

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configuración
<a name="device-advisor-setting-up"></a>

Antes de usar Device Advisor por primera vez, realice las siguientes tareas:

## Cree un objeto de &IoT
<a name="da-create-thing-certificate"></a>

En primer lugar, cree un objeto IoT y asocie un certificado. Para ver un tutorial sobre cómo crear objetos, consulte [Crear un objeto](https://docs.aws.amazon.com/iot/latest/developerguide/create-iot-resources.html#create-aws-thing).

## Cree un rol de IAM para utilizarlo como su rol de dispositivo
<a name="da-iam-role"></a>

**nota**  
Puede crear rápidamente el rol de dispositivo con la consola de Device Advisor. Para saber cómo configurar su función de dispositivo con la consola de Device Advisor, consulte [Introducción a Device Advisor en la consola](https://docs.aws.amazon.com/iot/latest/developerguide/da-console-guide.html).

1. Ve a la [AWS Identity and Access Management consola](https://console.aws.amazon.com/iam/home?region=us-west-2#/home) e inicia sesión en la que Cuenta de AWS utilizas para realizar las pruebas de Device Advisor.

1. En el panel de navegación izquierdo, elija **Políticas**.

1. Elija **Crear política**.

1. En **Crear política**, haga lo siguiente:

   1. En **Servicio**, seleccione **IoT**.

   1. En **Acciones**, elija una de las siguientes opciones:
      + (Recomendado) Seleccione acciones basadas en la política asociada al objeto o certificado IoT que creó en la sección anterior.
      + Busque las siguientes acciones en el cuadro **Filtrar acción** y selecciónelas:
        + `Connect`
        + `Publish`
        + `Subscribe`
        + `Receive`
        + `RetainPublish`

   1. En **Recursos**, restrinja los recursos de cliente y tema. Restringir estos recursos es una de las prácticas recomendadas en materia de seguridad. Para restringir los recursos, haga lo siguiente:

      1. Seleccione **Especificar ARN del recurso de cliente para la acción Conectar**.

      1. Seleccione **Agregar ARN** y, a continuación, realice una de las siguientes acciones:
**nota**  
El *clientId* es el ID del cliente MQTT que su dispositivo utiliza para interactuar con Device Advisor.
         + Rellene los campos **Región**, **accountID** y **clientID** en el editor ARN visual.
         + Introduce manualmente los nombres de los recursos de Amazon (ARNs) de los temas de IoT con los que quieres ejecutar tus casos de prueba.

      1. Elija **Añadir**.

      1. Elija **Especificar ARN del recurso del tema para la recepción y una acción más**.

      1. Seleccione **Agregar ARN** y, a continuación, realice una de las siguientes acciones:
**nota**  
El *nombre del tema* es el tema MQTT en el que su dispositivo publica los mensajes.
         + Rellene los campos **Región**, **accountID** y **Nombre del tema** en el editor ARN visual.
         + Introduce manualmente los temas ARNs de IoT con los que deseas ejecutar tus casos de prueba.

      1. Elija **Añadir**.

      1. Seleccione **Especificar ARN del recurso topicFilter para la acción Suscribirse**.

      1. Seleccione **Agregar ARN** y, a continuación, realice una de las siguientes acciones:
**nota**  
El *nombre del tema* es el tema MQTT al que su dispositivo se suscribe.
         + Rellene los campos **Región**, **accountID** y **Nombre del tema** en el editor ARN visual.
         + Introduce manualmente los temas ARNs de IoT con los que deseas ejecutar tus casos de prueba.

