1. Seleccione Especificar ARN del recurso de cliente para la acción Conectar.

      2. Seleccione Agregar ARN y, a continuación, realice una de las siguientes acciones:

        nota

        El clientId es el ID del cliente MQTT que su dispositivo utiliza para interactuar con Device Advisor.

        • Rellene los campos Región, accountID y clientID en el editor ARN visual.

        • Introduzca manualmente los nombres de recursos de Amazon (ARN) de los temas de IoT con los que desee ejecutar sus casos de prueba.

      3. Elija Añadir.

      4. Elija Especificar ARN del recurso del tema para la recepción y una acción más.

      5. Seleccione Agregar ARN y, a continuación, realice una de las siguientes acciones:

        nota

        El nombre del tema es el tema MQTT en el que su dispositivo publica los mensajes.

        • Rellene los campos Región, accountID y Nombre del tema en el editor ARN visual.

        • Introduzca manualmente los ARN de los temas de IoT con los que desee ejecutar sus casos de prueba.

      6. Elija Agregar.

      7. Seleccione Especificar ARN del recurso topicFilter para la acción Suscribirse.

      8. Seleccione Agregar ARN y, a continuación, realice una de las siguientes acciones:

        nota

        El nombre del tema es el tema MQTT al que su dispositivo se suscribe.

        • Rellene los campos Región, accountID y Nombre del tema en el editor ARN visual.

        • Introduzca manualmente los ARN de los temas de IoT con los que desee ejecutar sus casos de prueba.

      9. Elija Agregar.

  5. Elija Siguiente: etiquetas.

  6. Elija Siguiente: Revisar.

  7. En Revisar política, introduzca un nombre para su política.

  8. Seleccione Crear política.

  9. En el panel de navegación izquierdo, seleccione Roles.

  10. Elija Crear rol.

  11. En Seleccionar entidad de confianza, elija Política de confianza personalizada.

  12. Introduzca la siguiente política de confianza en el cuadro Política de confianza personalizada. Para protegerse contra el problema de la sustitución confusa, agregue las claves contextuales de condición global aws:SourceArn y aws:SourceAccount a la política.

    importante

    Su aws:SourceArn debe ajustarse a format: arn:aws:iotdeviceadvisor:region:account-id:*.. Asegúrese de que region coincide con su región de AWS IoT y account-id con el ID de su cuenta de cliente. Para obtener más información, consulte Prevención de la sustitución confusa entre servicios.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowAwsIoTCoreDeviceAdvisor", "Effect": "Allow", "Principal": { "Service": "iotdeviceadvisor.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "111122223333" }, "ArnLike": { "aws:SourceArn": "arn:aws:iotdeviceadvisor:*:111122223333:suitedefinition/*" } } } ] }
  13. Elija Siguiente.

  14. Elija la política que creó en el paso 4.

  15. (Opcional) En Establecer límite de permisos, seleccione Utilizar un límite de permisos para controlar los permisos que puede tener el rolo como máximo y, a continuación, seleccione la política que ha creado.

  16. Elija Siguiente.

  17. Introduzca un nombre de rol y una descripción del rol.

  18. Seleccione Crear rol.

Cree una política administrada de forma personalizada para que un usuario de IAM utilice Device Advisor

  1. Desplácese a la consola de IAM en https://console.aws.amazon.com/iam/. Si se le solicita, introduzca sus credenciales de AWS para iniciar sesión.

  2. En el panel de navegación izquierdo, elija Policies (Políticas).

  3. Elija Crear política y, a continuación, elija la pestaña JSON.

  4. Agregue los permisos necesarios para utilizar Device Advisor. El documento de la política se encuentra en el tema Prácticas recomendadas de seguridad.

  5. Elija Revisar la política.

  6. Introduzca un Nombre y una Descripción.

  7. Elija Crear política.

Cree un usuario de IAM para utilizar Device Advisor

nota

Le recomendamos que cree un usuario de IAM para utilizarlo cuando ejecute las pruebas de Device Advisor. Ejecutar las pruebas de Device Advisor desde un usuario administrador puede plantear riesgos de seguridad y no es recomendable.

  1. Navegue hasta la consola de IAM en https://console.aws.amazon.com/iam/. Si se le solicita, introduzca sus credenciales de AWS para iniciar sesión.

