

Avis de fin de support : le 7 octobre 2026, AWS le support de. AWS IoT Greengrass Version 1 Après le 7 octobre 2026, vous ne pourrez plus accéder aux AWS IoT Greengrass V1 ressources. Pour plus d'informations, rendez-vous sur [Migrer depuis AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html).

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configurez votre appareil pour exécuter des tests IDT
<a name="device-config-setup"></a>

Pour configurer votre appareil, vous devez installer des AWS IoT Greengrass dépendances, configurer le logiciel AWS IoT Greengrass principal, configurer votre ordinateur hôte pour accéder à votre appareil et configurer les autorisations utilisateur sur votre appareil.

## Vérification AWS IoT Greengrass dépendances sur l'appareil testé
<a name="install-gg-dependencies"></a>

Avant qu'IDT for AWS IoT Greengrass puisse tester vos appareils, assurez-vous que vous les avez configurés comme décrit dans la section [Mise en route avec AWS IoT Greengrass](https://docs.aws.amazon.com/greengrass/latest/developerguide/gg-gs.html). Pour de plus amples informations sur les plateformes prises en charge, veuillez consulter [Plateformes prises en charge](https://docs.aws.amazon.com/greengrass/latest/developerguide/what-is-gg.html#gg-platforms).

## Configurez le AWS IoT Greengrass logiciel
<a name="config-gg"></a>

IDT pour AWS IoT Greengrass tester la compatibilité de votre appareil avec une version spécifique de AWS IoT Greengrass. IDT propose deux options pour effectuer des tests AWS IoT Greengrass sur vos appareils :
+ Téléchargez et utilisez une version du [logiciel AWS IoT Greengrass Core](what-is-gg.md#gg-core-download-tab). IDT installe le logiciel pour vous.
+ Utilisez une version du logiciel AWS IoT Greengrass Core déjà installée sur votre appareil.

**Note**  
Chaque version de AWS IoT Greengrass possède une version IDT correspondante. Vous devez télécharger la version d'IDT qui correspond à la version que AWS IoT Greengrass vous utilisez.

Les sections suivantes décrivent ces options. Vous devez en choisir une seule.

### Option 1 : Téléchargez le AWS IoT Greengrass Logiciel de base et configuration AWS IoT Testeur d'appareils pour l'utiliser
<a name="download-gg"></a>

Vous pouvez télécharger le logiciel AWS IoT Greengrass Core depuis la page de téléchargement du [logiciel AWS IoT Greengrass Core](what-is-gg.md#gg-core-download-tab). 

1. Identifiez l'architecture et la distribution Linux appropriées, puis choisissez **Download (Télécharger)**.

1. Copiez le fichier tar.gz dans `{{<device-tester-extract-location>}}/products/greengrass/ggc`.

**Note**  
Ne modifiez pas le nom du fichier AWS IoT Greengrass tar.gz. Ne placez pas plusieurs fichiers dans ce répertoire pour le même système d'exploitation et la même architecture. Par exemple, si les fichiers `greengrass-linux-armv7l-1.7.1.tar.gz` et `greengrass-linux-armv7l-1.8.1.tar.gz` figurent tous les deux dans ce répertoire, le test échoue.

### Option 2 : utiliser une installation existante de AWS IoT Greengrass avec AWS IoT Testeur d'appareils
<a name="existing-gg"></a>

Configurez IDT pour tester le logiciel AWS IoT Greengrass Core installé sur votre appareil en ajoutant l'`greengrassLocation`attribut au `device.json` fichier du `{{<device-tester-extract-location>}}/configs` dossier. Par exemple :

```
"greengrassLocation" : "{{<path-to-greengrass-on-device>}}"
```

Pour plus d'informations sur le fichier `device.json`, consultez [Configurer device.json](set-config.md#device-config).

Sur les appareils Linux, l'emplacement par défaut du logiciel AWS IoT Greengrass Core est`/greengrass`.

**Note**  
Le logiciel AWS IoT Greengrass Core doit être installé sur votre appareil mais celui-ci n'a pas encore été démarré.  
Vérifiez que vous avez ajouté l'utilisateur `ggc_user` et `ggc_group` sur votre appareil. Pour de plus amples informations, veuillez consulter [Configuration de l'environnement pour AWS IoT Greengrass](https://docs.aws.amazon.com/greengrass/latest/developerguide/module1.html).

