Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Prasyarat untuk menjalankan suite kualifikasi AWS IoT Greengrass
Bagian ini menjelaskan prasyarat untuk menggunakan AWS IoT Device Tester () untuk. IDT AWS IoT Greengrass
Unduh versi terbaru AWS IoT Device Tester untuk AWS IoT Greengrass
Unduh versi terbaru IDT dan ekstrak perangkat lunak ke lokasi (<device-tester-extract-location>
) pada sistem file Anda di mana Anda memiliki izin baca/tulis.
catatan
IDTtidak mendukung dijalankan oleh beberapa pengguna dari lokasi bersama, seperti NFS direktori atau folder bersama jaringan Windows. Kami menyarankan Anda mengekstrak IDT paket ke drive lokal dan menjalankan IDT biner di workstation lokal Anda.
Windows memiliki batasan panjang jalur 260 karakter. Jika Anda menggunakan Windows, ekstrak IDT ke direktori root seperti C:\
atau D:\
untuk menjaga jalur Anda di bawah batas 260 karakter.
Unduh perangkat AWS IoT Greengrass lunak
IDTuntuk AWS IoT Greengrass V2 menguji perangkat Anda untuk kompatibilitas dengan versi tertentu AWS IoT Greengrass. Jalankan perintah berikut untuk mengunduh perangkat lunak AWS IoT Greengrass Core ke file bernamaaws.greengrass.nucleus.zip
. Ganti version
dengan versi komponen nukleus yang didukung untuk IDT versi Anda.
Tempatkan file aws.greengrass.nucleus.zip
yang sudah diunduh di folder
.<device-tester-extract-location>
/products/
catatan
Jangan menempatkan beberapa file dalam direktori ini untuk sistem operasi dan arsitektur yang sama.
Buat dan konfigurasikan Akun AWS
Sebelum Anda dapat menggunakan AWS IoT Device Tester untuk AWS IoT Greengrass V2, Anda harus melakukan langkah-langkah berikut:
-
Mengatur sebuah Akun AWS. Jika Anda sudah memiliki Akun AWS, lewati ke langkah 2.
Izin akun ini memungkinkan IDT untuk mengakses AWS layanan dan membuat AWS sumber daya, seperti AWS IoT hal-hal dan AWS IoT Greengrass komponen, atas nama Anda.
Untuk membuat sumber daya ini, IDT untuk AWS IoT Greengrass V2 menggunakan AWS kredensil yang dikonfigurasi dalam config.json
file untuk melakukan API panggilan atas nama Anda. Sumber daya ini disediakan pada berbagai waktu selama tes.
catatan
Meskipun sebagian besar pengujian memenuhi syarat untuk Tingkat Gratis AWS
Langkah 1: Siapkan Akun AWS
Pada langkah ini, buat dan konfigurasikan Akun AWS. Jika Anda sudah memiliki akun Akun AWS, lewati ke Langkah 2: Konfigurasikan izin untuk IDT.
Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.
Untuk mendaftar untuk Akun AWS
Buka https://portal.aws.amazon.com/billing/pendaftaran.
Ikuti petunjuk online.
Bagian dari prosedur pendaftaran melibatkan tindakan menerima panggilan telepon dan memasukkan kode verifikasi di keypad telepon.
Saat Anda mendaftar untuk sebuah Akun AWS, sebuah Pengguna root akun AWSdibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan tugas yang memerlukan akses pengguna root.
Untuk membuat pengguna administrator, pilih salah satu opsi berikut.
