

Avviso di fine del supporto: il 7 ottobre 2026, AWS il supporto per. AWS IoT Greengrass Version 1 Dopo il 7 ottobre 2026, non potrai più accedere alle risorse. AWS IoT Greengrass V1 Per ulteriori informazioni, visita [Migrate](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html) from. AWS IoT Greengrass Version 1

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Prerequisiti per l'esecuzione della suite di AWS IoT Greengrass qualifiche
<a name="dev-tst-prereqs"></a>

Questa sezione descrive i prerequisiti per l'utilizzo di AWS IoT Device Tester (IDT) per l'esecuzione della suite AWS IoT Greengrass di qualifiche. AWS IoT Greengrass 

## Scarica la versione più recente di Device Tester per AWS IoT AWS IoT Greengrass
<a name="install-dev-tst-gg"></a>

Scaricate l'[ultima versione](dev-test-versions.md) di IDT ed estraete il software in una posizione del file system in cui disponete delle autorizzazioni di lettura e scrittura. 

**Nota**  
<a name="unzip-package-to-local-drive"></a>IDT non supporta l'esecuzione da parte di più utenti da un percorso condiviso, ad esempio una directory NFS o una cartella condivisa di rete Windows. Si consiglia di estrarre il pacchetto IDT in un'unità locale ed eseguire il file binario IDT sulla workstation locale.  
In Windows esiste un limite di lunghezza del percorso di 260 caratteri. Se stai usando Windows, estrai IDT in una directory root come `C:\ ` o `D:\` per mantenere i percorsi entro il limite di 260 caratteri.

## Crea e configura un Account AWS
<a name="config-aws-account-for-idt"></a>

Prima di poter utilizzare IDT per AWS IoT Greengrass, è necessario eseguire le seguenti operazioni:

1. [Crea un Account AWS.]() Se ne hai già uno Account AWS, vai al passaggio 2.

1. [Configura le autorizzazioni per IDT.]()

Queste autorizzazioni dell'account consentono a IDT di accedere ai AWS servizi e creare AWS risorse, come AWS IoT oggetti, gruppi Greengrass e funzioni Lambda, per tuo conto.

<a name="idt-aws-credentials"></a>Per creare queste risorse, IDT for AWS IoT Greengrass utilizza le AWS credenziali configurate nel `config.json` file per effettuare chiamate API per conto dell'utente. Il provisioning di queste risorse viene effettuato varie volte nel corso di un test.

**Nota**  <a name="free-tier-tests"></a>
Sebbene la maggior parte dei test sia [idonea per il piano gratuito di Amazon Web Services](https://aws.amazon.com/free), devi fornire una carta di credito quando ti iscrivi a un Account AWS. Per ulteriori informazioni, consulta [ Perché ho bisogno di un metodo di pagamento se il mio account è coperto dal livello gratuito?](https://aws.amazon.com/premiumsupport/knowledge-center/free-tier-payment-method/)

### Passaggio 1: crea un Account AWS
<a name="create-aws-account-for-idt"></a>

In questo passaggio, crea e configura un Account AWS. Se ne hai già uno Account AWS, vai a[Fase 2: configurazione delle autorizzazioni per IDT](#configure-idt-permissions).

#### Iscriviti a un Account AWS
<a name="sign-up-for-aws"></a>

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

**Per iscriverti a un Account AWS**

1. Apri la [https://portal.aws.amazon.com/billing/registrazione.](https://portal.aws.amazon.com/billing/signup)

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

   Quando ti iscrivi a un Account AWS, *Utente root dell'account AWS*viene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire [attività che richiedono l’accesso di un utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a [https://aws.amazon.com/](https://aws.amazon.com/)e scegliendo **Il mio account**.

#### Crea un utente con accesso amministrativo
<a name="create-an-admin"></a>

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

**Proteggi i tuoi Utente root dell'account AWS**

1.  Accedi [Console di gestione AWS](https://console.aws.amazon.com/)come proprietario dell'account scegliendo **Utente root** e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

   Per informazioni sull’accesso utilizzando un utente root, consulta la pagina [Accedere come utente root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) nella *Guida per l’utente di Accedi ad AWS *.

1. Abilita l’autenticazione a più fattori (MFA) per l’utente root.

   Per istruzioni, consulta [Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) nella Guida per l'*utente IAM*.

