실행을 위한 사전 조건AWS IoT Greengrass검증 제품군 검증 제품군 - AWS IoT Greengrass

다음에 대한 설명서를 보고 있습니다.AWS IoT Greengrass Version 1.AWS IoT Greengrass Version 2의 최신 주요 버전입니다AWS IoT Greengrass. 사용에 관한 자세한 내용은 단원을 참조하십시오.AWS IoT Greengrass V2에 대한 자세한 내용은AWS IoT Greengrass Version 2개발자 안내서.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

실행을 위한 사전 조건AWS IoT Greengrass검증 제품군 검증 제품군

이 단원에서는 사전 조건을 설명합니다.AWS IoT용 Device Tester (IDT)AWS IoT Greengrass를 실행하려면AWS IoT Greengrass검증 제품군.

최신 버전의 AWS IoT Greengrass용 AWS IoT 디바이스 테스터 다운로드

를 다운로드합니다.최신 버전읽기 및 쓰기 권한이 있는 파일 시스템의 위치에 소프트웨어의 압축을 풉니다.

참고

여러 사용자가 NFS 디렉터리 또는 Windows 네트워크 공유 폴더와 같은 공유 위치에서 IDT를 실행하는 것은 지원되지 않습니다. 로컬 드라이브에 IDT 패키지의 압축을 풀고 로컬 워크스테이션에서 IDT 바이너리를 실행하는 것이 좋습니다.

Windows의 경우 260자의 경로 길이 제한이 있습니다. Windows를 사용 중인 경우 경로를 260자 제한 아래로 유지하도록 IDT 압축을 C:\ 또는 D:\ 같은 루트 디렉터리에 풉니다.

생성 및 구성AWS 계정

IDT를 사용하기 전에AWS IoT Greengrass를 사용하려면 다음 단계를 수행해야 합니다.

  1. AWS 계정를 생성합니다. 이미 를 가지고 있는 경우AWS 계정에서 2단계로 건너뛰십시오.

  2. IDT에 대한 권한을 구성합니다.

이러한 계정 권한을 통해 IDT가AWS서비스를 생성 및 생성AWS리소스 (예:AWS IoT사물, Greengrass 그룹 및 Lambda 함수, 당신을 대신하여.

이러한 리소스를 만들기 위해 IDT는AWS IoT Greengrass에서AWS자격 증명에 구성된config.json파일을 사용하여 사용자 대신 API 호출을 만들 수 있습니다. 이러한 리소스는 테스트 중 다양한 시점에서 프로비저닝됩니다.

참고

대부분의 테스트는 자격이 있지만Amazon Web Services 프리 티어, 에 가입할 때 신용 카드를 등록해야 합니다.AWS 계정. 자세한 내용은 계정에 프리 티어가 적용되는데 결제 방법이 필요한 이유는 무엇입니까?를 참조하십시오.

1단계: AWS 계정 생성

이 단계에는 생성 및 구성AWS 계정. 이미 를 가지고 있는 경우AWS 계정로 건너뛰십시오.2단계: IDT에 대한 권한 구성.

  1. 열기AWS홈 페이지을 선택하고생성AWSAccount.

    참고

    최근에 AWS에 로그인했다면 [Sign In to the Console]이 대신 표시될 수 있습니다.

  2. 온라인 지시 사항을 따릅니다. 가입 절차에는 신용 카드 등록, 문자 메시지 또는 전화 수신, PIN 입력 등이 포함됩니다.

    자세한 내용은 새 Amazon Web Services 계정을 만들고 활성화하는 방법은 무엇입니까?를 참조하십시오.

2단계: IDT에 대한 권한 구성

이 단계에서는 AWS IoT Greengrass용 IDT가 테스트를 실행하고 IDT 사용 데이터를 수집하는 데 사용하는 권한을 구성합니다. 이AWS Management Console또는AWS Command Line Interface(AWS CLI) 를 사용하여 IDT에 대한 IAM 정책 및 테스트 사용자를 생성한 다음 정책을 사용자에게 연결합니다. IDT에 대한 테스트 사용자를 이미 작성한 경우 IDT 테스트를 실행하도록 디바이스 구성 또는 선택 사항: 에 IDT용 도커 컨테이너 구성AWS IoT Greengrass 단계로 건너뜁니다.

IDT에 대한 권한을 구성하려면(콘솔)

콘솔을 사용하여 AWS IoT Greengrass용 IDT에 대한 권한을 구성하려면 다음 단계를 수행하십시오.

  1. IAM 콘솔에 로그인합니다.

  2. 특정 권한으로 역할을 생성하는 권한을 부여하는 고객 관리형 정책을 만듭니다.