Pilih salah satu cara untuk mengelola administrator Anda | Untuk | Oleh | Anda juga bisa |
---|---|---|---|
Di Pusat IAM Identitas (Direkomendasikan) |
Gunakan kredensi jangka pendek untuk mengakses. AWS Ini sejalan dengan praktik terbaik keamanan. Untuk informasi tentang praktik terbaik, lihat Praktik terbaik keamanan IAM di Panduan IAM Pengguna. |
Mengikuti petunjuk di Memulai di Panduan AWS IAM Identity Center Pengguna. | Konfigurasikan akses terprogram dengan Mengonfigurasi AWS CLI yang akan digunakan AWS IAM Identity Center dalam AWS Command Line Interface Panduan Pengguna. |
Di IAM (Tidak direkomendasikan) |
Gunakan kredensi jangka panjang untuk mengakses. AWS | Mengikuti petunjuk di Buat IAM pengguna untuk akses darurat di Panduan IAM Pengguna. | Konfigurasikan akses terprogram dengan Mengelola kunci akses untuk IAM pengguna di Panduan IAM Pengguna. |
Langkah 2: Konfigurasikan izin untuk IDT
Pada langkah ini, konfigurasikan izin yang digunakan AWS IoT Greengrass V2 IDT untuk menjalankan pengujian dan mengumpulkan data IDT penggunaan. Anda dapat menggunakan AWS Management Consoleor AWS Command Line Interface (AWS CLI) untuk membuat IAM kebijakan dan pengguna ujiIDT, lalu melampirkan kebijakan ke pengguna. Jika Anda sudah membuat pengguna ujiIDT, lewati keKonfigurasikan perangkat Anda untuk menjalankan tes IDT.
-
Masuk ke konsol IAM
tersebut. -
Buat kebijakan yang dikelola pelanggan yang memberikan izin untuk membuat peran dengan izin tertentu.
-
Pada panel navigasi, pilih Kebijakan, lalu pilih Buat kebijakan.
-
Jika Anda tidak menggunakan PreInstalled, pada JSONtab, ganti konten placeholder dengan kebijakan berikut. Jika Anda menggunakan PreInstalled, lanjutkan ke langkah berikut.
{ "Version":"2012-10-17", "Statement":[ { "Sid":"passRoleForResources", "Effect":"Allow", "Action":"iam:PassRole", "Resource":"arn:aws:iam::*:role/idt-*", "Condition":{ "StringEquals":{ "iam:PassedToService":[ "iot.amazonaws.com", "lambda.amazonaws.com", "greengrass.amazonaws.com" ] } } }, { "Sid":"lambdaResources", "Effect":"Allow", "Action":[ "lambda:CreateFunction", "lambda:PublishVersion", "lambda:DeleteFunction", "lambda:GetFunction" ], "Resource":[ "arn:aws:lambda:*:*:function:idt-*" ] }, { "Sid":"iotResources", "Effect":"Allow", "Action":[ "iot:CreateThing", "iot:DeleteThing", "iot:DescribeThing", "iot:CreateThingGroup", "iot:DeleteThingGroup", "iot:DescribeThingGroup", "iot:AddThingToThingGroup", "iot:RemoveThingFromThingGroup", "iot:AttachThingPrincipal", "iot:DetachThingPrincipal", "iot:UpdateCertificate", "iot:DeleteCertificate", "iot:CreatePolicy", "iot:AttachPolicy", "iot:DetachPolicy", "iot:DeletePolicy", "iot:GetPolicy", "iot:Publish", "iot:TagResource", "iot:ListThingPrincipals", "iot:ListAttachedPolicies", "iot:ListTargetsForPolicy", "iot:ListThingGroupsForThing", "iot:ListThingsInThingGroup", "iot:CreateJob", "iot:DescribeJob", "iot:DescribeJobExecution", "iot:CancelJob" ], "Resource":[ "arn:aws:iot:*:*:thing/idt-*", "arn:aws:iot:*:*:thinggroup/idt-*", "arn:aws:iot:*:*:policy/idt-*", "arn:aws:iot:*:*:cert/*", "arn:aws:iot:*:*:topic/idt-*", "arn:aws:iot:*:*:job/*" ] }, { "Sid":"s3Resources", "Effect":"Allow", "Action":[ "s3:GetObject", "s3:PutObject", "s3:DeleteObjectVersion", "s3:DeleteObject", "s3:CreateBucket", "s3:ListBucket", "s3:ListBucketVersions", "s3:DeleteBucket", "s3:PutObjectTagging", "s3:PutBucketTagging" ], "Resource":"arn:aws:s3::*:idt-*" }, { "Sid":"roleAliasResources", "Effect":"Allow", "Action":[ "iot:CreateRoleAlias", "iot:DescribeRoleAlias", "iot:DeleteRoleAlias", "iot:TagResource", "iam:GetRole" ], "Resource":[ "arn:aws:iot:*:*:rolealias/idt-*", "arn:aws:iam::*:role/idt-*" ] }, { "Sid":"idtExecuteAndCollectMetrics", "Effect":"Allow", "Action":[ "iot-device-tester:SendMetrics", "iot-device-tester:SupportedVersion", "iot-device-tester:LatestIdt", "iot-device-tester:CheckVersion", "iot-device-tester:DownloadTestSuite" ], "Resource":"*" }, { "Sid":"genericResources", "Effect":"Allow", "Action":[ "greengrass:*", "iot:GetThingShadow", "iot:UpdateThingShadow", "iot:ListThings", "iot:DescribeEndpoint", "iot:CreateKeysAndCertificate" ], "Resource":"*" }, { "Sid":"iamResourcesUpdate", "Effect":"Allow", "Action":[ "iam:CreateRole", "iam:DeleteRole", "iam:CreatePolicy", "iam:DeletePolicy", "iam:AttachRolePolicy", "iam:DetachRolePolicy", "iam:TagRole", "iam:TagPolicy", "iam:GetPolicy", "iam:ListAttachedRolePolicies", "iam:ListEntitiesForPolicy" ], "Resource":[ "arn:aws:iam::*:role/idt-*", "arn:aws:iam::*:policy/idt-*" ] } ] }
-
Jika Anda menggunakan PreInstalled, pada JSONtab, ganti konten placeholder dengan kebijakan berikut. Pastikan Anda:
-
Ganti
thingName
danthingGroup
dalamiotResources
pernyataan dengan nama benda dan grup benda yang dibuat selama instalasi Greengrass di perangkat Anda di bawah test DUT () untuk menambahkan izin. -
Ganti
passRole
danroleAlias
dalamroleAliasResources
pernyataan danpassRoleForResources
pernyataan dengan peran yang dibuat selama instalasi Greengrass pada Anda. DUT
{ "Version":"2012-10-17", "Statement":[ { "Sid":"passRoleForResources", "Effect":"Allow", "Action":"iam:PassRole", "Resource":"arn:aws:iam::*:role/
passRole
", "Condition":{ "StringEquals":{ "iam:PassedToService":[ "iot.amazonaws.com", "lambda.amazonaws.com", "greengrass.amazonaws.com" ] } } }, { "Sid":"lambdaResources", "Effect":"Allow", "Action":[ "lambda:CreateFunction", "lambda:PublishVersion", "lambda:DeleteFunction", "lambda:GetFunction" ], "Resource":[ "arn:aws:lambda:*:*:function:idt-*" ] }, { "Sid":"iotResources", "Effect":"Allow", "Action":[ "iot:CreateThing", "iot:DeleteThing", "iot:DescribeThing", "iot:CreateThingGroup", "iot:DeleteThingGroup", "iot:DescribeThingGroup", "iot:AddThingToThingGroup", "iot:RemoveThingFromThingGroup", "iot:AttachThingPrincipal", "iot:DetachThingPrincipal", "iot:UpdateCertificate", "iot:DeleteCertificate", "iot:CreatePolicy", "iot:AttachPolicy", "iot:DetachPolicy", "iot:DeletePolicy", "iot:GetPolicy", "iot:Publish", "iot:TagResource", "iot:ListThingPrincipals", "iot:ListAttachedPolicies", "iot:ListTargetsForPolicy", "iot:ListThingGroupsForThing", "iot:ListThingsInThingGroup", "iot:CreateJob", "iot:DescribeJob", "iot:DescribeJobExecution", "iot:CancelJob" ], "Resource":[ "arn:aws:iot:*:*:thing/thingName