**Crea un utente con accesso amministrativo**

1. Abilita il Centro identità IAM.

   Per istruzioni, consulta [Abilitazione del AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Nel Centro identità IAM, assegna l’accesso amministrativo a un utente.

   Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta [Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) nella *Guida per l'AWS IAM Identity Center utente*.

**Accesso come utente amministratore**
+ Per accedere come utente del Centro identità IAM, utilizza l’URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l’utente del Centro identità IAM.

  Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta [AWS Accedere al portale di accesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) nella *Guida per l'Accedi ad AWS utente*.

**Assegnazione dell’accesso ad altri utenti**

1. Nel Centro identità IAM, crea un set di autorizzazioni conforme alla best practice per l’applicazione di autorizzazioni con il privilegio minimo.

   Segui le istruzioni riportate nella pagina [Creazione di un set di autorizzazioni](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Assegna al gruppo prima gli utenti e poi l’accesso con autenticazione unica (Single Sign-On).

   Per istruzioni, consulta [Aggiungere gruppi](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) nella *Guida per l’utente di AWS IAM Identity Center *.

### Fase 2: configurazione delle autorizzazioni per IDT
<a name="configure-idt-permissions"></a>

In questo passaggio, configura le autorizzazioni utilizzate da IDT for per eseguire test e raccogliere dati sull' AWS IoT Greengrass utilizzo di IDT. Puoi utilizzare Console di gestione AWS or AWS Command Line Interface (AWS CLI) per creare una policy IAM e un utente di test per IDT, quindi allegare le policy all'utente. Se è già stato creato un utente di test per IDT, passare a [Configura il tuo dispositivo per eseguire test IDT](device-config-setup.md) o [Opzionale: configurazione del contenitore Docker per IDT per AWS IoT Greengrass](docker-config-setup.md).
+ [Per configurare le autorizzazioni per IDT (Console)](#configure-idt-permissions-console)
+ [Per configurare le autorizzazioni per IDT (AWS CLI)](#configure-idt-permissions-cli)<a name="configure-idt-permissions-console"></a>

**Per configurare le autorizzazioni per IDT (Console)**

Attenersi alla seguente procedura per utilizzare la console per configurare le autorizzazioni per IDT per AWS IoT Greengrass.

1. Accedere alla [console IAM](https://console.aws.amazon.com/iam).

1. Creare un criterio gestito dal cliente che concede le autorizzazioni per creare ruoli con autorizzazioni specifiche. 

   1. Nel pannello di navigazione, scegli **Policy** e **Crea policy**.

   1. Nella scheda **JSON**, sostituire il contenuto del segnaposto con la seguente policy.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Sid": "ManageRolePoliciesForIDTGreengrass",
                  "Effect": "Allow",
                  "Action": [
                      "iam:DetachRolePolicy",
                      "iam:AttachRolePolicy"
                  ],
                  "Resource": [
                      "arn:aws:iam::*:role/idt-*",
                      "arn:aws:iam::*:role/GreengrassServiceRole"
                  ],
                  "Condition": {
                      "ArnEquals": {
                          "iam:PolicyARN": [
                              "arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy",
                              "arn:aws:iam::aws:policy/service-role/GreengrassOTAUpdateArtifactAccess",
                              "arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole"
                          ]
                      }
                  }
              },
              {
                  "Sid": "ManageRolesForIDTGreengrass",
                  "Effect": "Allow",
                  "Action": [
                      "iam:CreateRole",
                      "iam:DeleteRole",
                      "iam:PassRole",
                      "iam:GetRole"
                  ],
                  "Resource": [
                    "arn:aws:iam::123456789012:role/idt-*",
                    "arn:aws:iam::123456789012:role/GreengrassServiceRole"
                  ]
              }
          ]
      }
      ```

------
**Importante**  <a name="policy-grants-role-perms"></a>
Il criterio seguente concede l'autorizzazione per creare e gestire i ruoli richiesti da IDT per AWS IoT Greengrass. Ciò include le autorizzazioni per allegare le seguenti politiche AWS gestite:  
[AWSGreengrassResourceAccessRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy)
[Greengrass OTAUpdate ArtifactAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/GreengrassOTAUpdateArtifactAccess)
[AWSLambdaBasicExecutionRole](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole)

   1. Scegliere **Next: Tags (Successivo: Tag)**.

   1. Scegliere **Next:Review (Successivo: Rivedi)**.

   1. In **Nome**, inserisci **IDTGreengrassIAMPermissions**. In **Riepilogo**, esaminare le autorizzazioni concesse dai criteri.

