Prerequisiti per l'esecuzione della suite di AWS IoT Greengrass qualifiche - AWS IoT Greengrass

AWS IoT Greengrass Version 1 è entrato nella fase di estensione della vita utile il 30 giugno 2023. Per ulteriori informazioni, consulta la politica AWS IoT Greengrass V1 di manutenzione. Dopo questa data, AWS IoT Greengrass V1 non rilascerà aggiornamenti che forniscano funzionalità, miglioramenti, correzioni di bug o patch di sicurezza. I dispositivi che funzionano AWS IoT Greengrass V1 non subiranno interruzioni e continueranno a funzionare e a connettersi al cloud. Ti consigliamo vivamente di eseguire la migrazione a AWS IoT Greengrass Version 2, che aggiunge nuove importanti funzionalità e supporto per piattaforme aggiuntive.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Prerequisiti per l'esecuzione della suite di AWS IoT Greengrass qualifiche

Questa sezione descrive i prerequisiti per l'utilizzo di AWS IoT Device Tester (IDT) per AWS IoT Greengrass eseguire la suite di qualifiche. AWS IoT Greengrass

Scarica la versione più recente di Device Tester AWS IoT per AWS IoT Greengrass

Scaricate la versione più recente di IDT ed estraete il software in una posizione del file system in cui disponete delle autorizzazioni di lettura e scrittura.

Nota

IDTnon supporta l'esecuzione da parte di più utenti da una posizione condivisa, ad esempio una NFS directory o una cartella condivisa di rete Windows. Si consiglia di estrarre il IDT pacchetto su un'unità locale ed eseguire il IDT file binario sulla workstation locale.

In Windows esiste un limite di lunghezza del percorso di 260 caratteri. Se usi Windows, esegui l'estrazione in una directory principale, IDT ad esempio C:\ o D:\ per mantenere i percorsi al di sotto del limite di 260 caratteri.

Crea e configura un Account AWS

Prima di poter utilizzare IDT for AWS IoT Greengrass, è necessario eseguire le seguenti operazioni:

  1. Crea un Account AWS. Se ne hai già uno Account AWS, vai al passaggio 2.

  2. Configura le autorizzazioni per. IDT

Queste autorizzazioni dell'account consentono IDT di accedere ai AWS servizi e creare AWS risorse, come AWS IoT oggetti, gruppi Greengrass e funzioni Lambda, per tuo conto.

Per creare queste risorse, IDT for AWS IoT Greengrass utilizza le AWS credenziali configurate nel config.json file per effettuare API chiamate per conto dell'utente. Il provisioning di queste risorse viene effettuato varie volte nel corso di un test.

Nota

Sebbene la maggior parte dei test sia idonea per il piano gratuito di Amazon Web Services, devi fornire una carta di credito quando ti iscrivi a un Account AWS. Per ulteriori informazioni, consulta Perché ho bisogno di un metodo di pagamento se il mio account è coperto dal livello gratuito?

Passaggio 1: crea un Account AWS

In questo passaggio, crea e configura un Account AWS. Se ne hai già uno Account AWS, vai aFase 2: Configurare le autorizzazioni per IDT.

Iscriviti per un Account AWS

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

Per iscriverti a un Account AWS
  1. Apri la https://portal.aws.amazon.com/billing/registrazione.

  2. Segui le istruzioni online.

    Nel corso della procedura di registrazione riceverai una telefonata, durante la quale sarà necessario inserire un codice di verifica attraverso la tastiera del telefono.

    Quando ti iscrivi a un Account AWS, Utente root dell'account AWSviene creato un. L'utente root dispone dell'accesso a tutte le risorse e tutti i Servizi AWS nell'account. Come best practice di sicurezza, assegna l'accesso amministrativo a un utente e utilizza solo l'utente root per eseguire attività che richiedono l'accesso di un utente root.

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a https://aws.amazon.com/e scegliendo Il mio account.