", "arn:aws:iot:*:*:thinggroup/thingGroup
", "arn:aws:iot:*:*:policy/idt-*", "arn:aws:iot:*:*:cert/*", "arn:aws:iot:*:*:topic/idt-*", "arn:aws:iot:*:*:job/*" ] }, { "Sid":"s3Resources", "Effect":"Allow", "Action":[ "s3:GetObject", "s3:PutObject", "s3:DeleteObjectVersion", "s3:DeleteObject", "s3:CreateBucket", "s3:ListBucket", "s3:ListBucketVersions", "s3:DeleteBucket", "s3:PutObjectTagging", "s3:PutBucketTagging" ], "Resource":"arn:aws:s3::*:idt-*" }, { "Sid":"roleAliasResources", "Effect":"Allow", "Action":[ "iot:CreateRoleAlias", "iot:DescribeRoleAlias", "iot:DeleteRoleAlias", "iot:TagResource", "iam:GetRole" ], "Resource":[ "arn:aws:iot:*:*:rolealias/roleAlias
", "arn:aws:iam::*:role/idt-*" ] }, { "Sid":"idtExecuteAndCollectMetrics", "Effect":"Allow", "Action":[ "iot-device-tester:SendMetrics", "iot-device-tester:SupportedVersion", "iot-device-tester:LatestIdt", "iot-device-tester:CheckVersion", "iot-device-tester:DownloadTestSuite" ], "Resource":"*" }, { "Sid":"genericResources", "Effect":"Allow", "Action":[ "greengrass:*", "iot:GetThingShadow", "iot:UpdateThingShadow", "iot:ListThings", "iot:DescribeEndpoint", "iot:CreateKeysAndCertificate" ], "Resource":"*" }, { "Sid":"iamResourcesUpdate", "Effect":"Allow", "Action":[ "iam:CreateRole", "iam:DeleteRole", "iam:CreatePolicy", "iam:DeletePolicy", "iam:AttachRolePolicy", "iam:DetachRolePolicy", "iam:TagRole", "iam:TagPolicy", "iam:GetPolicy", "iam:ListAttachedRolePolicies", "iam:ListEntitiesForPolicy" ], "Resource":[ "arn:aws:iam::*:role/idt-*", "arn:aws:iam::*:policy/idt-*" ] } ] }catatan
Jika Anda ingin menggunakan IAMperan kustom sebagai peran pertukaran token untuk perangkat yang sedang diuji, pastikan Anda memperbarui
roleAliasResources
pernyataan danpassRoleForResources
pernyataan dalam kebijakan untuk mengizinkan sumber daya IAM peran kustom Anda. -
-
Pilih Tinjau kebijakan.
-
Untuk Nama, masukkan
IDTGreengrassIAMPermissions
. Di bawah Ringkasan, tinjau izin yang diberikan oleh kebijakan Anda. -
Pilih Buat kebijakan.
-
-
Buat IAM pengguna dan lampirkan izin yang diperlukan oleh IDT for AWS IoT Greengrass.
-
Buat IAM pengguna. Ikuti langkah 1 hingga 5 di Membuat IAM pengguna (konsol) di Panduan IAM Pengguna.
-
Lampirkan izin ke IAM pengguna Anda:
-
Pada halaman Atur izin, pilih Lampirkan kebijakan yang ada ke pengguna secara langsung.
-
Cari IDTGreengrassIAMPermissionskebijakan yang Anda buat di langkah sebelumnya. Pilih kotak centang.
-
-
Pilih Selanjutnya: Menandai.
-
Pilih Berikutnya: Tinjauan untuk melihat ringkasan pilihan Anda.
-
Pilih Buat pengguna.
-
Untuk melihat kunci akses pengguna (kunci akses IDs dan kunci akses rahasia), pilih Tampilkan di sebelah kata sandi dan kunci akses. Untuk menyimpan kunci akses, pilih Download.csv lalu simpan file ke lokasi yang aman. Anda menggunakan informasi ini nanti untuk file kredensial AWS .
-
-
Langkah berikutnya: Konfigurasikan perangkat fisik.