   1. Scegli **Crea policy**.

1. Crea un utente IAM e allega le autorizzazioni richieste da IDT for. AWS IoT Greengrass

   1. Crea un utente IAM. Segui i passaggi da 1 a 5 in [Creazione di utenti IAM (console) nella Guida](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html#id_users_create_console) per l'*utente IAM*.

   1. Allega le autorizzazioni al tuo utente IAM:

      1. Nella pagina **Imposta le autorizzazioni**, scegli **Allega direttamente le politiche esistenti**.

      1. Cerca la **IDTGreengrassIAMPermissions**politica che hai creato nel passaggio precedente. Selezionare la casella di controllo.

      1. Cerca la **AWSIoTDeviceTesterForGreengrassFullAccess**politica. Selezionare la casella di controllo.
**Nota**  <a name="AWSIoTDeviceTesterForGreengrassFullAccess"></a>
[AWSIoTDeviceTesterForGreengrassFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSIoTDeviceTesterForGreengrassFullAccess)È una politica AWS gestita che definisce le autorizzazioni richieste da IDT per creare e accedere alle AWS risorse utilizzate per i test. Per ulteriori informazioni, consulta [AWS politica gestita per AWS IoT Device Tester](#idt-managed-policy).

   1. Scegli **Successivo: Tag**.

   1. Scegliere **Next:Review** per visualizzare un riepilogo delle tue scelte.

   1. Selezionare **Create user (Crea utente)**.

   1. Per visualizzare le chiavi di accesso dell'utente (chiave di accesso IDs e chiavi di accesso segrete), scegli **Mostra** accanto alla password e alla chiave di accesso. Per salvare le chiavi di accesso, scegliere **Scarica .csv** e salvare il file in una posizione sicura. Utilizzerai queste informazioni in seguito per configurare il file AWS delle credenziali.

1. <a name="aws-account-config-next-steps"></a>Passaggio successivo: configurare il [dispositivo fisico](device-config-setup.md).

 <a name="configure-idt-permissions-cli"></a>

**Per configurare le autorizzazioni per IDT (AWS CLI)**

Segui questi passaggi per utilizzare il file AWS CLI per configurare le autorizzazioni per IDT. AWS IoT Greengrass Se sono già state configurate le autorizzazioni nella console, passare a [Configura il tuo dispositivo per eseguire test IDT](device-config-setup.md) o [Opzionale: configurazione del contenitore Docker per IDT per AWS IoT Greengrass](docker-config-setup.md).

1. Sul tuo computer, installa e configura il file AWS CLI se non è già installato. Segui la procedura descritta in [Installazione di AWS CLI nella](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) *Guida AWS Command Line Interface per l'utente*.
**Nota**  
 AWS CLI È uno strumento open source che puoi utilizzare per interagire con AWS i servizi dalla tua shell a riga di comando.

1. Creare una policy gestita dal cliente che conceda le autorizzazioni per gestire ruoli IDT e AWS IoT Greengrass .

------
#### [ Linux, macOS, or Unix ]

   ```
   aws iam create-policy --policy-name IDTGreengrassIAMPermissions --policy-document '{
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "ManageRolePoliciesForIDTGreengrass",
               "Effect": "Allow",
               "Action": [
                   "iam:DetachRolePolicy",
                   "iam:AttachRolePolicy"
               ],
               "Resource": [
                   "arn:aws:iam::*:role/idt-*",
                   "arn:aws:iam::*:role/GreengrassServiceRole"
               ],
               "Condition": {
                   "ArnEquals": {
                       "iam:PolicyARN": [
                           "arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy",
                           "arn:aws:iam::aws:policy/service-role/GreengrassOTAUpdateArtifactAccess",
                           "arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole"
                       ]
                   }
               }
           },
           {
               "Sid": "ManageRolesForIDTGreengrass",
               "Effect": "Allow",
               "Action": [
                   "iam:CreateRole",
                   "iam:DeleteRole",
                   "iam:PassRole",
                   "iam:GetRole"
               ],
               "Resource": [
                 "arn:aws:iam::123456789012:role/idt-*",
                 "arn:aws:iam::123456789012:role/GreengrassServiceRole"
               ]
           }
       ]
   }'
   ```

