As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Configuração
Antes de usar o Device Advisor pela primeira vez, execute as seguintes tarefas:
Criar um objeto do IoT
Primeiro, crie um objeto do IoT e anexe um certificado a ela. Para ver um tutorial sobre como criar objetos, consulte Criar um objeto.
Criar um perfil do IAM a ser usado como perfil de dispositivo
nota
Você pode criar rapidamente o perfil do dispositivo com o console do Device Advisor. Para saber como configurar o perfil do dispositivo com o console do Device Advisor, consulte Conceitos básicos do Device Advisor no console.
-
Acesse o AWS Identity and Access Management console
e faça login no que Conta da AWS você usa para testar o Device Advisor. -
No painel de navegação à esquerda, escolha Políticas.
-
Escolha Criar política.
-
Em Criar política, faça o seguinte:
-
Para Serviço, escolha IoT.
-
Em Ações, faça uma das seguintes:
-
(Recomendado) Selecione ações com base na política anexada ao objeto ou certificado de IoT que você criou na seção anterior.
-
Pesquise as seguintes ações na caixa Filtrar ação e selecione-as:
-
Connect
-
Publish
-
Subscribe
-
Receive
-
RetainPublish
-
-
-
Em Recursos, restrinja o cliente, o tópico e os recursos do tópico. A restrição desses recursos é uma prática recomendada de segurança. Para restringir recursos, faça o seguinte:
-
Escolha Especificar ARN do recurso do cliente para a ação Conectar.
-
Escolha Adicionar ARN e, em seguida, faça o seguinte:
nota
O clientId é o ID do cliente MQTT que o dispositivo usa para interagir com o Device Advisor.
-
Especifique a Região, o accountId e o clientID no editor visual do ARN.
-
Insira manualmente os nomes de recursos da Amazon (ARNs) dos tópicos de IoT com os quais você deseja executar os casos de teste.
-
-
Escolha Adicionar.
-
Escolha Especificar ARN do recurso de tópico para a ação Receber e mais uma.
-
Escolha Adicionar ARN e, em seguida, faça o seguinte:
nota
O nome do tópico é o tópico do MQTT no qual o dispositivo publica mensagens.
-
Especifique a Região, o accountID e o Nome do tópico no editor visual do ARN.
-
Insira manualmente os ARNs dos tópicos de IoT com os quais você deseja executar os casos de teste.
-
-
Escolha Add.
-
Escolha Especificar ARN do recurso topicFilter para a ação Assinar.
-
Escolha Adicionar ARN e, em seguida, faça o seguinte:
nota
O nome do tópico é o tópico do MQTT que o dispositivo assina.
-
Especifique a Região, o accountID e o Nome do tópico no editor visual do ARN.
-
Insira manualmente os ARNs dos tópicos de IoT com os quais você deseja executar os casos de teste.
-
-
Escolha Add.
-
-
-
Escolha Próximo: etiquetas.
-
Escolha Próximo: revisar.
-
Em Revisar política, insira um Nome para a política.
-
Escolha Criar política.
-
No painel de navegação à esquerda, escolha Perfis.
-
Selecione Criar perfil.
-
Em Tipo de entidade confiável, escolha Política de confiança personalizada.
-
Insira a política de confiança a seguir no campo Política de confiança personalizada. Para proteger do problema de confused deputy, adicione as chaves de contexto de condição global
aws:SourceArn
eaws:SourceAccount
à política.Importante
aws:SourceArn
deve estar em conformidade comformat: arn:aws:iotdeviceadvisor:
. Certifique-se de que aregion:account-id
:*.
corresponda à Região da AWS IoT eregion
corresponda ao ID da conta do cliente. Para obter mais informações, consulte Prevenção de confused deputy entre serviços.account-id
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowAwsIoTCoreDeviceAdvisor", "Effect": "Allow", "Principal": { "Service": "iotdeviceadvisor.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "111122223333" }, "ArnLike": { "aws:SourceArn": "arn:aws:iotdeviceadvisor:*:111122223333:suitedefinition/*" } } } ] }
-
Escolha Próximo.
-
Selecione a política que você criou na Etapa 4.
-
Abra a seção Definir limite de permissões e escolha Usar um limite de permissões para controlar o número máximo de permissões de perfis.
-
Escolha Próximo.
-
Insira um Nome de perfil e uma Descrição de perfil.
-
Selecione Criar perfil.
Crie uma política gerenciada personalizada para que um usuário do IAM use o Device Advisor
-
Navegue até o console do IAM em https://console.aws.amazon.com/iam/
. Se solicitado, insira suas credenciais da AWS para fazer login. -
No painel de navegação à esquerda, escolha Políticas.
-
Escolha Criar política e escolha a guia JSON.
-
Adicione as permissões necessárias para usar o Device Advisor. O documento de política pode ser encontrado no tópico Práticas recomendadas de segurança.
-
Escolha Review Policy (Revisar política).
-
Preencha os campos Nome e Descrição.
-
Escolha Criar política.
Criar um usuário do IAM para usar o Device Advisor
nota
Recomendamos que você crie um usuário do IAM para usar ao executar testes do Device Advisor. Executar testes do Device Advisor por um usuário administrador pode representar riscos de segurança e não é recomendado.
-
Navegue até o console do IAM em https://console.aws.amazon.com/iam/
Se solicitado, insira suas credenciais da AWS para fazer login. -
No painel de navegação à esquerda, escolha Usuários.
-
Escolha Add User (Adicionar usuário).
