本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
執行資 AWS IoT Greengrass 格套件的先決條件
本節說明使用 AWS IoT Device Tester (IDT) 的先決條件。 AWS IoT Greengrass
下載最新版本 AWS IoT Device Tester 的 AWS IoT Greengrass
下載最新版本的 IDT,並將軟體解壓縮至檔案系統上具有讀取/寫入權限的位置 (< device-tester-extract-location >
)。
注意
IDT 不支援由多位使用者從共用位置執行,例如 NFS 目錄或 Windows 網路共用資料夾。我們建議您將 IDT 套件解壓縮到本機磁碟機,並在本機工作站上執行 IDT 二進位檔。
Windows 的路徑長度限制為 260 個字元。如果您使用的是 Windows,請將 IDT 解壓縮到根目錄,例如 C:\
或 D:\
,使路徑保持在 260 個字元的限制以下。
下載 AWS IoT Greengrass 軟體
適用於 AWS IoT Greengrass V2 的 IDT 會測試您的裝置是否與特定版本的 AWS IoT Greengrass. 執行下列命令,將 AWS IoT Greengrass Core 軟體下載至名為的檔案aws.greengrass.nucleus.zip
。將版本
取代為您 IDT 版本支援的核心元件版本。
將下載的aws.greengrass.nucleus.zip
檔案放在
資料夾中。<device-tester-extract-location>
/products/
注意
請勿將相同作業系統和架構的多個檔案放在這個目錄中。
建立和設定 AWS 帳戶
您必須先執行下列步驟,才能使用 AWS IoT Device Tester AWS IoT Greengrass V2:
-
設定 AWS 帳戶. 如果您已有 AWS 帳戶,請跳至步驟 2。
這些帳戶權限允許 IDT 代表您存取 AWS 服務並建立 AWS 資源,例如 AWS IoT 物 AWS IoT Greengrass 件和元件。
若要建立這些資源,IDT for AWS IoT Greengrass V2 會使用config.json
檔案中設定的 AWS 認證代表您進行 API 呼叫。系統會在測試期間的不同時間點內佈建這些資源。
注意
雖然大多數測試都符合AWS 免費方案
步驟 1:設定 AWS 帳戶
在此步驟中,建立並設定 AWS 帳戶. 如果您已擁有 AWS 帳戶,請跳到 步驟 2:設定 IDT 的許可。
如果您沒有 AWS 帳戶,請完成以下步驟來建立一個。
若要註冊成為 AWS 帳戶
請遵循線上指示進行。
部分註冊程序需接收來電,並在電話鍵盤輸入驗證碼。
當您註冊一個時 AWS 帳戶,將創建AWS 帳戶根使用者一個。根使用者有權存取該帳戶中的所有 AWS 服務 和資源。安全性最佳做法是將管理存取權指派給使用者,並僅使用 root 使用者來執行需要 root 使用者存取權的工作。
若要建立管理員使用者,請選擇下列其中一個選項。
選擇一種管理管理員的方式 | 到 | By | 您也可以 |
---|---|---|---|
在 IAM Identity Center (建議) |
使用短期憑證存取 AWS。 這與安全性最佳實務一致。有關最佳實務的資訊,請參閱 IAM 使用者指南中的 IAM 安全最佳實務。 |
請遵循 AWS IAM Identity Center 使用者指南的入門中的說明。 | AWS IAM Identity Center在《使用AWS Command Line Interface 者指南》中設定 AWS CLI 要使用的,以設定程式設計方式存取。 |
在 IAM 中 (不建議使用) |
使用長期憑證存取 AWS。 | 請遵循 IAM 使用者指南中建立您的第一個 IAM 管理員使用者和使用者群組的說明。 | 請參閱 IAM 使用者指南中的管理 IAM 使用者的存取金鑰,設定程式設計存取。 |
步驟 2:設定 IDT 的許可
在此步驟中,設定 IDT for AWS IoT Greengrass V2 用來執行測試和收集 IDT 使用量資料的權限。您可以使用AWS Management Console或 AWS Command Line Interface (AWS CLI) 建立 IDT 的 IAM 政策和測試使用者,然後將政策附加到使用者。如果您已經建立 IDT 的測試使用者,請跳至配置您的設備以運行 IDT 測試。
-
登入 IAM 主控台
。 -
建立客戶受管政策,該政策授與建立具有特定許可之角色的許可。
-
在導覽窗格中,選擇 Policies (政策),然後選擇 Create policy (建立政策)。
-
如果您未使用 PreInstalled,請在 JSON 索引標籤上,以下列原則取代預留位置內容。如果您正在使用 PreInstalled,請繼續執行以下步驟。
{ "Version":"2012-10-17", "Statement":[ { "Sid":"passRoleForResources", "Effect":"Allow", "Action":"iam:PassRole", "Resource":"arn:aws:iam::*:role/idt-*", "Condition":{ "StringEquals":{ "iam:PassedToService":[ "iot.amazonaws.com", "lambda.amazonaws.com", "greengrass.amazonaws.com" ] } } }, { "Sid":"lambdaResources", "Effect":"Allow", "Action":[ "lambda:CreateFunction", "lambda:PublishVersion", "lambda:DeleteFunction", "lambda:GetFunction" ], "Resource":[ "arn:aws:lambda:*:*:function:idt-*" ] }, { "Sid":"iotResources", "Effect":"Allow", "Action":[ "iot:CreateThing", "iot:DeleteThing", "iot:DescribeThing", "iot:CreateThingGroup", "iot:DeleteThingGroup", "iot:DescribeThingGroup", "iot:AddThingToThingGroup", "iot:RemoveThingFromThingGroup", "iot:AttachThingPrincipal", "iot:DetachThingPrincipal", "iot:UpdateCertificate", "iot:DeleteCertificate", "iot:CreatePolicy", "iot:AttachPolicy", "iot:DetachPolicy", "iot:DeletePolicy", "iot:GetPolicy", "iot:Publish", "iot:TagResource", "iot:ListThingPrincipals", "iot:ListAttachedPolicies", "iot:ListTargetsForPolicy", "iot:ListThingGroupsForThing", "iot:ListThingsInThingGroup", "iot:CreateJob", "iot:DescribeJob", "iot:DescribeJobExecution", "iot:CancelJob" ], "Resource":[ "arn:aws:iot:*:*:thing/idt-*", "arn:aws:iot:*:*:thinggroup/idt-*", "arn:aws:iot:*:*:policy/idt-*", "arn:aws:iot:*:*:cert/*", "arn:aws:iot:*:*:topic/idt-*", "arn:aws:iot:*:*:job/*" ] }, { "Sid":"s3Resources", "Effect":"Allow", "Action":[ "s3:GetObject", "s3:PutObject", "s3:DeleteObjectVersion", "s3:DeleteObject", "s3:CreateBucket", "s3:ListBucket", "s3:ListBucketVersions", "s3:DeleteBucket", "s3:PutObjectTagging", "s3:PutBucketTagging" ], "Resource":"arn:aws:s3::*:idt-*" }, { "Sid":"roleAliasResources", "Effect":"Allow", "Action":[ "iot:CreateRoleAlias", "iot:DescribeRoleAlias", "iot:DeleteRoleAlias", "iot:TagResource", "iam:GetRole" ], "Resource":[ "arn:aws:iot:*:*:rolealias/idt-*", "arn:aws:iam::*:role/idt-*" ] }, { "Sid":"idtExecuteAndCollectMetrics", "Effect":"Allow", "Action":[ "iot-device-tester:SendMetrics", "iot-device-tester:SupportedVersion", "iot-device-tester:LatestIdt", "iot-device-tester:CheckVersion", "iot-device-tester:DownloadTestSuite" ], "Resource":"*" }, { "Sid":"genericResources", "Effect":"Allow", "Action":[ "greengrass:*", "iot:GetThingShadow", "iot:UpdateThingShadow", "iot:ListThings", "iot:DescribeEndpoint", "iot:CreateKeysAndCertificate" ], "Resource":"*" }, { "Sid":"iamResourcesUpdate", "Effect":"Allow", "Action":[ "iam:CreateRole", "iam:DeleteRole", "iam:CreatePolicy", "iam:DeletePolicy", "iam:AttachRolePolicy", "iam:DetachRolePolicy", "iam:TagRole", "iam:TagPolicy", "iam:GetPolicy", "iam:ListAttachedRolePolicies", "iam:ListEntitiesForPolicy" ], "Resource":[ "arn:aws:iam::*:role/idt-*", "arn:aws:iam::*:policy/idt-*" ] } ] }
-
如果您使用 PreInstalled,請在 JSON 索引標籤上,以下列原則取代預留位置內容。請確定您:
-
將
iotResources
陳述式中的Thing
取代為 Greengrass 安裝期間所建立的 thingName 與物件群組,以新增權限。Name
與 ThingGroup -
使用在 DUT 上安裝 Greengrass 期間建立的
roleAliasResources
角色,取代passRoleForResources
陳述式和陳述式中的PassRole
和角色 Alias
。
{ "Version":"2012-10-17", "Statement":[ { "Sid":"passRoleForResources", "Effect":"Allow", "Action":"iam:PassRole", "Resource":"arn:aws:iam::*:role/
passRole
