Pengaturan - AWS IoT Core

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Pengaturan

Sebelum Anda menggunakan Device Advisor untuk pertama kalinya, selesaikan tugas-tugas berikut:

Buat hal IoT

Pertama, buat IoT dan lampirkan sertifikat ke benda itu. Untuk tutorial tentang cara membuat sesuatu, lihat Create a thing object.

Membuat IAM peran untuk digunakan sebagai peran perangkat

catatan

Anda dapat dengan cepat membuat peran perangkat dengan konsol Device Advisor. Untuk mempelajari cara mengatur peran perangkat dengan konsol Device Advisor, lihat Memulai Device Advisor di konsol.

  1. Buka AWS Identity and Access Management konsol dan masuk ke yang Akun AWS Anda gunakan untuk pengujian Device Advisor.

  2. Di panel navigasi kiri, pilih Kebijakan.

  3. Pilih Buat kebijakan.

  4. Di bawah Create policy, lakukan hal berikut:

    1. Untuk Layanan, pilih IoT.

    2. Di bawah Tindakan, lakukan salah satu hal berikut:

      • (Disarankan) Pilih tindakan berdasarkan kebijakan yang dilampirkan pada hal IoT atau sertifikat yang Anda buat di bagian sebelumnya.

      • Cari tindakan berikut di kotak tindakan Filter dan pilih:

        • Connect

        • Publish

        • Subscribe

        • Receive

        • RetainPublish

    3. Di bawah Sumber Daya, batasi sumber daya klien, topik, dan topik. Membatasi sumber daya ini adalah praktik terbaik keamanan. Untuk membatasi sumber daya, lakukan hal berikut:

      1. Pilih Tentukan sumber daya klien ARN untuk tindakan Connect.

      2. Pilih Tambah ARN, lalu lakukan salah satu dari berikut ini:

        catatan

        clientIdIni adalah ID MQTT klien yang digunakan perangkat Anda untuk berinteraksi dengan Device Advisor.

        • Tentukan Region, AccountID, dan clientID di editor visual. ARN

        • Masukkan Amazon Resource Names (ARNs) secara manual dari topik IoT yang ingin Anda jalankan dengan kasus pengujian.

      3. Pilih Tambahkan.

      4. Pilih Tentukan sumber topik ARN untuk Menerima dan satu tindakan lagi.

      5. Pilih Tambah ARN, lalu lakukan salah satu dari berikut ini:

        catatan

        Nama topik adalah MQTT topik tempat perangkat Anda memublikasikan pesan.

        • Tentukan nama Wilayah, AccountID, dan Topik di editor visual. ARN

        • Masukkan topik IoT secara manual yang ingin Anda jalankan dengan kasus uji. ARNs

      6. Pilih Tambahkan.

      7. Pilih Tentukan topicFilter sumber daya ARN untuk tindakan Berlangganan.

      8. Pilih Tambah ARN, lalu lakukan salah satu dari berikut ini:

        catatan

        Nama topik adalah MQTT topik yang digunakan perangkat Anda.

        • Tentukan nama Wilayah, AccountID, dan Topik di editor visual. ARN

        • Masukkan topik IoT secara manual yang ingin Anda jalankan dengan kasus uji. ARNs

      9. Pilih Tambahkan.

  5. Pilih Selanjutnya: Tag.

  6. Pilih Berikutnya: Tinjau.

  7. Di bawah Kebijakan peninjauan, masukkan Nama untuk kebijakan Anda.

  8. Pilih Buat kebijakan.

  9. Di panel navigasi kiri, Pilih Peran.

  10. Pilih Buat Peran.

  11. Di bawah Pilih entitas tepercaya, pilih Kebijakan kepercayaan khusus.

  12. Masukkan kebijakan kepercayaan berikut ke dalam kotak Kebijakan kepercayaan kustom. Untuk melindungi dari masalah wakil yang membingungkan, tambahkan kunci konteks kondisi global aws:SourceArn dan aws:SourceAccount ke kebijakan.

    penting

    Anda aws:SourceArn harus mematuhi format: arn:aws:iotdeviceadvisor:region:account-id:*. Pastikan yang region cocok dengan AWS IoT Wilayah Anda dan account-id cocok dengan ID akun pelanggan Anda. Untuk informasi lebih lanjut, lihat Pencegahan Deputi Bingung Lintas Layanan.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowAwsIoTCoreDeviceAdvisor", "Effect": "Allow", "Principal": { "Service": "iotdeviceadvisor.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "111122223333" }, "ArnLike": { "aws:SourceArn": "arn:aws:iotdeviceadvisor:*:111122223333:suitedefinition/*" } } } ] }
  13. Pilih Berikutnya.

  14. Pilih kebijakan yang Anda buat di Langkah 4.

  15. (Opsional) Di bawah Setel batas izin, pilih Gunakan batas izin untuk mengontrol izin peran maksimum, lalu pilih kebijakan yang Anda buat.

  16. Pilih Berikutnya.

  17. Masukkan nama Peran dan deskripsi Peran.

  18. Pilih Buat peran.

Membuat kebijakan yang dikelola khusus bagi IAM pengguna untuk menggunakan Device Advisor

  1. Arahkan ke IAM konsol di https://console.aws.amazon.com/iam/. Jika diminta, masukkan AWS kredensi Anda untuk masuk.

  2. Di panel navigasi di sebelah kiri, pilih Kebijakan.

  3. Pilih Buat Kebijakan, lalu pilih JSONtab.

  4. Tambahkan izin yang diperlukan untuk menggunakan Device Advisor. Dokumen kebijakan dapat ditemukan di topik Praktik terbaik keamanan.

