IDT-Nutzungsmetriken - AWS IoT Greengrass

AWS IoT Greengrass Version 1 trat am 30. Juni 2023 in die erweiterte Lebensphase ein. Weitere Informationen finden Sie in der AWS IoT Greengrass V1 Wartungsrichtlinie. Nach diesem Datum AWS IoT Greengrass V1 werden keine Updates mehr veröffentlicht, die Funktionen, Verbesserungen, Bugfixes oder Sicherheitspatches bieten. Geräte, die auf laufen, werden AWS IoT Greengrass V1 nicht gestört und funktionieren weiterhin und stellen eine Verbindung zur Cloud her. Wir empfehlen Ihnen dringend, zu migrieren AWS IoT Greengrass Version 2, da dies wichtige neue Funktionen und Unterstützung für zusätzliche Plattformen bietet.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

IDT-Nutzungsmetriken

Wenn Sie AWS Anmeldeinformationen mit den erforderlichen Berechtigungen angeben, sammelt AWS IoT Device Tester Nutzungsdaten und übermittelt sie an AWS. Dies ist eine Opt-in-Funktion, die zur Verbesserung IDT der Funktionalität verwendet wird. IDTsammelt Informationen wie die folgenden:

  • Die AWS-Konto ID, die zum Ausführen verwendet wurde IDT

  • Die IDT CLI Befehle, die zum Ausführen von Tests verwendet wurden

  • Die Testsuite, die ausgeführt wird

  • Die Testsuiten in der <device-tester-extract-location> folder

  • Die Anzahl der im Gerätepool konfigurierten Geräte

  • Testfallnamen und Laufzeiten

  • Informationen zu den Testergebnissen, z. B. ob Tests bestanden oder fehlgeschlagen sind, ob Fehler aufgetreten sind oder ob sie übersprungen wurden

  • Getestete Produktmerkmale

  • IDTVerhalten beim Beenden, z. B. unerwartete oder vorzeitige Austritte

Alle Informationen, die IDT gesendet werden, werden auch in einer metrics.log Datei im <device-tester-extract-location>/results/<execution-id>/ Ordner protokolliert. In der Protokolldatei können Sie die Informationen einsehen, die während eines Testlaufs gesammelt wurden. Diese Datei wird nur generiert, wenn Sie Nutzungsmetriken erfassen möchten.

Um die Erfassung von Messwerten zu deaktivieren, müssen Sie keine zusätzlichen Maßnahmen ergreifen. Speichern Sie Ihre AWS Anmeldeinformationen einfach nicht, und wenn Sie AWS Anmeldeinformationen gespeichert haben, konfigurieren Sie die config.jso n-Datei nicht für den Zugriff darauf.

Konfigurieren Sie Ihre AWS Anmeldeinformationen

Wenn Sie noch keine haben AWS-Konto, müssen Sie eine erstellen. Wenn Sie bereits eine haben AWS-Konto, müssen Sie lediglich die erforderlichen Berechtigungen für Ihr Konto konfigurieren, damit IDT Sie in Ihrem Namen Nutzungsstatistiken AWS an diese senden können.

Schritt 1: Erstellen Sie ein AWS-Konto

In diesem Schritt erstellen und konfigurieren Sie eine AWS-Konto. Wenn Sie bereits eine haben AWS-Konto, fahren Sie mit fortSchritt 2: Konfigurieren Sie Berechtigungen für IDT.

Melde dich für eine an AWS-Konto

Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.

Um sich für eine anzumelden AWS-Konto
  1. Öffnen Sie https://portal.aws.amazon.com/billing/die Anmeldung.

  2. Folgen Sie den Online-Anweisungen.

    Bei der Anmeldung müssen Sie auch einen Telefonanruf entgegennehmen und einen Verifizierungscode über die Telefontasten eingeben.