", "Condition":{ "StringEquals":{ "iam:PassedToService":[ "iot.amazonaws.com", "lambda.amazonaws.com", "greengrass.amazonaws.com" ] } } }, { "Sid":"lambdaResources", "Effect":"Allow", "Action":[ "lambda:CreateFunction", "lambda:PublishVersion", "lambda:DeleteFunction", "lambda:GetFunction" ], "Resource":[ "arn:aws:lambda:*:*:function:idt-*" ] }, { "Sid":"iotResources", "Effect":"Allow", "Action":[ "iot:CreateThing", "iot:DeleteThing", "iot:DescribeThing", "iot:CreateThingGroup", "iot:DeleteThingGroup", "iot:DescribeThingGroup", "iot:AddThingToThingGroup", "iot:RemoveThingFromThingGroup", "iot:AttachThingPrincipal", "iot:DetachThingPrincipal", "iot:UpdateCertificate", "iot:DeleteCertificate", "iot:CreatePolicy", "iot:AttachPolicy", "iot:DetachPolicy", "iot:DeletePolicy", "iot:GetPolicy", "iot:Publish", "iot:TagResource", "iot:ListThingPrincipals", "iot:ListAttachedPolicies", "iot:ListTargetsForPolicy", "iot:ListThingGroupsForThing", "iot:ListThingsInThingGroup", "iot:CreateJob", "iot:DescribeJob", "iot:DescribeJobExecution", "iot:CancelJob" ], "Resource":[ "arn:aws:iot:*:*:thing/thingName
", "arn:aws:iot:*:*:thinggroup/thingGroup
", "arn:aws:iot:*:*:policy/idt-*", "arn:aws:iot:*:*:cert/*", "arn:aws:iot:*:*:topic/idt-*", "arn:aws:iot:*:*:job/*" ] }, { "Sid":"s3Resources", "Effect":"Allow", "Action":[ "s3:GetObject", "s3:PutObject", "s3:DeleteObjectVersion", "s3:DeleteObject", "s3:CreateBucket", "s3:ListBucket", "s3:ListBucketVersions", "s3:DeleteBucket", "s3:PutObjectTagging", "s3:PutBucketTagging" ], "Resource":"arn:aws:s3::*:idt-*" }, { "Sid":"roleAliasResources", "Effect":"Allow", "Action":[ "iot:CreateRoleAlias", "iot:DescribeRoleAlias", "iot:DeleteRoleAlias", "iot:TagResource", "iam:GetRole" ], "Resource":[ "arn:aws:iot:*:*:rolealias/roleAlias
", "arn:aws:iam::*:role/idt-*" ] }, { "Sid":"idtExecuteAndCollectMetrics", "Effect":"Allow", "Action":[ "iot-device-tester:SendMetrics", "iot-device-tester:SupportedVersion", "iot-device-tester:LatestIdt", "iot-device-tester:CheckVersion", "iot-device-tester:DownloadTestSuite" ], "Resource":"*" }, { "Sid":"genericResources", "Effect":"Allow", "Action":[ "greengrass:*", "iot:GetThingShadow", "iot:UpdateThingShadow", "iot:ListThings", "iot:DescribeEndpoint", "iot:CreateKeysAndCertificate" ], "Resource":"*" }, { "Sid":"iamResourcesUpdate", "Effect":"Allow", "Action":[ "iam:CreateRole", "iam:DeleteRole", "iam:CreatePolicy", "iam:DeletePolicy", "iam:AttachRolePolicy", "iam:DetachRolePolicy", "iam:TagRole", "iam:TagPolicy", "iam:GetPolicy", "iam:ListAttachedRolePolicies", "iam:ListEntitiesForPolicy" ], "Resource":[ "arn:aws:iam::*:role/idt-*", "arn:aws:iam::*:policy/idt-*" ] } ] }注意
如果您想要使用自訂 IAM 角色做為待測裝置的權杖交換角色,請務必更新政策中的
roleAliasResources