------
#### [ Windows command prompt ]

   ```
   aws iam create-policy --policy-name IDTGreengrassIAMPermissions --policy-document '{\"Version\": \"2012-10-17\",		 	 	  \"Statement\": [{\"Sid\": \"ManageRolePoliciesForIDTGreengrass\",\"Effect\": \"Allow\",\"Action\": [\"iam:DetachRolePolicy\", \"iam:AttachRolePolicy\"], \"Resource\": [\"arn:aws:iam::*:role/idt-*\",\"arn:aws:iam::*:role/GreengrassServiceRole\"],\"Condition\": {\"ArnEquals\": {\"iam:PolicyARN\": [\"arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy\",\"arn:aws:iam::aws:policy/service-role/GreengrassOTAUpdateArtifactAccess\",\"arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole\"]}}},{\"Sid\": \"ManageRolesForIDTGreengrass\",\"Effect\": \"Allow\",\"Action\": [\"iam:CreateRole\",\"iam:DeleteRole\", \"iam:PassRole\", \"iam:GetRole\"],\"Resource\": [\"arn:aws:iam::*:role/idt-*\",\"arn:aws:iam::*:role/GreengrassServiceRole\"]}]}'
   ```

**Nota**  
Questo passaggio include un esempio del prompt dei comandi di Windows perché utilizza una sintassi JSON diversa rispetto ai comandi del terminale Linux, macOS o Unix.

------

1. Crea un utente IAM e allega le autorizzazioni richieste da IDT for. AWS IoT Greengrass

   1. Crea un utente IAM. In questa configurazione di esempio, l'utente viene chiamato `IDTGreengrassUser`.

      ```
      aws iam create-user --user-name IDTGreengrassUser
      ```

   1. Allega la `IDTGreengrassIAMPermissions` policy che hai creato nel passaggio 2 al tuo utente IAM. Sostituisci *<account-id>* nel comando con l'ID del tuo Account AWS.

      ```
      aws iam attach-user-policy --user-name IDTGreengrassUser --policy-arn arn:aws:iam::<account-id>:policy/IDTGreengrassIAMPermissions
      ```

   1. Allega la `AWSIoTDeviceTesterForGreengrassFullAccess` policy al tuo utente IAM.

      ```
      aws iam attach-user-policy --user-name IDTGreengrassUser --policy-arn arn:aws:iam::aws:policy/AWSIoTDeviceTesterForGreengrassFullAccess
      ```
**Nota**  <a name="AWSIoTDeviceTesterForGreengrassFullAccess"></a>
[AWSIoTDeviceTesterForGreengrassFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSIoTDeviceTesterForGreengrassFullAccess)Si tratta di una policy AWS gestita che definisce le autorizzazioni richieste da IDT per creare e accedere alle AWS risorse utilizzate per i test. Per ulteriori informazioni, consulta [AWS politica gestita per AWS IoT Device Tester](#idt-managed-policy).

1. Creare una chiave di accesso segreta per l'utente.

   ```
   aws iam create-access-key --user-name IDTGreengrassUser
   ```

   Memorizzare l'output in una posizione sicura. Queste informazioni verranno utilizzate successivamente per configurare il file delle AWS credenziali.

1. <a name="aws-account-config-next-steps"></a>Passaggio successivo: configurare il [dispositivo fisico](device-config-setup.md).

## AWS politica gestita per AWS IoT Device Tester
<a name="idt-managed-policy"></a>

La politica [AWSIoTDeviceTesterForGreengrassFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSIoTDeviceTesterForGreengrassFullAccess)gestita consente a IDT di eseguire operazioni e raccogliere metriche di utilizzo. La policy concede le seguenti autorizzazioni IDT:
+ `iot-device-tester:CheckVersion`. Verifica se un set di versioni AWS IoT Greengrass, una suite di test e IDT sono compatibili.
+ `iot-device-tester:DownloadTestSuite`. Scarica le suite di test.
+ `iot-device-tester:LatestIdt`. Ottieni informazioni sulla versione IDT più recente disponibile per il download.
+ `iot-device-tester:SendMetrics`. Pubblica i dati di utilizzo raccolti da IDT sui tuoi test.
+ `iot-device-tester:SupportedVersion`. Ottieni l'elenco AWS IoT Greengrass e prova le versioni della suite supportate da IDT. Queste informazioni vengono visualizzate nella finestra della riga di comando.