

Avviso di fine del supporto: il 7 ottobre 2026, AWS il supporto per. AWS IoT Greengrass Version 1 Dopo il 7 ottobre 2026, non potrai più accedere alle risorse. AWS IoT Greengrass V1 Per ulteriori informazioni, visita [Migrate](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html) from. AWS IoT Greengrass Version 1

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configura il tuo dispositivo per eseguire test IDT
<a name="device-config-setup"></a>

Per configurare il dispositivo è necessario installare AWS IoT Greengrass le dipendenze, configurare il software AWS IoT Greengrass Core, configurare il computer host per accedere al dispositivo e configurare le autorizzazioni utente sul dispositivo.

## Verifica AWS IoT Greengrass dipendenze sul dispositivo sottoposto a test
<a name="install-gg-dependencies"></a>

Prima che IDT for AWS IoT Greengrass possa testare i tuoi dispositivi, assicurati di aver configurato il dispositivo come descritto in [Guida introduttiva](https://docs.aws.amazon.com/greengrass/latest/developerguide/gg-gs.html). AWS IoT Greengrass Per ulteriori informazioni sulle piattaforme supportate, consulta la pagina relativa alle [piattaforme supportate](https://docs.aws.amazon.com/greengrass/latest/developerguide/what-is-gg.html#gg-platforms).

## Configura il AWS IoT Greengrass software
<a name="config-gg"></a>

IDT for AWS IoT Greengrass verifica la compatibilità del dispositivo con una versione specifica di AWS IoT Greengrass. IDT offre due opzioni per i test AWS IoT Greengrass sui tuoi dispositivi:
+ Scarica e utilizza una versione del [software AWS IoT Greengrass Core](what-is-gg.md#gg-core-download-tab). IDT installa il software per tuo conto.
+ Utilizzate una versione del software AWS IoT Greengrass Core già installata sul dispositivo.

**Nota**  
Ogni versione di AWS IoT Greengrass ha una versione IDT corrispondente. È necessario scaricare la versione di IDT corrispondente alla versione che AWS IoT Greengrass si sta utilizzando.

Le sezioni seguenti descrivono queste opzioni. È sufficiente eseguirne una.

### Opzione 1: scarica il AWS IoT Greengrass Software di base e configurazione AWS IoT Device Tester per usarlo
<a name="download-gg"></a>

È possibile scaricare il software AWS IoT Greengrass Core dalla pagina dei download del [software AWS IoT Greengrass principale](what-is-gg.md#gg-core-download-tab). 

1. Trova la corretta architettura e distribuzione Linux, quindi scegli **Scarica**.

1. Copia il file tar.gz in `{{<device-tester-extract-location>}}/products/greengrass/ggc`.

**Nota**  
Non modificate il nome del file AWS IoT Greengrass tar.gz. Non posizionare più file in questa directory per lo stesso sistema operativo e architettura. Ad esempio, se i file `greengrass-linux-armv7l-1.7.1.tar.gz` e `greengrass-linux-armv7l-1.8.1.tar.gz` si trovano nella directory, il test non riesce.

### Opzione 2: utilizzare un'installazione esistente di AWS IoT Greengrass con AWS IoT Device Tester
<a name="existing-gg"></a>

Configura IDT per testare il software AWS IoT Greengrass Core installato sul tuo dispositivo aggiungendo l'`greengrassLocation`attributo al `device.json` file nella `{{<device-tester-extract-location>}}/configs` cartella. Esempio:

```
"greengrassLocation" : "{{<path-to-greengrass-on-device>}}"
```

Per ulteriori informazioni sul file `device.json`, consulta [Configura dispositivo.json](set-config.md#device-config).

Sui dispositivi Linux, la posizione predefinita del software AWS IoT Greengrass Core è`/greengrass`.

**Nota**  
Il dispositivo dovrebbe avere un'installazione del software AWS IoT Greengrass Core che non è stata avviata.  
Assicurati di aver aggiunto l'utente `ggc_user` e `ggc_group` sul dispositivo. Per ulteriori informazioni, consulta [Configurazione dell'ambiente per AWS IoT Greengrass](https://docs.aws.amazon.com/greengrass/latest/developerguide/module1.html).