Crea un utente con accesso amministrativo

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

Proteggi i tuoi Utente root dell'account AWS
  1. Accedi AWS Management Consolecome proprietario dell'account scegliendo Utente root e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

    Per informazioni sull'accesso utilizzando un utente root, consulta la pagina Signing in as the root user della Guida per l'utente di Accedi ad AWS .

  2. Attiva l'autenticazione a più fattori (MFA) per il tuo utente root.

    Per istruzioni, consulta Abilitare un MFA dispositivo virtuale per l'utente Account AWS root (console) nella Guida per l'IAMutente.

Crea un utente con accesso amministrativo
  1. Abilita IAM Identity Center.

    Per istruzioni, consulta Abilitazione di AWS IAM Identity Center nella Guida per l'utente di AWS IAM Identity Center .

  2. In IAM Identity Center, concedi l'accesso amministrativo a un utente.

    Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta Configurare l'accesso utente con i valori predefiniti IAM Identity Center directory nella Guida per l'AWS IAM Identity Center utente.

Accesso come utente amministratore
  • Per accedere con l'utente dell'IAMIdentity Center, utilizza l'accesso URL che è stato inviato al tuo indirizzo e-mail quando hai creato l'utente IAM Identity Center.

    Per informazioni sull'accesso tramite un utente di IAM Identity Center, consulta Accesso al portale di AWS accesso nella Guida per l'Accedi ad AWS utente.

Assegna l'accesso a ulteriori utenti
  1. In IAM Identity Center, crea un set di autorizzazioni che segua la migliore pratica di applicazione delle autorizzazioni con privilegi minimi.

    Segui le istruzioni riportate nella pagina Creazione di un set di autorizzazioni nella Guida per l'utente di AWS IAM Identity Center .

  2. Assegna al gruppo prima gli utenti e poi l'accesso con autenticazione unica (Single Sign-On).

    Per istruzioni, consulta Aggiungere gruppi nella Guida per l'utente di AWS IAM Identity Center .

Fase 2: Configurare le autorizzazioni per IDT

In questo passaggio, configura le autorizzazioni AWS IoT Greengrass utilizzate IDT per eseguire test e raccogliere dati di IDT utilizzo. È possibile utilizzare AWS Management Console or AWS Command Line Interface (AWS CLI) per creare una IAM politica e un utente di prova perIDT, quindi allegare le politiche all'utente. Se hai già creato un utente di prova perIDT, passa a Configurazione del dispositivo per eseguire test IDT oOpzionale: Configurazione del container Docker per IDT perAWS IoT Greengrass.

Per configurare le autorizzazioni per IDT (console)

Segui questi passaggi per utilizzare la console per configurare le autorizzazioni perIDT. AWS IoT Greengrass

  1. Accedi alla IAMconsole.

  2. Creare un criterio gestito dal cliente che concede le autorizzazioni per creare ruoli con autorizzazioni specifiche.

    1. Nel riquadro di navigazione, seleziona Policy e quindi Crea policy.

    2. Nella JSONscheda, sostituisci il contenuto segnaposto con la seguente politica.

      { "Version": "2012-10-17", "Statement": [ { "Sid": "ManageRolePoliciesForIDTGreengrass", "Effect": "Allow", "Action": [ "iam:DetachRolePolicy", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/idt-*", "arn:aws:iam::*:role/GreengrassServiceRole" ], "Condition": { "ArnEquals": { "iam:PolicyARN": [ "arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy", "arn:aws:iam::aws:policy/service-role/GreengrassOTAUpdateArtifactAccess", "arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole" ] } } }, { "Sid": "ManageRolesForIDTGreengrass", "Effect": "Allow", "Action": [ "iam:CreateRole", "iam:DeleteRole", "iam:PassRole", "iam:GetRole" ], "Resource": [ "arn:aws:iam::*:role/idt-*", "arn:aws:iam::*:role/GreengrassServiceRole" ] } ] }
      Importante

