

Aviso de fim do suporte: em 7 de outubro de 2026, AWS o suporte para o. AWS IoT Greengrass Version 1 Depois de 7 de outubro de 2026, você não poderá mais acessar os AWS IoT Greengrass V1 recursos. Para obter mais informações, visite [Migrar de AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html).

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configure seu dispositivo para executar testes de IDT
<a name="device-config-setup"></a>

Para configurar seu dispositivo, você deve instalar AWS IoT Greengrass dependências, configurar o software AWS IoT Greengrass Core, configurar seu computador host para acessar seu dispositivo e configurar as permissões de usuário em seu dispositivo.

## Verifique AWS IoT Greengrass as dependências no dispositivo em teste
<a name="install-gg-dependencies"></a>

Antes que o IDT for AWS IoT Greengrass possa testar seus dispositivos, verifique se você configurou seu dispositivo conforme descrito em [Introdução ao AWS IoT Greengrass](https://docs.aws.amazon.com/greengrass/latest/developerguide/gg-gs.html). Para obter mais informações sobre as plataformas compatíveis, consulte [Plataformas compatíveis](https://docs.aws.amazon.com/greengrass/latest/developerguide/what-is-gg.html#gg-platforms).

## Configurar o AWS IoT Greengrass software
<a name="config-gg"></a>

O IDT for AWS IoT Greengrass testa a compatibilidade de seu dispositivo com uma versão específica do AWS IoT Greengrass. O IDT oferece duas opções para testes AWS IoT Greengrass em seus dispositivos:
+ Faça download e use uma versão do [software de núcleo do AWS IoT Greengrass](what-is-gg.md#gg-core-download-tab). O IDT instala o software para você.
+ Use uma versão do software AWS IoT Greengrass Core já instalada em seu dispositivo.

**nota**  
Cada versão do AWS IoT Greengrass tem uma versão IDT correspondente. Você deve baixar a versão do IDT que corresponde à versão que AWS IoT Greengrass você está usando.

As seções a seguir descrevem essas opções. Você só precisa fazer uma delas.

### Opção 1: baixar o software AWS IoT Greengrass principal e configurar o AWS IoT Device Tester para usá-lo
<a name="download-gg"></a>

Você pode baixar o software AWS IoT Greengrass principal na página de downloads do [software AWS IoT Greengrass principal](what-is-gg.md#gg-core-download-tab). 

1. Localize a arquitetura correta e distribuição do Linux e, em seguida selecione **Download (Fazer download)**.

1. Copie o arquivo tar.gz para `<device-tester-extract-location>/products/greengrass/ggc`.

**nota**  
Não altere o nome do arquivo AWS IoT Greengrass tar.gz. Não coloque vários arquivos nesse diretório para o mesmo sistema operacional e arquitetura. Por exemplo, a presença dos arquivos `greengrass-linux-armv7l-1.7.1.tar.gz` e `greengrass-linux-armv7l-1.8.1.tar.gz` nesse diretório fará com que os testes falhem.

### Opção 2: usar uma instalação existente do AWS IoT Greengrass com o AWS IoT Device Tester
<a name="existing-gg"></a>

Configure o IDT para testar o software AWS IoT Greengrass Core instalado em seu dispositivo adicionando o `greengrassLocation` atributo ao `device.json` arquivo na `<device-tester-extract-location>/configs` pasta. Por exemplo:

```
"greengrassLocation" : "<path-to-greengrass-on-device>"
```

Para obter mais informações sobre o arquivo `device.json`, consulte [Configurar device.json](set-config.md#device-config).

Em dispositivos Linux, a localização padrão do software AWS IoT Greengrass Core é`/greengrass`.

**nota**  
Seu dispositivo deve ter uma instalação do software AWS IoT Greengrass Core que não tenha sido iniciada.  
Certifique-se de ter adicionado o usuário `ggc_user` e `ggc_group` no seu dispositivo. Para obter mais informações, consulte [Configuração de ambiente para o AWS IoT Greengrass](https://docs.aws.amazon.com/greengrass/latest/developerguide/module1.html).