陳述式和passRoleForResources
陳述式,以允許自訂 IAM 角色資源。 -
-
選擇檢閱政策。
-
針對名稱,輸入
IDTGreengrassIAMPermissions
。在 Summary (摘要) 下,檢閱您的政策所授與的許可。 -
選擇建立政策。
-
-
建立 IAM 使用者並附加 IDT 所需的許可。 AWS IoT Greengrass
-
建立 IAM 使用者。遵循 IAM 使用者指南中建立 IAM 使用者 (主控台) 中的步驟 1 到 5。
-
將許可附加到您的 IAM 使用者:
-
在 Set permissions (設定許可) 頁面上,選擇 Attach existing policies directly (直接連接現有的政策)。
-
搜尋您在上一個步驟中建立的 IDTGreengrassIAMPermissions 政策。選取核取方塊。
-
-
選擇下一步:標籤。
-
選擇 Next: Review (下一步:檢閱) 以檢視選擇的摘要。
-
選擇 Create user (建立使用者)。
-
若要檢視使用者的存取金鑰 (存取金鑰 ID 和私密存取金鑰),請選擇密碼和存取金鑰旁的 Show (顯示)。若要儲存存取金鑰,請選擇 Download.csv,並將檔案儲存到安全的位置。稍後您可以使用此資訊來設定 AWS 認證檔案。
-
-
下一步:設定您的實體裝置。
-
在您的計算機上,安裝並配置它是 AWS CLI 否尚未安裝。請按照《AWS Command Line Interface 使用者指南》中的〈安裝〉 AWS CLI中的步驟進行。
注意
這 AWS CLI 是一個開放原始碼工具,您可以用來從命令列殼層與 AWS 服務互動。
-
建立客戶受管政策,以授予管理 IDT 和 AWS IoT Greengrass 角色的許可。
-
如果您未使用 PreInstalled,請開啟文字編輯器,並將下列原則內容儲存在 JSON 檔案中。如果您正在使用 PreInstalled,請繼續執行以下步驟。
{ "Version":"2012-10-17", "Statement":[ { "Sid":"passRoleForResources", "Effect":"Allow", "Action":"iam:PassRole", "Resource":"arn:aws:iam::*:role/idt-*", "Condition":{ "StringEquals":{ "iam:PassedToService":[ "iot.amazonaws.com", "lambda.amazonaws.com", "greengrass.amazonaws.com" ] } } }, { "Sid":"lambdaResources", "Effect":"Allow", "Action":[ "lambda:CreateFunction", "lambda:PublishVersion", "lambda:DeleteFunction", "lambda:GetFunction" ], "Resource":[ "arn:aws:lambda:*:*:function:idt-*" ] }, { "Sid":"iotResources", "Effect":"Allow", "Action":[ "iot:CreateThing", "iot:DeleteThing", "iot:DescribeThing", "iot:CreateThingGroup", "iot:DeleteThingGroup", "iot:DescribeThingGroup", "iot:AddThingToThingGroup", "iot:RemoveThingFromThingGroup", "iot:AttachThingPrincipal", "iot:DetachThingPrincipal", "iot:UpdateCertificate", "iot:DeleteCertificate", "iot:CreatePolicy", "iot:AttachPolicy", "iot:DetachPolicy", "iot:DeletePolicy", "iot:GetPolicy", "iot:Publish", "iot:TagResource", "iot:ListThingPrincipals", "iot:ListAttachedPolicies", "iot:ListTargetsForPolicy", "iot:ListThingGroupsForThing", "iot:ListThingsInThingGroup", "iot:CreateJob", "iot:DescribeJob", "iot:DescribeJobExecution", "iot:CancelJob" ], "Resource":[ "arn:aws:iot:*:*:thing/idt-*", "arn:aws:iot:*:*:thinggroup/idt-*", "arn:aws:iot:*:*:policy/idt-*", "arn:aws:iot:*:*:cert/*", "arn:aws:iot:*:*:topic/idt-*", "arn:aws:iot:*:*:job/*" ] }, { "Sid":"s3Resources", "Effect":"Allow", "Action":[ "s3:GetObject", "s3:PutObject", "s3:DeleteObjectVersion", "s3:DeleteObject", "s3:CreateBucket", "s3:ListBucket", "s3:ListBucketVersions", "s3:DeleteBucket", "s3:PutObjectTagging", "s3:PutBucketTagging" ], "Resource":"arn:aws:s3::*:idt-*" }, { "Sid":"roleAliasResources", "Effect":"Allow", "Action":[ "iot:CreateRoleAlias", "iot:DescribeRoleAlias", "iot:DeleteRoleAlias", "iot:TagResource", "iam:GetRole" ], "Resource":[ "arn:aws:iot:*:*:rolealias/idt-*", "arn:aws:iam::*:role/idt-*" ] }, { "Sid":"idtExecuteAndCollectMetrics", "Effect":"Allow", "Action":[ "iot-device-tester:SendMetrics", "iot-device-tester:SupportedVersion", "iot-device-tester:LatestIdt", "iot-device-tester:CheckVersion", "iot-device-tester:DownloadTestSuite" ], "Resource":"*" }, { "Sid":"genericResources", "Effect":"Allow", "Action":[ "greengrass:*", "iot:GetThingShadow", "iot:UpdateThingShadow", "iot:ListThings", "iot:DescribeEndpoint", "iot:CreateKeysAndCertificate" ], "Resource":"*" }, { "Sid":"iamResourcesUpdate", "Effect":"Allow", "Action":[ "iam:CreateRole", "iam:DeleteRole", "iam:CreatePolicy", "iam:DeletePolicy", "iam:AttachRolePolicy", "iam:DetachRolePolicy", "iam:TagRole", "iam:TagPolicy", "iam:GetPolicy", "iam:ListAttachedRolePolicies", "iam:ListEntitiesForPolicy" ], "Resource":[ "arn:aws:iam::*:role/idt-*", "arn:aws:iam::*:policy/idt-*" ] } ] }
-
如果您正在使用 PreInstalled,請開啟文字編輯器,並將下列原則內容儲存在 JSON 檔案中。請確定您:
-
取代在受測裝置 (DUT) 上安裝 Greengrass 期間建立的
iotResources
陳述式中的「thingName
」與「物件群組
」,以新增權限。 -
使用在 DUT 上安裝 Greengrass 期間建立的
roleAliasResources
角色,取代passRoleForResources
陳述式和陳述式中的PassRole
和角色 Alias
。
{ "Version":"2012-10-17", "Statement":[ { "Sid":"passRoleForResources", "Effect":"Allow", "Action":"iam:PassRole", "Resource":"arn:aws:iam::*:role/
passRole
", "Condition":{ "StringEquals":{ "iam:PassedToService":[ "iot.amazonaws.com", "lambda.amazonaws.com", "greengrass.amazonaws.com" ] } } }, { "Sid":"lambdaResources", "Effect":"Allow", "Action":[ "lambda:CreateFunction", "lambda:PublishVersion", "lambda:DeleteFunction", "lambda:GetFunction" ], "Resource":[ "arn:aws:lambda:*:*:function:idt-*" ] }, { "Sid":"iotResources", "Effect":"Allow", "Action":[ "iot:CreateThing", "iot:DeleteThing", "iot:DescribeThing", "iot:CreateThingGroup", "iot:DeleteThingGroup", "iot:DescribeThingGroup", "iot:AddThingToThingGroup", "iot:RemoveThingFromThingGroup", "iot:AttachThingPrincipal", "iot:DetachThingPrincipal", "iot:UpdateCertificate", "iot:DeleteCertificate", "iot:CreatePolicy", "iot:AttachPolicy", "iot:DetachPolicy", "iot:DeletePolicy", "iot:GetPolicy", "iot:Publish", "iot:TagResource", "iot:ListThingPrincipals", "iot:ListAttachedPolicies", "iot:ListTargetsForPolicy", "iot:ListThingGroupsForThing", "iot:ListThingsInThingGroup", "iot:CreateJob", "iot:DescribeJob", "iot:DescribeJobExecution", "iot:CancelJob" ], "Resource":[ "arn:aws:iot:*:*:thing/thingName
", "arn:aws:iot:*:*:thinggroup/thingGroup