      1. Elija **Agregar**.

1. Elija **Siguiente: etiquetas**.

1. Elija **Siguiente: Revisar**.

1. En **Revisar política**, introduzca un **nombre** para su política.

1. Elija **Crear política**.

1. En el panel de navegación izquierdo, seleccione **Roles**.

1. Elija **Crear rol**.

1. En **Seleccionar entidad de confianza**, elija **Política de confianza personalizada**.

1. Introduzca la siguiente política de confianza en el cuadro **Política de confianza personalizada**. Para protegerse contra el problema de la sustitución confusa, agregue las claves contextuales de condición global `[aws:SourceArn](https://docs.aws.amazon.com//IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn)` y `[aws:SourceAccount](https://docs.aws.amazon.com//IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount)` a la política.
**importante**  
Su `aws:SourceArn` debe ajustarse a `format: arn:aws:iotdeviceadvisor:region:account-id:*.`. Asegúrese de que `region` coincide con su región de AWS IoT y `account-id` con el ID de su cuenta de cliente. Para obtener más información, consulte [Prevención de la sustitución confusa entre servicios](https://docs.aws.amazon.com/iot/latest/developerguide/security-best-practices.html#cross-service-confused-deputy-prevention-DA).  
****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "AllowAwsIoTCoreDeviceAdvisor",
               "Effect": "Allow",
               "Principal": {
                   "Service": "iotdeviceadvisor.amazonaws.com"
           },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "123456789012"
               },
                   "ArnLike": {
                       "aws:SourceArn": "arn:aws:iotdeviceadvisor:*:123456789012:suitedefinition/*"
               }
           }
           }
       ]
   }
   ```

1. Elija **Siguiente**.

1. Elija la política que creó en el paso 4.

1. (Opcional) En **Establecer límite de permisos**, seleccione **Utilizar un límite de permisos para controlar los permisos que puede tener el rolo como máximo** y, a continuación, seleccione la política que ha creado.

1. Elija **Siguiente**.

1. Introduzca un **nombre de rol** y una **descripción del rol**.

1. Elija **Crear rol**.

## Cree una política administrada de forma personalizada para que un usuario de IAM utilice Device Advisor
<a name="da-managed-policy"></a>

1. Vaya a la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/). Si se le solicita, introduzca sus credenciales de AWS para iniciar sesión.

1. En el panel de navegación izquierdo, elija **Políticas**.

1. Elija **Crear política** y, a continuación, elija la pestaña **JSON**. 

1. Agregue los permisos necesarios para utilizar Device Advisor. El documento de la política se encuentra en el tema [Prácticas recomendadas de seguridad](https://docs.aws.amazon.com/iot/latest/developerguide/security-best-practices.html#device-advisor-perms). 

1. Elija **Revisar la política**.

1. Introduzca un **Nombre** y una **Descripción**.

1. Elija **Crear política**.

## Cree un usuario de IAM para utilizar Device Advisor
<a name="da-iam-user"></a>

**nota**  
Le recomendamos que cree un usuario de IAM para utilizarlo cuando ejecute las pruebas de Device Advisor. Ejecutar las pruebas de Device Advisor desde un usuario administrador puede plantear riesgos de seguridad y no es recomendable.

1. Diríjase a la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)Si se le solicita, introduzca sus AWS credenciales para iniciar sesión.

1. En el panel de navegación izquierdo, elija **Usuarios**.

1. Elija **Add user** (Agregar usuario).

1. Introduzca un **nombre de usuario**.

1. Los usuarios necesitan acceso programático si quieren interactuar con personas AWS ajenas a. Consola de administración de AWS La forma de conceder el acceso programático depende del tipo de usuario que acceda. AWS

   Para conceder acceso programático a los usuarios, elija una de las siguientes opciones.  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/iot/latest/developerguide/device-advisor-setting-up.html)

1. Elija **Siguiente: permisos**.

1. Para dar acceso, agregue permisos a los usuarios, grupos o roles:
   + Usuarios y grupos en AWS IAM Identity Center:

     Cree un conjunto de permisos. Siga las instrucciones de [Creación de un conjunto de permisos](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) en la *Guía del usuario de AWS IAM Identity Center *.
   + Usuarios gestionados en IAM a través de un proveedor de identidades:

     Cree un rol para la federación de identidades. Siga las instrucciones descritas en [Creación de un rol para un proveedor de identidad de terceros (federación)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) en la *Guía del usuario de IAM*.
   + Usuarios de IAM:
     + Cree un rol que el usuario pueda aceptar. Siga las instrucciones descritas en [Creación de un rol para un usuario de IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) en la *Guía del usuario de IAM*.
     + (No recomendado) Adjunte una política directamente a un usuario o agregue un usuario a un grupo de usuarios. Siga las instrucciones descritas en [Adición de permisos a un usuario (consola)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) de la *Guía del usuario de IAM*.

1. Introduzca el nombre de la política administrada de forma personalizada que ha creado en el cuadro de búsqueda. A continuación, marque la casilla **Nombre de la política**.

1. Elija **Siguiente: Etiquetas**.

1. Elija **Siguiente: Revisar**.

1. Seleccione la opción **Crear usuario**.

1. Seleccione **Cerrar**.

Device Advisor requiere el acceso a sus AWS recursos (cosas, certificados y puntos de conexión) en su nombre. Su usuario de IAM debe tener los permisos necesarios. Device Advisor también publicará los registros en Amazon CloudWatch si adjuntas la política de permisos necesaria a tu usuario de IAM.

## Configuración del dispositivo
<a name="da-configure-device"></a>

Device Advisor utiliza la extensión TLS de indicación de nombre de servidor (SNI) para aplicar configuraciones de TLS. Los dispositivos deben utilizar esta extensión cuando se conecten y pasen un nombre de servidor que sea idéntico al punto de conexión de prueba de Device Advisor.

Device Advisor permite la conexión TLS cuando una prueba está en el estado `Running`. Deniega la conexión TLS antes y después de cada prueba. Por esta razón, le recomendamos que utilice el mecanismo de reintento de conexión del dispositivo para una experiencia de prueba totalmente automatizada con Device Advisor. Puede ejecutar conjuntos de pruebas que incluyan más de un caso de prueba, como conexión TLS, conexión MQTT y publicación MQTT. Si ejecuta varios casos de prueba, le recomendamos que su dispositivo intente conectarse a nuestro punto de conexión de prueba cada cinco segundos. A continuación, puede automatizar la ejecución de varios casos de prueba en secuencia.

**nota**  
Para preparar el software de su dispositivo para las pruebas, le recomendamos que utilice un SDK que pueda conectarse a AWS IoT Core. A continuación, deberá actualizar el SDK con el punto de conexión de prueba de Device Advisor proporcionado para su Cuenta de AWS.

Device Advisor admite dos tipos de puntos de conexión: puntos de conexión de nivel de cuenta y de nivel de dispositivo. Elija el punto de conexión que mejor se adapte a su caso. Para ejecutar simultáneamente varios conjuntos de pruebas para distintos dispositivos, utilice un punto de conexión de nivel de dispositivo. 

Ejecute el siguiente comando para obtener el punto de conexión de nivel de dispositivo:

Para los clientes de MQTT que utilicen certificados de cliente X.509:

```
aws iotdeviceadvisor get-endpoint --thing-arn your-thing-arn
```

o

```
aws iotdeviceadvisor get-endpoint --certificate-arn your-certificate-arn
```

Para los WebSocket clientes de MQTT que utilizan la versión 4 de Signature:

```
aws iotdeviceadvisor get-endpoint --device-role-arn your-device-role-arn --authentication-method SignatureVersion4
```

Para ejecutar un conjunto de pruebas a la vez, elija un punto de conexión de nivel de cuenta. Ejecute el siguiente comando para obtener el punto de conexión de nivel cuenta:

```
aws iotdeviceadvisor get-endpoint
```