      La seguente politica concede l'autorizzazione a creare e gestire i ruoli richiesti da for. IDT AWS IoT Greengrass Ciò include le autorizzazioni per allegare le seguenti politiche AWS gestite:

    3. Scegliere Next: Tags (Successivo: Tag).

    4. Scegliere Next:Review (Successivo: Rivedi).

    5. Per Nome, immetti IDTGreengrassIAMPermissions. In Riepilogo, esaminare le autorizzazioni concesse dai criteri.

    6. Scegli Create Policy (Crea policy).

  3. Crea un IAM utente e allega le autorizzazioni richieste da IDT for AWS IoT Greengrass.

    1. Creare un utente IAM Segui i passaggi da 1 a 5 in Creazione di IAM utenti (console) nella Guida per l'IAMutente.

    2. Allega le autorizzazioni al tuo IAM utente:

      1. Nella pagina Imposta autorizzazioni, scegli Allega direttamente le politiche esistenti.

      2. Cerca la IDTGreengrassIAMPermissionspolitica che hai creato nel passaggio precedente. Selezionare la casella di controllo.

      3. Cerca la AWSIoTDeviceTesterForGreengrassFullAccesspolitica. Selezionare la casella di controllo.

        Nota

        AWSIoTDeviceTesterForGreengrassFullAccessÈ una politica AWS gestita che definisce le autorizzazioni IDT necessarie per creare e accedere alle AWS risorse utilizzate per i test. Per ulteriori informazioni, consulta AWS politica gestita per AWS IoT Device Tester.

    3. Scegli Successivo: Tag.

    4. Scegliere Next:Review per visualizzare un riepilogo delle tue scelte.

    5. Selezionare Create user (Crea utente).

    6. Per visualizzare le chiavi di accesso dell'utente (chiave di accesso IDs e chiavi di accesso segrete), scegli Mostra accanto alla password e alla chiave di accesso. Per salvare le chiavi di accesso, scegliere Scarica .csv e salvare il file in una posizione sicura. Utilizzerai queste informazioni in seguito per configurare il file AWS delle credenziali.

  4. Passaggio successivo: configurare il dispositivo fisico.

 

Per configurare le autorizzazioni per IDT ()AWS CLI

Segui questi passaggi per utilizzare i permessi AWS CLI di configurazione perIDT. AWS IoT Greengrass Se sono già state configurate le autorizzazioni nella console, passare a Configurazione del dispositivo per eseguire test IDT o Opzionale: Configurazione del container Docker per IDT perAWS IoT Greengrass.

  1. Sul tuo computer, installa e configura il AWS CLI file se non è già installato. Segui la procedura descritta in Installazione di AWS CLI nella Guida AWS Command Line Interface per l'utente.

    Nota

    AWS CLI È uno strumento open source che puoi utilizzare per interagire con AWS i servizi dalla tua shell a riga di comando.