-
Digite um Nome de usuário.
-
Os usuários precisam de acesso programático se quiserem interagir com pessoas AWS fora do AWS Management Console. A forma de conceder acesso programático depende do tipo de usuário que está acessando AWS.
Para conceder acesso programático aos usuários, selecione uma das seguintes opções:
Qual usuário precisa de acesso programático? Para Por Identificação da força de trabalho
(Usuários gerenciados no Centro de Identidade do IAM)
Use credenciais temporárias para assinar solicitações programáticas para AWS SDKs ou APIs. AWS CLI AWS Siga as instruções da interface que deseja utilizar.
-
Para o AWS CLI, consulte Configurando o AWS CLI para uso AWS IAM Identity Center no Guia do AWS Command Line Interface usuário.
-
Para AWS SDKs, ferramentas e AWS APIs, consulte a autenticação do IAM Identity Center no Guia de referência de AWS SDKs e ferramentas.
IAM Use credenciais temporárias para assinar solicitações programáticas para AWS SDKs ou APIs. AWS CLI AWS Siga as instruções em Como usar credenciais temporárias com AWS recursos no Guia do usuário do IAM. IAM (Não recomendado)
Use credenciais de longo prazo para assinar solicitações programáticas para AWS SDKs AWS CLI ou APIs. AWSSiga as instruções da interface que deseja utilizar.
-
Para isso AWS CLI, consulte Autenticação usando credenciais de usuário do IAM no Guia do AWS Command Line Interface usuário.
-
Para AWS SDKs e ferramentas, consulte Autenticar usando credenciais de longo prazo no Guia de referência de AWS SDKs e ferramentas.
-
Para AWS APIs, consulte Gerenciamento de chaves de acesso para usuários do IAM no Guia do usuário do IAM.
-
-
Escolha Próximo: permissões.
-
Para conceder acesso, adicione as permissões aos seus usuários, grupos ou perfis:
-
Usuários e grupos em AWS IAM Identity Center:
Crie um conjunto de permissões. Siga as instruções em Criação de um conjunto de permissões no Guia do usuário do AWS IAM Identity Center .
-
Usuários gerenciados no IAM com provedor de identidades:
Crie um perfil para a federação de identidades. Siga as instruções em Criar um perfil para um provedor de identidades de terceiros (federação) no Guia do usuário do IAM.
-
Usuários do IAM:
-
Crie um perfil que seu usuário possa assumir. Siga as instruções em Criação de um perfil para um usuário do IAM no Guia do usuário do IAM.
-
(Não recomendado) Vincule uma política diretamente a um usuário ou adicione um usuário a um grupo de usuários. Siga as instruções em Adição de permissões a um usuário (console) no Guia do usuário do IAM.
-
-
-
Na caixa de pesquisa, digite o nome da política gerenciada pelo cliente que você criou. Em seguida, marque a caixa de seleção Nome da política.
-
Escolha Próximo: etiquetas.
-
Escolha Próximo: revisar.
-
Escolha Criar usuário.
-
Escolha Fechar.
O Device Advisor exige acesso aos seus AWS recursos (itens, certificados e endpoints) em seu nome. O usuário do IAM deve ter as permissões necessárias para: O Device Advisor também publicará registros na Amazon CloudWatch se você anexar a política de permissões necessária ao seu usuário do IAM.
Configurar o dispositivo
O Device Advisor usa a extensão TLS Server Name Indication (SNI) para aplicar configurações de TLS. Os dispositivos devem usar essa extensão quando se conectam e transmitem um nome de servidor idêntico ao endpoint de teste do Device Advisor.
O Device Advisor permite a conexão TLS quando um teste está no estado Running
. Ele nega a conexão TLS antes e depois de cada execução de teste. Por isso, recomenda-se usar o mecanismo de nova tentativa de conexão do dispositivo para uma experiência de teste totalmente automatizada com o Device Advisor. Você pode executar conjuntos de teste que incluem mais de um caso de teste, como TLS Connect, MQTT Connect e MQTT Publish. Se você executar vários casos de teste, recomendamos que o dispositivo tente se conectar ao nosso endpoint de teste a cada cinco segundos. Em seguida, você pode automatizar a execução de vários casos de teste em sequência.
nota
Para preparar o software do dispositivo para testes, recomendamos que você use um SDK que possa se conectar ao AWS IoT Core. Em seguida, você deve atualizar o SDK com o endpoint de teste do Device Advisor fornecido para sua Conta da AWS.
O Device Advisor é compatível com dois tipos de endpoints: endpoints em nível de conta e em nível de dispositivo. Escolha o endpoint que seja mais adequado ao caso de uso. Para executar simultaneamente vários conjuntos de testes para dispositivos diferentes, use um endpoint no nível do dispositivo.
Execute o seguinte comando para obter o endpoint no nível do dispositivo:
Para clientes do MQTT que usam certificados de cliente X.509:
aws iotdeviceadvisor get-endpoint --thing-arn
your-thing-arn
ou
aws iotdeviceadvisor get-endpoint --certificate-arn
your-certificate-arn
Para WebSocket clientes com mais de MQTT que usam o Signature versão 4:
aws iotdeviceadvisor get-endpoint --device-role-arn
your-device-role-arn
--authentication-method SignatureVersion4
Para executar um conjunto de testes por vez, escolha um endpoint no nível da conta. Execute o seguinte comando para obter o endpoint no nível da conta:
aws iotdeviceadvisor get-endpoint