    1. 탐색 창에서 정책을 선택한 후 정책 생성을 선택합니다.

    2. JSON 탭에서 자리 표시자 콘텐츠를 다음 정책으로 바꿉니다.

      { "Version": "2012-10-17", "Statement": [ { "Sid": "ManageRolePoliciesForIDTGreengrass", "Effect": "Allow", "Action": [ "iam:DetachRolePolicy", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/idt-*", "arn:aws:iam::*:role/GreengrassServiceRole" ], "Condition": { "ArnEquals": { "iam:PolicyARN": [ "arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy", "arn:aws:iam::aws:policy/service-role/GreengrassOTAUpdateArtifactAccess", "arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole" ] } } }, { "Sid": "ManageRolesForIDTGreengrass", "Effect": "Allow", "Action": [ "iam:CreateRole", "iam:DeleteRole", "iam:PassRole", "iam:GetRole" ], "Resource": [ "arn:aws:iam::*:role/idt-*", "arn:aws:iam::*:role/GreengrassServiceRole" ] } ] }
      중요

      다음 정책은 AWS IoT Greengrass에서 IDT에 필요한 역할을 생성하고 관리하는 권한을 부여합니다. 여기에는 다음을 연결할 수 있는 권한이 포함됩니다.AWS관리형 정책:

    3. 정책 검토(Review policy)를 선택합니다.

    4. 이름IDTGreengrassIAMPermissions를 입력합니다. Summary(요약) 아래에서 정책에 의해 부여된 권한을 검토합니다.

    5. 정책 생성을를 선택합니다.

  3. IAM 사용자를 생성하고 용 IDT에 필요한 권한을 연결합니다.AWS IoT Greengrass.

    1. IAM 사용자를 생성합니다. 1~5단계를 수행합니다.IAM 사용자 생성 (콘솔)IAM 사용 설명서.

    2. IAM 사용자에게 권한을 연결합니다.

      1. Set permissions(권한 설정) 페이지에서 Attach existing policies to user directly(사용자에게 직접 기존 정책 연결)를 선택합니다.

      2. 이전 단계에서 만든 IDTGreengrassIAMPermissions 정책을 검색합니다. 확인란을 선택합니다.

      3. AWSIoTDeviceTesterForGreengrassFullAccess 정책을 검색합니다. 확인란을 선택합니다.

        참고

        어우시오디바이스테스터포그린그래스풀액세스는AWSIDT가 생성하고 액세스하는 데 필요한 권한을 정의하는 관리형 정책을 생성합니다.AWS리소스는 테스트에 사용됩니다. 자세한 내용은 AWS의 관리형 정책AWS IoTDevice Tester 섹션을 참조하세요.

    3. [다음: 권한(Next: Tags)]를 선택합니다.

    4. [다음: 권한(Next: 검토를 클릭하여 선택 사항의 요약을 봅니다.

    5. 사용자 생성(Create user)을 선택합니다.

    6. 사용자의 액세스 키(액세스 키 ID와 보안 액세스 키)를 보려면 암호와 액세스 키 옆에 있는 Show(표시)를 선택합니다. 액세스 키를 저장하려면 Download .csv(csv 다운로드)를 선택한 후 안전한 위치에 파일을 저장합니다. 나중에 이 정보를 사용하여AWS자격 증명 파일.

  4. 다음 단계: 구성물리적 디바이스.

 

IDT에 대한 권한을 구성하려면(AWS CLI)

AWS CLI를 사용하여 AWS IoT Greengrass용 IDT에 대한 권한을 구성하려면 다음 단계를 수행하십시오. 콘솔에서 권한을 이미 구성한 경우 IDT 테스트를 실행하도록 디바이스 구성 또는 선택 사항: 에 IDT용 도커 컨테이너 구성AWS IoT Greengrass 단계로 건너뜁니다.

  1. 컴퓨터에 AWS CLI를 설치하고 구성합니다(아직 설치되어 있지 않은 경우). 단원단의 단계를 따르십시오.다음 설치AWS CLIAWS Command Line Interface사용 설명서.

    참고

    이AWS CLI와 상호 작용을 할 때 사용할 수 있는 오픈 소스 도구입니다.AWS서비스를 명령줄 셸에서 사용할 수 있습니다.