  5. Pilih Tinjau Kebijakan.

  6. Masukkan Nama dan Deskripsi.

  7. Pilih Buat Kebijakan.

Buat IAM pengguna untuk menggunakan Device Advisor

catatan

Sebaiknya Anda membuat IAM pengguna untuk digunakan saat menjalankan pengujian Device Advisor. Menjalankan pengujian Device Advisor dari pengguna admin dapat menimbulkan risiko keamanan dan tidak disarankan.

  1. Arahkan ke IAM konsol di https://console.aws.amazon.com/iam/Jika diminta, masukkan AWS kredensional Anda untuk masuk.

  2. Di panel navigasi kiri, Pilih Pengguna.

  3. Pilih Tambah Pengguna.

  4. Masukkan nama pengguna.

  5. Pengguna membutuhkan akses terprogram jika mereka ingin berinteraksi dengan AWS luar. AWS Management Console Cara untuk memberikan akses terprogram tergantung pada jenis pengguna yang mengakses AWS.

    Untuk memberi pengguna akses programatis, pilih salah satu opsi berikut.

    Pengguna mana yang membutuhkan akses programatis? Untuk Oleh

    Identitas tenaga kerja

    (Pengguna dikelola di Pusat IAM Identitas)

    Gunakan kredensi sementara untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs

    Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan.

    IAM Gunakan kredensi sementara untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs Mengikuti petunjuk dalam Menggunakan kredensi sementara dengan AWS sumber daya di IAMPanduan Pengguna.
    IAM

    (Tidak direkomendasikan)

    Gunakan kredensi jangka panjang untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs

    Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan.

  6. Pilih Berikutnya: Izin.

  7. Untuk memberikan akses, menambahkan izin ke pengguna, grup, atau peran Anda:

  8. Masukkan nama kebijakan yang dikelola khusus yang Anda buat di kotak pencarian. Kemudian, pilih kotak centang untuk Nama kebijakan.

  9. Pilih Selanjutnya: Tag.

  10. Pilih Berikutnya: Tinjauan.

  11. Pilih Create user (Buat pengguna).

  12. Pilih Tutup.

Device Advisor memerlukan akses ke AWS sumber daya Anda (barang, sertifikat, dan titik akhir) atas nama Anda. IAMPengguna Anda harus memiliki izin yang diperlukan. Device Advisor juga akan menerbitkan log ke Amazon CloudWatch jika Anda melampirkan kebijakan izin yang diperlukan kepada pengguna AndaIAM.

Konfigurasikan perangkat Anda

Device Advisor menggunakan TLS ekstensi indikasi nama server (SNI) untuk menerapkan TLS konfigurasi. Perangkat harus menggunakan ekstensi ini saat terhubung dan meneruskan nama server yang identik dengan titik akhir pengujian Device Advisor.

Device Advisor memungkinkan TLS koneksi saat tes dalam Running keadaan. Ini menyangkal TLS koneksi sebelum dan sesudah setiap uji coba. Untuk alasan ini, kami menyarankan Anda menggunakan mekanisme coba lagi koneksi perangkat untuk pengalaman pengujian otomatis sepenuhnya dengan Device Advisor. Anda dapat menjalankan rangkaian pengujian yang menyertakan lebih dari satu kasus uji, seperti TLS connect, MQTT connect, dan MQTT publish. Jika Anda menjalankan beberapa kasus pengujian, sebaiknya perangkat Anda mencoba menyambung ke titik akhir pengujian kami setiap lima detik. Anda kemudian dapat mengotomatiskan menjalankan beberapa kasus uji secara berurutan.

catatan

Untuk menyiapkan perangkat lunak perangkat Anda untuk pengujian, kami sarankan Anda menggunakan perangkat SDK yang dapat terhubung AWS IoT Core. Anda kemudian harus memperbarui SDK dengan titik akhir pengujian Device Advisor yang disediakan untuk Anda. Akun AWS

Device Advisor mendukung dua jenis endpoint: Account-level dan Device-level endpoint. Pilih titik akhir yang paling sesuai dengan kasus penggunaan Anda. Untuk menjalankan beberapa rangkaian pengujian secara bersamaan untuk perangkat yang berbeda, gunakan titik akhir tingkat Perangkat.

Jalankan perintah berikut untuk mendapatkan titik akhir tingkat Perangkat:

Untuk MQTT pelanggan yang menggunakan sertifikat klien X.509:

aws iotdeviceadvisor get-endpoint --thing-arn your-thing-arn

atau

aws iotdeviceadvisor get-endpoint --certificate-arn your-certificate-arn

Untuk MQTT lebih dari WebSocket pelanggan yang menggunakan Signature Version 4:

aws iotdeviceadvisor get-endpoint --device-role-arn your-device-role-arn --authentication-method SignatureVersion4

Untuk menjalankan satu rangkaian pengujian pada satu waktu, pilih titik akhir tingkat Akun. Jalankan perintah berikut untuk mendapatkan titik akhir Account-level:

aws iotdeviceadvisor get-endpoint