## Configurar o computador host para acessar o dispositivo em teste
<a name="configure-host"></a>

O ITD é executado em seu computador host e deve ser capaz de usar o SSH para se conectar ao seu dispositivo. Há duas opções para permitir que o IDT obtenha acesso SSH aos dispositivos em teste:

1. Siga as instruções aqui para criar um par de chaves SSH e autorizar sua chave a fazer login no dispositivo em teste sem especificar uma senha.

1. Forneça um nome de usuário e uma senha para cada dispositivo no arquivo `device.json`. Para obter mais informações, consulte [Configurar device.json](set-config.md#device-config).

Você pode usar qualquer implementação SSL para criar uma chave SSH. As instruções a seguir mostram como usar o [SSH-KEYGEN ou o](https://www.ssh.com/ssh/keygen/) [Pu TTYgen](https://www.ssh.com/ssh/putty/windows/puttygen) (para Windows). Se você estiver usando outra implementação de SSL, consulte a documentação para essa implementação.

O IDT usa chaves SSH para autenticar com o dispositivo em teste. 

**Para criar uma chave SSH com SSH-KEYGEN**

1. Crie uma chave SSH.

   Você pode usar o comando **ssh-keygen** Open SSH para criar um par de chaves SSH. Se você já tem um par de chaves SSH em seu computador host, é uma prática recomendada criar um par de chaves SSH especificamente para IDT. Dessa forma, depois de concluir o teste, o computador host não poderá mais se conectar ao dispositivo sem inserir uma senha. Ele também permite que você restrinja o acesso ao dispositivo remoto apenas para aqueles que precisam.
**nota**  
O Windows não tem um cliente SSH instalado. Para obter informações sobre como instalar um cliente SSH no Windows, consulte [Fazer download do software cliente SSH](https://www.ssh.com/ssh/#sec-Download-client-software).

   O comando **ssh-keygen** solicita que você informe um nome e caminho para armazenar o par de chaves. Por padrão, os arquivos de pares de chaves são nomeados como `id_rsa` (chave privada) e `id_rsa.pub` (chave pública). No macOS e no Linux, o local padrão desses arquivos é `~/.ssh/`. No Windows, o local padrão é `C:\Users\<user-name>\.ssh`.

   Quando solicitado, insira uma frase-chave para proteger sua chave SSH. Para obter mais informações, consulte [Gerar uma chave SSH](https://www.ssh.com/ssh/keygen/).

1. Adição de chaves SSH autorizadas ao seu dispositivo em teste.

   O ITD deve usar sua chave privada SSH para fazer login no seu dispositivo em teste. Para autorizar sua chave privada SSH a fazer login no seu dispositivo em teste, use o comando **ssh-copy-id** do seu computador host. Esse comando adiciona sua chave pública ao arquivo `~/.ssh/authorized_keys` no seu dispositivo em teste. Por exemplo:

   **\$1 ssh-copy-id *<remote-ssh-user>*@*<remote-device-ip>***

   Onde *remote-ssh-user* está o nome de usuário usado para fazer login no seu dispositivo em teste e *remote-device-ip* é o endereço IP do dispositivo em teste para executar testes. Por exemplo:

   **ssh-copy-id pi@192.168.1.5**

   Quando solicitado, insira a senha para o nome de usuário especificado no comando **ssh-copy-id**.

   **ssh-copy-id** supõe que a chave pública chama-se `id_rsa.pub` e está armazenada no local padrão (`~/.ssh/` no macOS e no Linux, e `C:\Users\<user-name>\.ssh` no Windows). Se você atribuiu à chave pública um nome diferente ou armazenou em um local diferente, você deve especificar o caminho para sua chave pública SSH usando a opção **-i** para **ssh-copy-id** (por exemplo, **ssh-copy-id -i \$1/my/path/myKey.pub**). Para obter mais informações sobre a criação de chaves SSH e a cópia de chaves públicas, consulte [SSH-COPY-ID](https://www.ssh.com/ssh/copy-id).