  2. IDT 및 AWS IoT Greengrass 역할을 관리할 수 있는 권한을 부여하는 고객 관리형 정책을 만듭니다.

    Linux, macOS, or Unix
    aws iam create-policy --policy-name IDTGreengrassIAMPermissions --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Sid": "ManageRolePoliciesForIDTGreengrass", "Effect": "Allow", "Action": [ "iam:DetachRolePolicy", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/idt-*", "arn:aws:iam::*:role/GreengrassServiceRole" ], "Condition": { "ArnEquals": { "iam:PolicyARN": [ "arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy", "arn:aws:iam::aws:policy/service-role/GreengrassOTAUpdateArtifactAccess", "arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole" ] } } }, { "Sid": "ManageRolesForIDTGreengrass", "Effect": "Allow", "Action": [ "iam:CreateRole", "iam:DeleteRole", "iam:PassRole", "iam:GetRole" ], "Resource": [ "arn:aws:iam::*:role/idt-*", "arn:aws:iam::*:role/GreengrassServiceRole" ] } ] }'
    Windows command prompt
    aws iam create-policy --policy-name IDTGreengrassIAMPermissions --policy-document '{\"Version\": \"2012-10-17\", \"Statement\": [{\"Sid\": \"ManageRolePoliciesForIDTGreengrass\",\"Effect\": \"Allow\",\"Action\": [\"iam:DetachRolePolicy\", \"iam:AttachRolePolicy\"], \"Resource\": [\"arn:aws:iam::*:role/idt-*\",\"arn:aws:iam::*:role/GreengrassServiceRole\"],\"Condition\": {\"ArnEquals\": {\"iam:PolicyARN\": [\"arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy\",\"arn:aws:iam::aws:policy/service-role/GreengrassOTAUpdateArtifactAccess\",\"arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole\"]}}},{\"Sid\": \"ManageRolesForIDTGreengrass\",\"Effect\": \"Allow\",\"Action\": [\"iam:CreateRole\",\"iam:DeleteRole\", \"iam:PassRole\", \"iam:GetRole\"],\"Resource\": [\"arn:aws:iam::*:role/idt-*\",\"arn:aws:iam::*:role/GreengrassServiceRole\"]}]}'
    참고

    Linux, macOS 또는 Unix 터미널 명령과 다른 JSON 구문을 사용하기 때문에 이 단계에는 Windows 명령 프롬프트 예제가 포함되어 있습니다.

  3. IAM 사용자를 생성하고 용 IDT에 필요한 권한을 연결합니다.AWS IoT Greengrass.

    1. IAM 사용자를 생성합니다. 이 예제 설정에서 사용자의 이름은 IDTGreengrassUser입니다.

      aws iam create-user --user-name IDTGreengrassUser
    2. 연결IDTGreengrassIAMPermissions2단계에서 생성한 정책을 IAM 사용자에게 보냅니다. Replace<account-id>명령의 ID로 명령을AWS 계정.

      aws iam attach-user-policy --user-name IDTGreengrassUser --policy-arn arn:aws:iam::<account-id>:policy/IDTGreengrassIAMPermissions
    3. 연결AWSIoTDeviceTesterForGreengrassFullAccess정책을 IAM 사용자에 추가합니다.

      aws iam attach-user-policy --user-name IDTGreengrassUser --policy-arn arn:aws:iam::aws:policy/AWSIoTDeviceTesterForGreengrassFullAccess
      참고

      어우시오디바이스테스터포그린그래스풀액세스는AWSIDT가 생성하고 액세스하는 데 필요한 권한을 정의하는 관리형 정책을 생성합니다.AWS리소스는 테스트에 사용됩니다. 자세한 내용은 AWS의 관리형 정책AWS IoTDevice Tester 섹션을 참조하세요.

  4. 사용자에 대한 보안 액세스 키를 만듭니다.

    aws iam create-access-key --user-name IDTGreengrassUser

    출력을 안전한 위치에 저장합니다. 나중에 이 정보를 사용하여AWS자격 증명 파일.

  5. 다음 단계: 구성물리적 디바이스.

AWS의 관리형 정책AWS IoTDevice Tester

AWSIoTDeviceTesterForGreengrassFullAccess 관리형 정책을 통해 IDT는 작업을 실행하고 사용량 지표를 수집할 수 있습니다. 이 정책은 다음 IDT 권한을 부여합니다.

  • iot-device-tester:CheckVersion. 의 집합 여부를 확인AWS IoT Greengrass, 테스트 제품군 및 IDT 버전이 호환됩니다.

  • iot-device-tester:DownloadTestSuite. 테스트 제품군을 다운로드합니다.

  • iot-device-tester:LatestIdt. 다운로드할 수 있는 최신 IDT 버전에 대한 정보를 가져옵니다.

  • iot-device-tester:SendMetrics. IDT가 테스트에 대해 수집하는 사용량 데이터를 게시합니다.

  • iot-device-tester:SupportedVersion. 목록 가져오기AWS IoT Greengrass및 IDT에서 지원하는 테스트 제품군 버전을 테스트할 수 있습니다. 이 정보는 명령줄 창에 표시됩니다.