-
Di komputer Anda, instal dan konfigurasikan AWS CLI jika belum diinstal. Ikuti langkah-langkah di Menginstal AWS CLI di Panduan Pengguna AWS Command Line Interface .
catatan
AWS CLI Ini adalah alat open source yang dapat Anda gunakan untuk berinteraksi dengan AWS layanan dari shell baris perintah Anda.
-
Buat kebijakan terkelola pelanggan yang memberikan izin untuk mengelola IDT dan AWS IoT Greengrass berperan.
-
Jika Anda tidak menggunakan PreInstalled, buka editor teks dan simpan konten kebijakan berikut dalam JSON file. Jika Anda menggunakan PreInstalled, lanjutkan ke langkah berikut.
{ "Version":"2012-10-17", "Statement":[ { "Sid":"passRoleForResources", "Effect":"Allow", "Action":"iam:PassRole", "Resource":"arn:aws:iam::*:role/idt-*", "Condition":{ "StringEquals":{ "iam:PassedToService":[ "iot.amazonaws.com", "lambda.amazonaws.com", "greengrass.amazonaws.com" ] } } }, { "Sid":"lambdaResources", "Effect":"Allow", "Action":[ "lambda:CreateFunction", "lambda:PublishVersion", "lambda:DeleteFunction", "lambda:GetFunction" ], "Resource":[ "arn:aws:lambda:*:*:function:idt-*" ] }, { "Sid":"iotResources", "Effect":"Allow", "Action":[ "iot:CreateThing", "iot:DeleteThing", "iot:DescribeThing", "iot:CreateThingGroup", "iot:DeleteThingGroup", "iot:DescribeThingGroup", "iot:AddThingToThingGroup", "iot:RemoveThingFromThingGroup", "iot:AttachThingPrincipal", "iot:DetachThingPrincipal", "iot:UpdateCertificate", "iot:DeleteCertificate", "iot:CreatePolicy", "iot:AttachPolicy", "iot:DetachPolicy", "iot:DeletePolicy", "iot:GetPolicy", "iot:Publish", "iot:TagResource", "iot:ListThingPrincipals", "iot:ListAttachedPolicies", "iot:ListTargetsForPolicy", "iot:ListThingGroupsForThing", "iot:ListThingsInThingGroup", "iot:CreateJob", "iot:DescribeJob", "iot:DescribeJobExecution", "iot:CancelJob" ], "Resource":[ "arn:aws:iot:*:*:thing/idt-*", "arn:aws:iot:*:*:thinggroup/idt-*", "arn:aws:iot:*:*:policy/idt-*", "arn:aws:iot:*:*:cert/*", "arn:aws:iot:*:*:topic/idt-*", "arn:aws:iot:*:*:job/*" ] }, { "Sid":"s3Resources", "Effect":"Allow", "Action":[ "s3:GetObject", "s3:PutObject", "s3:DeleteObjectVersion", "s3:DeleteObject", "s3:CreateBucket", "s3:ListBucket", "s3:ListBucketVersions", "s3:DeleteBucket", "s3:PutObjectTagging", "s3:PutBucketTagging" ], "Resource":"arn:aws:s3::*:idt-*" }, { "Sid":"roleAliasResources", "Effect":"Allow", "Action":[ "iot:CreateRoleAlias", "iot:DescribeRoleAlias", "iot:DeleteRoleAlias", "iot:TagResource", "iam:GetRole" ], "Resource":[ "arn:aws:iot:*:*:rolealias/idt-*", "arn:aws:iam::*:role/idt-*" ] }, { "Sid":"idtExecuteAndCollectMetrics", "Effect":"Allow", "Action":[ "iot-device-tester:SendMetrics", "iot-device-tester:SupportedVersion", "iot-device-tester:LatestIdt", "iot-device-tester:CheckVersion", "iot-device-tester:DownloadTestSuite" ], "Resource":"*" }, { "Sid":"genericResources", "Effect":"Allow", "Action":[ "greengrass:*", "iot:GetThingShadow", "iot:UpdateThingShadow", "iot:ListThings", "iot:DescribeEndpoint", "iot:CreateKeysAndCertificate" ], "Resource":"*" }, { "Sid":"iamResourcesUpdate", "Effect":"Allow", "Action":[ "iam:CreateRole", "iam:DeleteRole", "iam:CreatePolicy", "iam:DeletePolicy", "iam:AttachRolePolicy", "iam:DetachRolePolicy", "iam:TagRole", "iam:TagPolicy", "iam:GetPolicy", "iam:ListAttachedRolePolicies", "iam:ListEntitiesForPolicy" ], "Resource":[ "arn:aws:iam::*:role/idt-*", "arn:aws:iam::*:policy/idt-*" ] } ] }