**Para criar uma chave SSH usando Pu TTYgen (somente Windows)**

1. Verifique se o servidor e o cliente OpenSSH estão instalados no dispositivo em teste. Para obter mais informações, consulte [OpenSSH](https://www.openssh.com/).

1. Instale o [Pu TTYgen](https://www.puttygen.com/) no seu dispositivo em teste.

1. Abra o PuTTYgen.

1. Selecione **Generate (Gerar)** e mova o cursor do mouse dentro da caixa para gerar uma chave privada.

1. No menu **Conversions (Conversões)**, selecione **Export OpenSSH key (Exportar chave OpenSSH)** e salve a chave privada com uma extensão de arquivo `.pem`.

1. Adicione a chave pública ao arquivo `/home/<user>/.ssh/authorized_keys` no dispositivo em teste.

   1. Copie o texto da chave pública da TTYgen janela Pu.

   1. Use o PuTTY para criar uma sessão no dispositivo em teste.

      1. Em um prompt de comando ou janela Windows Powershell, execute o seguinte comando:

         **C:/*<path-to-putty>*/putty.exe -ssh *<user>*@*<dut-ip-address>***

      1. Quando solicitado, insira a senha do dispositivo.

      1. Use vi ou outro editor de texto para anexar a chave pública ao arquivo `/home/<user>/.ssh/authorized_keys` no dispositivo em teste.

1. Atualize o arquivo `device.json` com o nome de usuário, o endereço IP e o caminho para o arquivo da chave privada que você acabou de salvar no computador host para cada dispositivo em teste. Para obter mais informações, consulte [Configurar device.json](set-config.md#device-config). Você deve fornecer o caminho completo e o nome do arquivo para a chave privada e usar barras ('/'). Por exemplo, para o caminho do Windows `C:\DT\privatekey.pem`, use `C:/DT/privatekey.pem` no arquivo `device.json`. 

## Configurar permissões de usuário no dispositivo
<a name="root-access"></a>

O ITD executa operações em vários diretórios e arquivos em um dispositivo em teste. Algumas dessas operações exigem permissões elevadas (usando **sudo**). Para automatizar essas operações, o IDT for AWS IoT Greengrass deve ser capaz de executar comandos com sudo sem ser solicitado a fornecer uma senha.

Siga estas etapas no dispositivo em teste para permitir o acesso ao sudo sem receber uma solicitação de senha. 

**nota**  
`username` refere-se ao usuário SSH usado pelo IDT para acessar o dispositivo em teste.

**Para adicionar o usuário ao grupo sudo**

1. No dispositivo em teste, execute `sudo usermod -aG sudo <username>`.

1. Saia e faça login novamente para que as alterações entrem em vigor.

1. Para verificar se o nome de usuário foi adicionado com êxito, execute **sudo echo test**. Se você não receber uma solicitação de senha, o usuário foi configurado corretamente.

1. Abra o arquivo `/etc/sudoers` e adicione a linha a seguir ao final do arquivo:

   `<ssh-username> ALL=(ALL) NOPASSWD: ALL`

## Configurar seu dispositivo para testar atributos opcionais
<a name="optional-feature-config"></a>

Os tópicos a seguir descrevem como configurar seus dispositivos de modo a executar testes IDT para atributos opcionais. Siga os passos de configuração a seguir apenas se você quiser testar estes recursos. Caso contrário, avance para [Defina as configurações de IDT para executar o pacote de AWS IoT Greengrass qualificação](set-config.md).

**Topics**
+ [Verifique AWS IoT Greengrass as dependências no dispositivo em teste](#install-gg-dependencies)
+ [Configurar o AWS IoT Greengrass software](#config-gg)
+ [Configurar o computador host para acessar o dispositivo em teste](#configure-host)
+ [Configurar permissões de usuário no dispositivo](#root-access)
+ [Configurar seu dispositivo para testar atributos opcionais](#optional-feature-config)
+ [Opcional: Configurando seu contêiner Docker para IDT para AWS IoT Greengrass](docker-config-setup.md)
+ [Opcional: configurar o dispositivo para qualificação de ML](idt-ml-qualification.md)