## Configurer votre ordinateur hôte pour accéder à l'appareil testé
<a name="configure-host"></a>

IDT s'exécute sur votre ordinateur hôte et doit être en mesure d'utiliser SSH pour se connecter à votre appareil. Il existe deux options pour permettre à IDT d'obtenir un accès SSH à vos appareils testés :

1. Suivez les instructions indiquées ici pour créer une paire de clés SSH et autoriser votre clé à se connecter à votre appareil testé sans spécifier de mot de passe.

1. Fournissez un nom d'utilisateur et un mot de passe pour chaque appareil du fichier `device.json`. Pour de plus amples informations, veuillez consulter [Configurer device.json](set-config.md#device-config).

Vous pouvez utiliser n'importe quelle implémentation SSL pour créer une clé SSH. Les instructions suivantes vous montrent comment utiliser [SSH-KEYGEN](https://www.ssh.com/ssh/keygen/)[PuTTYgen](https://www.ssh.com/ssh/putty/windows/puttygen) (pour Windows). Si vous utilisez une autre implémentation SSL, veuillez vous reporter à la documentation correspondante.

IDT utilise les clés SSH pour s'authentifier avec votre appareil testé. 

**Pour créer une clé SSH avec SSH-KEYGEN**

1. Créez une clé SSH.

   Vous pouvez utiliser la commande **ssh-keygen** Open SSH pour créer une paire de clés SSH. Si vous disposez déjà d'une paire de clés SSH sur votre ordinateur hôte, la bonne pratique consiste à créer une paire de clés SSH spécifique pour IDT. Ainsi, une fois que vous avez terminé le test, votre ordinateur hôte ne peut plus se connecter à votre appareil sans saisir de mot de passe. Cela vous permet également de restreindre l'accès à l'appareil à distance aux seules personnes qui en ont besoin.
**Note**  
Windows n'a pas de client SSH installé. Pour plus d'informations sur l'installation d'un client SSH sous Windows, consultez [Download SSH Client Software](https://www.ssh.com/ssh/#sec-Download-client-software).

   La commande **ssh-keygen** vous invite à indiquer un nom et un chemin d'accès pour stocker la paire de clés. Par défaut, les fichiers de la paire de clés sont nommés `id_rsa` (clé privée) et `id_rsa.pub` (clé publique). Sur Mac OS et Linux, l'emplacement par défaut de ces fichiers est `~/.ssh/`. Sur Windows, l'emplacement par défaut est `C:\Users\{{<user-name>\.ssh}}`.

   Lorsque vous y êtes invité, saisissez une expression clé pour protéger votre clé SSH. Pour de plus amples informations, veuillez consulter [Generate a New SSH key](https://www.ssh.com/ssh/keygen/).

1. Ajoutez des clés SSH autorisées à l'appareil testé.

   IDT doit utiliser votre clé SSH privée pour se connecter à l'appareil testé. Pour autoriser votre clé SSH privée à se connecter à l'appareil testé, utilisez la commande **ssh-copy-id** à partir de votre ordinateur hôte. Cette commande ajoute votre clé publique au fichier `~/.ssh/authorized_keys` sur l'appareil testé. Par exemple :

   **$ ssh-copy-id {{<remote-ssh-user>}}@{{<remote-device-ip>}}**

   Où {{remote-ssh-user}} sont le nom d'utilisateur utilisé pour vous connecter à votre appareil testé et {{remote-device-ip}} l'adresse IP de l'appareil testé sur lequel effectuer les tests ? Par exemple :

   **ssh-copy-id pi@192.168.1.5**

   Lorsque vous y êtes invité, entrez le mot de passe du nom d'utilisateur que vous avez spécifié dans la commande **ssh-copy-id**.

   **ssh-copy-id** suppose que la clé publique est nommée `id_rsa.pub` et est stockée à l'emplacement par défaut (sur Mac OS et Linux, `~/.ssh/` et sur Windows, `C:\Users\{{<user-name>\.ssh}}`). Si vous avez donné à la clé publique un autre nom ou si vous l'avez stockée à un autre emplacement, vous devez spécifier le chemin d'accès qualifié complet de votre clé publique SSH à l'aide de l'option **-i** pour **ssh-copy-id** (par exemple, **ssh-copy-id -i \~/my/path/myKey.pub**). Pour plus d'informations sur la création de clés SSH et la copie de clés publiques, consultez [SSH-COPY-ID](https://www.ssh.com/ssh/copy-id).

**Pour créer une clé SSH à l'aide de PuTTYgen (Windows uniquement)**

1. Assurez-vous que le serveur et le client OpenSSH sont installés sur votre appareil testé. Pour plus d'informations, consultez [OpenSSH](https://www.openssh.com/).