", "arn:aws:iot:*:*:policy/idt-*", "arn:aws:iot:*:*:cert/*", "arn:aws:iot:*:*:topic/idt-*", "arn:aws:iot:*:*:job/*" ] }, { "Sid":"s3Resources", "Effect":"Allow", "Action":[ "s3:GetObject", "s3:PutObject", "s3:DeleteObjectVersion", "s3:DeleteObject", "s3:CreateBucket", "s3:ListBucket", "s3:ListBucketVersions", "s3:DeleteBucket", "s3:PutObjectTagging", "s3:PutBucketTagging" ], "Resource":"arn:aws:s3::*:idt-*" }, { "Sid":"roleAliasResources", "Effect":"Allow", "Action":[ "iot:CreateRoleAlias", "iot:DescribeRoleAlias", "iot:DeleteRoleAlias", "iot:TagResource", "iam:GetRole" ], "Resource":[ "arn:aws:iot:*:*:rolealias/roleAlias
", "arn:aws:iam::*:role/idt-*" ] }, { "Sid":"idtExecuteAndCollectMetrics", "Effect":"Allow", "Action":[ "iot-device-tester:SendMetrics", "iot-device-tester:SupportedVersion", "iot-device-tester:LatestIdt", "iot-device-tester:CheckVersion", "iot-device-tester:DownloadTestSuite" ], "Resource":"*" }, { "Sid":"genericResources", "Effect":"Allow", "Action":[ "greengrass:*", "iot:GetThingShadow", "iot:UpdateThingShadow", "iot:ListThings", "iot:DescribeEndpoint", "iot:CreateKeysAndCertificate" ], "Resource":"*" }, { "Sid":"iamResourcesUpdate", "Effect":"Allow", "Action":[ "iam:CreateRole", "iam:DeleteRole", "iam:CreatePolicy", "iam:DeletePolicy", "iam:AttachRolePolicy", "iam:DetachRolePolicy", "iam:TagRole", "iam:TagPolicy", "iam:GetPolicy", "iam:ListAttachedRolePolicies", "iam:ListEntitiesForPolicy" ], "Resource":[ "arn:aws:iam::*:role/idt-*", "arn:aws:iam::*:policy/idt-*" ] } ] }注意
如果您想要使用自訂 IAM 角色做為待測裝置的權杖交換角色,請務必更新政策中的
roleAliasResources
陳述式和passRoleForResources
陳述式,以允許自訂 IAM 角色資源。 -
-
執行下列命令以建立名為的客戶管理策略
IDTGreengrassIAMPermissions
。取代
為您在上一個步驟中建立的 JSON 檔案的完整路徑。policy.json
aws iam create-policy --policy-name IDTGreengrassIAMPermissions --policy-document file://
policy.json
-
-
建立 IAM 使用者並附加 IDT 所需的許可。 AWS IoT Greengrass
-
建立 IAM 使用者。在此範例設定中,使用者命名為
IDTGreengrassUser
。aws iam create-user --user-name IDTGreengrassUser
-
將您在步驟 2 中建立的
IDTGreengrassIAMPermissions
政策附加到 IAM 使用者。<account-id>在命令中以您的 AWS 帳戶.
aws iam attach-user-policy --user-name IDTGreengrassUser --policy-arn arn:aws:iam::
<account-id>
:policy/IDTGreengrassIAMPermissions
-
-
為使用者建立私密存取金鑰。
aws iam create-access-key --user-name IDTGreengrassUser
將輸出儲存在安全的位置。稍後您可以使用此資訊來設定 AWS 認證檔案。
-
下一步:設定您的實體裝置。
AWS IoT Device Tester 權限
下列原則說明 AWS IoT Device Tester 權限。
AWS IoT Device Tester 需要這些權限才能進行版本檢查和自動更新功能。
-
iot-device-tester:SupportedVersion
授 AWS IoT Device Tester 予獲取支持產品,測試套件和 IDT 版本列表的權限。
-
iot-device-tester:LatestIdt
授 AWS IoT Device Tester 予獲取可供下載的最新 IDT 版本的權限。
-
iot-device-tester:CheckVersion
授 AWS IoT Device Tester 予檢查 IDT、測試套件和產品版本相容性的權限。
-
iot-device-tester:DownloadTestSuite
授 AWS IoT Device Tester 予下載測試套件更新的權限。
AWS IoT Device Tester 也會針對選擇性量度報告使用下列權限:
-
iot-device-tester:SendMetrics
授予收集有關 AWS IoT Device Tester 內部使用量度之指標的權限。 AWS 如果省略此權限,將不會收集這些測量結果。