## Configurazione del computer host per l'accesso al dispositivo sottoposto a test
<a name="configure-host"></a>

IDT viene eseguito sul computer host e deve essere in grado di utilizzare SSH per connettersi al dispositivo. Sono disponibili due opzioni per consentire a IDT di ottenere l'accesso SSH ai dispositivi sottoposti a test:

1. Segui le istruzioni contenute in questa pagina per creare una coppia di chiavi SSH e autorizzare la chiave ad accedere al dispositivo sottoposto a test senza specificare una password.

1. Fornisci un nome utente e una password per ogni dispositivo nel file `device.json`. Per ulteriori informazioni, consulta [Configura dispositivo.json](set-config.md#device-config).

Puoi utilizzare qualsiasi implementazione SSL per creare una chiave SSH. Le seguenti istruzioni mostrano come usare [SSH-KEYGEN](https://www.ssh.com/ssh/keygen/)o [PuttyGen](https://www.ssh.com/ssh/putty/windows/puttygen) (per Windows). Se stai utilizzando un'altra implementazione SSL, consulta la documentazione dell'applicazione.

IDT utilizza chiavi SSH per eseguire l'autenticazione con il dispositivo sottoposto a test. 

**Per creare una chiave SSH con SSH-KEYGEN**

1. Crea una chiave SSH.

   Puoi utilizzare il comando Open SSH **ssh-keygen** per creare una coppia di chiavi SSH. Se disponi già di una coppia di chiavi SSH sul computer host, una best practice è creare una coppia di chiavi SSH appositamente per IDT. In questo modo, dopo aver completato il test, il computer host non può più connettersi al dispositivo senza immettere una password. Ciò consente inoltre di limitare l'accesso al dispositivo remoto solo a coloro che ne hanno bisogno.
**Nota**  
Windows non dispone di un client SSH installato. Per informazioni sull'installazione di un client SSH in Windows, consulta [Download del software client SSH](https://www.ssh.com/ssh/#sec-Download-client-software).

   Il comando **ssh-keygen** richiede di specificare un nome e un percorso di archiviazione della coppia di chiavi. Per impostazione predefinita, i file della coppia di chiavi sono `id_rsa` (chiave privata) e `id_rsa.pub` (chiave pubblica). In macOS e Linux, il percorso predefinito di questi file è `~/.ssh/`. In Windows, la posizione predefinita è `C:\Users\{{<user-name>\.ssh}}`.

   Quando richiesto, immetti una frase chiave per proteggere la chiave SSH. Per ulteriori informazioni, consulta l'argomento relativo alla [generazione di una nuova chiave SSH](https://www.ssh.com/ssh/keygen/).

1. Aggiungi chiavi SSH autorizzate al dispositivo sottoposto a test.

   IDT deve utilizzare la chiave privata SSH per accedere al dispositivo sottoposto al test. Per autorizzare le chiavi SSH private per accedere al dispositivo sottoposto a test, utilizza il comando **ssh-copy-id** dal computer host. Questo comando aggiunge la chiave pubblica al file `~/.ssh/authorized_keys` nel dispositivo sottoposto a test. Esempio:

   **$ ssh-copy-id {{<remote-ssh-user>}}@{{<remote-device-ip>}}**

   {{remote-ssh-user}}Dov'è il nome utente utilizzato per accedere al dispositivo sottoposto a test e {{remote-device-ip}} l'indirizzo IP del dispositivo sottoposto a test su cui eseguire i test. Esempio:

   **ssh-copy-id pi@192.168.1.5**

   Quando richiesto, immetti la password per il nome utente specificato nel comando **ssh-copy-id**.

   **ssh-copy-id** presuppone che la chiave pubblica sia denominata `id_rsa.pub` e sia archiviata nella posizione predefinita (in macOS e Linux `~/.ssh/` e in Windows `C:\Users\{{<user-name>\.ssh}}`). Se hai attribuito un nome diverso alla chiave pubblica o la hai archiviata in una posizione diversa, devi specificare il percorso completo della chiave pubblica SSH con l'opzione **-i** di **ssh-copy-id**, ad esempio **ssh-copy-id -i \~/my/path/myKey.pub**. Per ulteriori informazioni sulla creazione di chiavi SSH e sulla copia di chiavi pubbliche, consulta. [SSH-COPY-ID](https://www.ssh.com/ssh/copy-id)

**Per creare una chiave SSH utilizzando PuTTYgen (solo Windows)**

1. Assicurati di aver installato il server e il client OpenSSH sul dispositivo sottoposto a test. Per ulteriori informazioni, consulta [OpenSSH](https://www.openssh.com/).