1. Installez [PuTTYgen](https://www.puttygen.com/) sur votre appareil testé.

1. Ouvrez PuTTYgen.

1. Choisissez **Generate (Générer)** et déplacez le curseur de la souris dans la zone pour générer une clé privée.

1. Dans le menu **Conversions** choisissez **Export OpenSSH key**, et enregistrez la clé privée avec une extension de fichier `.pem`.

1. Ajoutez la clé publique au fichier `/home/{{<user>}}/.ssh/authorized_keys` sur l'appareil testé.

   1. Copiez le texte de la clé publique à partir de la fenêtre PuTTYgen.

   1. Utilisez PuTTY pour créer une session sur votre appareil testé.

      1. À partir d'une invite de commande ou d'une fenêtre Windows Powershell, exécutez la commande suivante :

         **C:/{{<path-to-putty>}}/putty.exe -ssh {{<user>}}@{{<dut-ip-address>}}**

      1. Lorsque vous y êtes invité, entrez le mot de passe de votre appareil.

      1. Utilisez vi ou un autre éditeur de texte pour ajouter la clé publique au fichier `/home/{{<user>}}/.ssh/authorized_keys` sur votre appareil testé.

1. Mettez à jour votre fichier `device.json` avec votre nom d'utilisateur, l'adresse IP et le chemin d'accès au fichier de clé privée que vous venez d'enregistrer sur votre ordinateur hôte pour chaque appareil testé. Pour de plus amples informations, veuillez consulter [Configurer device.json](set-config.md#device-config). Assurez-vous de fournir le chemin d'accès complet et le nom de fichier à la clé privée et d'utiliser des barres obliques (« / »). Par exemple, pour le chemin Windows `C:\DT\privatekey.pem`, utilisez `C:/DT/privatekey.pem` dans le fichier `device.json`. 

## Configurer les autorisations utilisateur sur votre appareil
<a name="root-access"></a>

IDT effectue des opérations sur différents répertoires et fichiers d'un appareil testé. Certaines de ces opérations nécessitent des autorisations d'un niveau élevé (à l'aide de la commande **sudo**). Pour automatiser ces opérations, IDT for AWS IoT Greengrass doit être capable d'exécuter des commandes avec sudo sans qu'un mot de passe ne soit demandé.

Suivez ces étapes sur l'appareil testé afin d'autoriser l'accès sudo sans avoir à saisir un mot de passe. 

**Note**  
`username` fait référence à l'utilisateur SSH utilisé par IDT pour accéder à l'appareil testé.

**Pour ajouter l'utilisateur au groupe sudo**

1. Sur l'appareil testé, exécutez `sudo usermod -aG sudo {{<username>}}`

1. Déconnectez-vous, puis reconnectez-vous pour que les modifications entrent en vigueur.

1. Vérifiez que votre nom d'utilisateur a été correctement ajouté et exécutez **sudo echo test**. Si vous n'êtes pas invité à saisir un mot de passe, cela signifie que votre utilisateur est configuré correctement.

1. Ouvrez le fichier `/etc/sudoers`, puis ajoutez la ligne suivante à la fin du fichier :

   `{{<ssh-username>}} ALL=(ALL) NOPASSWD: ALL`

## Configurer votre appareil pour tester des fonctions facultatives
<a name="optional-feature-config"></a>

Les rubriques suivantes décrivent comment configurer vos appareils pour exécuter des tests IDT pour des fonctions facultatives. Suivez ces étapes de configuration uniquement si vous souhaitez tester ces fonctions. Dans le cas contraire, passez à [Configurez les paramètres IDT pour exécuter le AWS IoT Greengrass suite de qualifications](set-config.md).

**Topics**
+ [Vérification AWS IoT Greengrass dépendances sur l'appareil testé](#install-gg-dependencies)
+ [Configurez le AWS IoT Greengrass logiciel](#config-gg)
+ [Configurer votre ordinateur hôte pour accéder à l'appareil testé](#configure-host)
+ [Configurer les autorisations utilisateur sur votre appareil](#root-access)
+ [Configurer votre appareil pour tester des fonctions facultatives](#optional-feature-config)
+ [Facultatif : Configuration de votre conteneur Docker pour IDT pour AWS IoT Greengrass](docker-config-setup.md)
+ [Facultatif : Configuration de votre appareil pour la qualification ML](idt-ml-qualification.md)