-
Jika Anda menggunakan PreInstalled, buka editor teks dan simpan konten kebijakan berikut dalam JSON file. Pastikan Anda:
-
Ganti
thingName
danthingGroup
dalamiotResources
pernyataan yang dibuat selama instalasi Greengrass pada perangkat Anda di bawah test DUT () untuk menambahkan izin. -
Ganti
passRole
danroleAlias
dalamroleAliasResources
pernyataan danpassRoleForResources
pernyataan dengan peran yang dibuat selama instalasi Greengrass pada Anda. DUT
{ "Version":"2012-10-17", "Statement":[ { "Sid":"passRoleForResources", "Effect":"Allow", "Action":"iam:PassRole", "Resource":"arn:aws:iam::*:role/
passRole
", "Condition":{ "StringEquals":{ "iam:PassedToService":[ "iot.amazonaws.com", "lambda.amazonaws.com", "greengrass.amazonaws.com" ] } } }, { "Sid":"lambdaResources", "Effect":"Allow", "Action":[ "lambda:CreateFunction", "lambda:PublishVersion", "lambda:DeleteFunction", "lambda:GetFunction" ], "Resource":[ "arn:aws:lambda:*:*:function:idt-*" ] }, { "Sid":"iotResources", "Effect":"Allow", "Action":[ "iot:CreateThing", "iot:DeleteThing", "iot:DescribeThing", "iot:CreateThingGroup", "iot:DeleteThingGroup", "iot:DescribeThingGroup", "iot:AddThingToThingGroup", "iot:RemoveThingFromThingGroup", "iot:AttachThingPrincipal", "iot:DetachThingPrincipal", "iot:UpdateCertificate", "iot:DeleteCertificate", "iot:CreatePolicy", "iot:AttachPolicy", "iot:DetachPolicy", "iot:DeletePolicy", "iot:GetPolicy", "iot:Publish", "iot:TagResource", "iot:ListThingPrincipals", "iot:ListAttachedPolicies", "iot:ListTargetsForPolicy", "iot:ListThingGroupsForThing", "iot:ListThingsInThingGroup", "iot:CreateJob", "iot:DescribeJob", "iot:DescribeJobExecution", "iot:CancelJob" ], "Resource":[ "arn:aws:iot:*:*:thing/thingName
", "arn:aws:iot:*:*:thinggroup/thingGroup
", "arn:aws:iot:*:*:policy/idt-*", "arn:aws:iot:*:*:cert/*", "arn:aws:iot:*:*:topic/idt-*", "arn:aws:iot:*:*:job/*" ] }, { "Sid":"s3Resources", "Effect":"Allow", "Action":[ "s3:GetObject", "s3:PutObject", "s3:DeleteObjectVersion", "s3:DeleteObject", "s3:CreateBucket", "s3:ListBucket", "s3:ListBucketVersions", "s3:DeleteBucket", "s3:PutObjectTagging", "s3:PutBucketTagging" ], "Resource":"arn:aws:s3::*:idt-*" }, { "Sid":"roleAliasResources", "Effect":"Allow", "Action":[ "iot:CreateRoleAlias", "iot:DescribeRoleAlias", "iot:DeleteRoleAlias", "iot:TagResource", "iam:GetRole" ], "Resource":[ "arn:aws:iot:*:*:rolealias/roleAlias