1. Installa [PuTTYgen](https://www.puttygen.com/) sul dispositivo sottoposto a test.

1. Apri PuTTYgen.

1. Scegli **Generate (Genera)** e sposta il cursore del mouse all'interno della casella per generare una chiave privata.

1. Dal menu **Conversions (Conversioni)**, scegli **Export OpenSSH key (Esporta chiave OpenSSH)** e salvare la chiave privata con un'estensione di file `.pem`.

1. Aggiungi la chiave pubblica al file `/home/{{<user>}}/.ssh/authorized_keys` sul dispositivo sottoposto a test.

   1. Copia il testo della chiave pubblica dalla finestra PuTTYgen.

   1. Utilizza PuTTY per creare una sessione sul dispositivo sottoposto a test.

      1. Da un prompt dei comandi o dalla finestra Windows Powershell, esegui il comando seguente:

         **C:/{{<path-to-putty>}}/putty.exe -ssh {{<user>}}@{{<dut-ip-address>}}**

      1. Quando richiesto, immetti la password del dispositivo.

      1. Utilizza vi o un altro editor di testo per aggiungere la chiave pubblica al file `/home/{{<user>}}/.ssh/authorized_keys` sul dispositivo sottoposto a test.

1. Aggiorna il file `device.json` con il nome utente, l'indirizzo IP e il percorso al file della chiave privata appena salvato sul computer host per ogni dispositivo sottoposto a test. Per ulteriori informazioni, consulta [Configura dispositivo.json](set-config.md#device-config). Assicurati di fornire il percorso completo e il nome di file per la chiave privata e utilizza le barre ("/"). Ad esempio, per il percorso di Windows `C:\DT\privatekey.pem`, utilizza `C:/DT/privatekey.pem` nel file `device.json`. 

## Configurazione delle autorizzazioni utente sul dispositivo
<a name="root-access"></a>

IDT esegue operazioni su varie directory e file in un dispositivo sottoposto a test. Alcune di queste operazioni richiedono autorizzazioni elevate (utilizzando **sudo**). Per automatizzare queste operazioni, IDT for AWS IoT Greengrass deve essere in grado di eseguire comandi con sudo senza che venga richiesta una password.

Segui questi passaggi sul dispositivo sottoposto a test per consentire al comando sudo di accedere senza che venga richiesta una password. 

**Nota**  
`username` fa riferimento all'utente SSH utilizzato da IDT per accedere al dispositivo sottoposto a test.

**Per aggiungere l'utente al gruppo sudo**

1. Sul dispositivo sottoposto a test, esegui `sudo usermod -aG sudo {{<username>}}`.

1. Per rendere effettive le modifiche, esci ed esegui di nuovo l'accesso.

1. Per verificare che il nome utente sia stato aggiunto correttamente, esegui **sudo echo test**. Se non viene è richiesta una password, l'utente è configurato correttamente.

1. Apri il file `/etc/sudoers`, quindi aggiungi la riga seguente alla fine del file:

   `{{<ssh-username>}} ALL=(ALL) NOPASSWD: ALL`

## Configurazione del dispositivo per testare le funzionalità opzionali
<a name="optional-feature-config"></a>

Negli argomenti seguenti viene descritto come configurare i dispositivi per eseguire test IDT per le funzionalità opzionali. Seguire questi passaggi di configurazione solo se si desidera testare queste funzionalità. Altrimenti, passare a [Configurare le impostazioni IDT per eseguire AWS IoT Greengrass suite di qualificazione](set-config.md).

**Topics**
+ [Verifica AWS IoT Greengrass dipendenze sul dispositivo sottoposto a test](#install-gg-dependencies)
+ [Configura il AWS IoT Greengrass software](#config-gg)
+ [Configurazione del computer host per l'accesso al dispositivo sottoposto a test](#configure-host)
+ [Configurazione delle autorizzazioni utente sul dispositivo](#root-access)
+ [Configurazione del dispositivo per testare le funzionalità opzionali](#optional-feature-config)
+ [Opzionale: configurazione del contenitore Docker per IDT per AWS IoT Greengrass](docker-config-setup.md)
+ [Facoltativo: configurazione del dispositivo per la qualificazione di ML](idt-ml-qualification.md)