  2. Crea una politica gestita dai clienti che conceda le autorizzazioni per la gestione e i ruoli. IDT AWS IoT Greengrass

    Linux, macOS, or Unix
    aws iam create-policy --policy-name IDTGreengrassIAMPermissions --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Sid": "ManageRolePoliciesForIDTGreengrass", "Effect": "Allow", "Action": [ "iam:DetachRolePolicy", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/idt-*", "arn:aws:iam::*:role/GreengrassServiceRole" ], "Condition": { "ArnEquals": { "iam:PolicyARN": [ "arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy", "arn:aws:iam::aws:policy/service-role/GreengrassOTAUpdateArtifactAccess", "arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole" ] } } }, { "Sid": "ManageRolesForIDTGreengrass", "Effect": "Allow", "Action": [ "iam:CreateRole", "iam:DeleteRole", "iam:PassRole", "iam:GetRole" ], "Resource": [ "arn:aws:iam::*:role/idt-*", "arn:aws:iam::*:role/GreengrassServiceRole" ] } ] }'
    Windows command prompt
    aws iam create-policy --policy-name IDTGreengrassIAMPermissions --policy-document '{\"Version\": \"2012-10-17\", \"Statement\": [{\"Sid\": \"ManageRolePoliciesForIDTGreengrass\",\"Effect\": \"Allow\",\"Action\": [\"iam:DetachRolePolicy\", \"iam:AttachRolePolicy\"], \"Resource\": [\"arn:aws:iam::*:role/idt-*\",\"arn:aws:iam::*:role/GreengrassServiceRole\"],\"Condition\": {\"ArnEquals\": {\"iam:PolicyARN\": [\"arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy\",\"arn:aws:iam::aws:policy/service-role/GreengrassOTAUpdateArtifactAccess\",\"arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole\"]}}},{\"Sid\": \"ManageRolesForIDTGreengrass\",\"Effect\": \"Allow\",\"Action\": [\"iam:CreateRole\",\"iam:DeleteRole\", \"iam:PassRole\", \"iam:GetRole\"],\"Resource\": [\"arn:aws:iam::*:role/idt-*\",\"arn:aws:iam::*:role/GreengrassServiceRole\"]}]}'
    Nota

    Questo passaggio include un esempio di prompt dei comandi di Windows perché utilizza una JSON sintassi diversa rispetto ai comandi dei terminali Linux, macOS o Unix.

  3. Crea un IAM utente e assegna le autorizzazioni richieste da for. IDT AWS IoT Greengrass

    1. Creare un utente IAM In questa configurazione di esempio, l'utente viene chiamato IDTGreengrassUser.

      aws iam create-user --user-name IDTGreengrassUser
    2. Allega la IDTGreengrassIAMPermissions politica che hai creato nel passaggio 2 al tuo IAM utente. Replace (Sostituisci) <account-id> nel comando con l'ID del tuo Account AWS.

      aws iam attach-user-policy --user-name IDTGreengrassUser --policy-arn arn:aws:iam::<account-id>:policy/IDTGreengrassIAMPermissions
    3. Allega la AWSIoTDeviceTesterForGreengrassFullAccess policy al tuo IAM utente.

      aws iam attach-user-policy --user-name IDTGreengrassUser --policy-arn arn:aws:iam::aws:policy/AWSIoTDeviceTesterForGreengrassFullAccess
      Nota

      AWSIoTDeviceTesterForGreengrassFullAccessÈ una politica AWS gestita che definisce le autorizzazioni IDT necessarie per creare e accedere alle AWS risorse utilizzate per i test. Per ulteriori informazioni, consulta AWS politica gestita per AWS IoT Device Tester.

  4. Creare una chiave di accesso segreta per l'utente.

    aws iam create-access-key --user-name IDTGreengrassUser

    Memorizzare l'output in una posizione sicura. Queste informazioni verranno utilizzate successivamente per configurare il file AWS delle credenziali.

  5. Passaggio successivo: configurare il dispositivo fisico.

AWS politica gestita per AWS IoT Device Tester

La politica AWSIoTDeviceTesterForGreengrassFullAccessgestita consente di IDT eseguire operazioni e raccogliere metriche di utilizzo. Questa politica concede le seguenti IDT autorizzazioni:

  • iot-device-tester:CheckVersion. Verifica se un set di AWS IoT Greengrass, una suite di test e IDT le versioni sono compatibili.

  • iot-device-tester:DownloadTestSuite. Scarica le suite di test.

  • iot-device-tester:LatestIdt. Ottieni informazioni sulla IDT versione più recente disponibile per il download.

  • iot-device-tester:SendMetrics. Pubblica i dati di utilizzo IDT raccolti sui tuoi test.

  • iot-device-tester:SupportedVersion. Ottieni l'elenco AWS IoT Greengrass e prova le versioni della suite supportate daIDT. Queste informazioni vengono visualizzate nella finestra della riga di comando.