", "arn:aws:iam::*:role/idt-*" ] }, { "Sid":"idtExecuteAndCollectMetrics", "Effect":"Allow", "Action":[ "iot-device-tester:SendMetrics", "iot-device-tester:SupportedVersion", "iot-device-tester:LatestIdt", "iot-device-tester:CheckVersion", "iot-device-tester:DownloadTestSuite" ], "Resource":"*" }, { "Sid":"genericResources", "Effect":"Allow", "Action":[ "greengrass:*", "iot:GetThingShadow", "iot:UpdateThingShadow", "iot:ListThings", "iot:DescribeEndpoint", "iot:CreateKeysAndCertificate" ], "Resource":"*" }, { "Sid":"iamResourcesUpdate", "Effect":"Allow", "Action":[ "iam:CreateRole", "iam:DeleteRole", "iam:CreatePolicy", "iam:DeletePolicy", "iam:AttachRolePolicy", "iam:DetachRolePolicy", "iam:TagRole", "iam:TagPolicy", "iam:GetPolicy", "iam:ListAttachedRolePolicies", "iam:ListEntitiesForPolicy" ], "Resource":[ "arn:aws:iam::*:role/idt-*", "arn:aws:iam::*:policy/idt-*" ] } ] }catatan
Jika Anda ingin menggunakan IAMperan kustom sebagai peran pertukaran token untuk perangkat yang sedang diuji, pastikan Anda memperbarui
roleAliasResources
pernyataan danpassRoleForResources
pernyataan dalam kebijakan untuk mengizinkan sumber daya IAM peran kustom Anda. -
-
Jalankan perintah berikut untuk membuat kebijakan terkelola pelanggan bernama
IDTGreengrassIAMPermissions
. Ganti
dengan path lengkap ke JSON file yang Anda buat pada langkah sebelumnya.policy.json
aws iam create-policy --policy-name IDTGreengrassIAMPermissions --policy-document file://
policy.json
-
-
Buat IAM pengguna dan lampirkan izin yang diperlukan oleh IDT for AWS IoT Greengrass.
-
Buat IAM pengguna. Dalam contoh pengaturan ini, pengguna diberi nama
IDTGreengrassUser
.aws iam create-user --user-name IDTGreengrassUser
-
Lampirkan
IDTGreengrassIAMPermissions
kebijakan yang Anda buat di langkah 2 ke IAM pengguna Anda. Ganti<account-id>
dalam perintah dengan ID Anda Akun AWS.aws iam attach-user-policy --user-name IDTGreengrassUser --policy-arn arn:aws:iam::
<account-id>
:policy/IDTGreengrassIAMPermissions
-
-
Buat secret access key untuk pengguna tersebut.
aws iam create-access-key --user-name IDTGreengrassUser
Simpan output tersebut di lokasi yang aman. Anda menggunakan informasi ini nanti untuk mengonfigurasi file AWS kredensi Anda.
-
Langkah berikutnya: Konfigurasikan perangkat fisik.
AWS IoT Device Tester izin
Kebijakan berikut menjelaskan AWS IoT Device Tester izin.
AWS IoT Device Tester memerlukan izin ini untuk memeriksa versi dan fitur pembaruan otomatis.
-
iot-device-tester:SupportedVersion
Memberikan AWS IoT Device Tester izin untuk mengambil daftar produk, suite pengujian, dan IDT versi yang didukung.
-
iot-device-tester:LatestIdt
Memberikan AWS IoT Device Tester izin untuk mengambil IDT versi terbaru yang tersedia untuk diunduh.
-
iot-device-tester:CheckVersion
Memberikan AWS IoT Device Tester izin untuk memeriksa kompatibilitas versi untukIDT, rangkaian pengujian, dan produk.
-
iot-device-tester:DownloadTestSuite
Memberikan AWS IoT Device Tester izin untuk mengunduh pembaruan suite pengujian.
AWS IoT Device Tester juga menggunakan izin berikut untuk pelaporan metrik opsional:
-
iot-device-tester:SendMetrics
Memberikan izin AWS untuk mengumpulkan metrik tentang penggunaan AWS IoT Device Tester internal. Jika izin ini dihilangkan, metrik ini tidak akan dikumpulkan.