  2. En el panel de navegación izquierdo, elija Usuarios.

  3. Elija Add user (Agregar usuario).

  4. Introduzca un nombre de usuario.

  5. Los usuarios necesitan acceso programático si quieren interactuar con personas AWS ajenas a. AWS Management Console La forma de conceder el acceso programático depende del tipo de usuario que acceda. AWS

    Para conceder acceso programático a los usuarios, elija una de las siguientes opciones.

    ¿Qué usuario necesita acceso programático? Para De

    Identidad del personal

    (Usuarios administrados en el Centro de identidades de IAM)

    Usa credenciales temporales para firmar las solicitudes programáticas a los AWS CLI AWS SDK o las API. AWS

    Siga las instrucciones de la interfaz que desea utilizar:

    IAM Utilice credenciales temporales para firmar las solicitudes programáticas a los AWS SDK o las AWS CLI API. AWS Siga las instrucciones de Uso de credenciales temporales con AWS recursos de la Guía del usuario de IAM.
    IAM

    (No recomendado)

    Utilice credenciales de larga duración para firmar las solicitudes programáticas a los AWS CLI AWS SDK o las API. AWS

    Siga las instrucciones de la interfaz que desea utilizar:

  6. Elija Siguiente: permisos.

  7. Para dar acceso, agregue permisos a los usuarios, grupos o roles:

  8. Introduzca el nombre de la política administrada de forma personalizada que ha creado en el cuadro de búsqueda. A continuación, marque la casilla Nombre de la política.

  9. Elija Siguiente: Etiquetas.

  10. Elija Siguiente: Revisar.

  11. Seleccione la opción Crear usuario.

  12. Elija Close.

Device Advisor requiere el acceso a sus AWS recursos (cosas, certificados y puntos de conexión) en su nombre. Su usuario de IAM debe tener los permisos necesarios. Device Advisor también publicará los registros en Amazon CloudWatch si adjuntas la política de permisos necesaria a tu usuario de IAM.

Configuración del dispositivo

Device Advisor utiliza la extensión TLS de indicación de nombre de servidor (SNI) para aplicar configuraciones de TLS. Los dispositivos deben utilizar esta extensión cuando se conecten y pasen un nombre de servidor que sea idéntico al punto de conexión de prueba de Device Advisor.

Device Advisor permite la conexión TLS cuando una prueba está en el estado Running. Deniega la conexión TLS antes y después de cada prueba. Por esta razón, le recomendamos que utilice el mecanismo de reintento de conexión del dispositivo para una experiencia de prueba totalmente automatizada con Device Advisor. Puede ejecutar conjuntos de pruebas que incluyan más de un caso de prueba, como conexión TLS, conexión MQTT y publicación MQTT. Si ejecuta varios casos de prueba, le recomendamos que su dispositivo intente conectarse a nuestro punto de conexión de prueba cada cinco segundos. A continuación, puede automatizar la ejecución de varios casos de prueba en secuencia.

nota

Para preparar el software de su dispositivo para las pruebas, le recomendamos que utilice un SDK que pueda conectarse a AWS IoT Core. A continuación, deberá actualizar el SDK con el punto de conexión de prueba de Device Advisor proporcionado para su Cuenta de AWS.

Device Advisor admite dos tipos de puntos de conexión: puntos de conexión de nivel de cuenta y de nivel de dispositivo. Elija el punto de conexión que mejor se adapte a su caso. Para ejecutar simultáneamente varios conjuntos de pruebas para distintos dispositivos, utilice un punto de conexión de nivel de dispositivo.

Ejecute el siguiente comando para obtener el punto de conexión de nivel de dispositivo:

Para los clientes de MQTT que utilicen certificados de cliente X.509:

aws iotdeviceadvisor get-endpoint --thing-arn your-thing-arn

o

aws iotdeviceadvisor get-endpoint --certificate-arn your-certificate-arn

Para los WebSocket clientes de MQTT que utilizan la versión 4 de Signature:

aws iotdeviceadvisor get-endpoint --device-role-arn your-device-role-arn --authentication-method SignatureVersion4

Para ejecutar un conjunto de pruebas a la vez, elija un punto de conexión de nivel de cuenta. Ejecute el siguiente comando para obtener el punto de conexión de nivel cuenta:

aws iotdeviceadvisor get-endpoint