    Wenn Sie sich für eine anmelden AWS-Konto, Root-Benutzer des AWS-Kontoswird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Administratorbenutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um Aufgaben auszuführen, die Root-Benutzerzugriff erfordern.

AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Du kannst jederzeit deine aktuellen Kontoaktivitäten einsehen und dein Konto verwalten, indem du zu https://aws.amazon.com/gehst und Mein Konto auswählst.

Erstellen eines Benutzers mit Administratorzugriff

Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.

Sichern Sie Ihre Root-Benutzer des AWS-Kontos
  1. Melden Sie sich AWS Management Consoleals Kontoinhaber an, indem Sie Root-Benutzer auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.

    Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter Anmelden als Root-Benutzer im AWS-Anmeldung Benutzerhandbuch zu.

  2. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für Ihren Root-Benutzer.

    Anweisungen finden Sie im Benutzerhandbuch unter Aktivieren eines virtuellen MFA Geräts für Ihren AWS-Konto IAM Root-Benutzer (Konsole).

Erstellen eines Benutzers mit Administratorzugriff
  1. Aktivieren Sie IAM Identity Center.

    Anweisungen finden Sie unter Aktivieren AWS IAM Identity Center im AWS IAM Identity Center Benutzerhandbuch.

  2. Gewähren Sie einem Benutzer in IAM Identity Center Administratorzugriff.

    Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie unter Benutzerzugriff mit der Standardeinstellung konfigurieren IAM-Identity-Center-Verzeichnis im AWS IAM Identity Center Benutzerhandbuch.

Anmelden als Administratorbenutzer
Weiteren Benutzern Zugriff zuweisen
  1. Erstellen Sie in IAM Identity Center einen Berechtigungssatz, der der bewährten Methode zur Anwendung von Berechtigungen mit den geringsten Rechten folgt.

    Anweisungen hierzu finden Sie unter Berechtigungssatz erstellen im AWS IAM Identity Center Benutzerhandbuch.

  2. Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.

    Eine genaue Anleitung finden Sie unter Gruppen hinzufügen im AWS IAM Identity Center Benutzerhandbuch.

Schritt 2: Konfigurieren Sie Berechtigungen für IDT

In diesem Schritt konfigurieren Sie die Berechtigungen, die zum Ausführen von Tests und zum Sammeln von IDT Nutzungsdaten IDT verwendet werden. Sie können das AWS Management Console oder AWS Command Line Interface (AWS CLI) verwenden, um eine IAM Richtlinie und einen Benutzer für IDT zu erstellen und dann Richtlinien an den Benutzer anzuhängen.

Um Berechtigungen für IDT (Konsole) zu konfigurieren

Gehen Sie wie folgt vor, um mithilfe der Konsole Berechtigungen IDT für zu konfigurieren AWS IoT Greengrass.

  1. Melden Sie sich bei der IAMKonsole an.

  2. Erstellen Sie eine vom Kunden verwaltete Richtlinie, die Berechtigungen zum Erstellen von Rollen mit bestimmten Berechtigungen erteilt.

    1. Wählen Sie im Navigationsbereich Policies (Richtlinien) und dann Create policy (Richtlinie erstellen).

    2. Ersetzen Sie auf der JSONRegisterkarte den Platzhalterinhalt durch die folgende Richtlinie.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }
    3. Wählen Sie Next: Tags (Weiter: Tags) aus.

    4. Klicken Sie auf Weiter: Prüfen.

    5. Geben Sie unter Name IDTUsageMetricsIAMPermissions ein. Überprüfen Sie unter Summary (Zusammenfassung) die von Ihrer Richtlinie gewährten Berechtigungen.

    6. Wählen Sie Create Policy (Richtlinie erstellen) aus.

  3. Erstellen Sie einen IAM Benutzer und weisen Sie dem Benutzer Berechtigungen zu.

    1. Erstellen Sie einen IAM Benutzer. Folgen Sie den Schritten 1 bis 5 IAMunter Benutzer erstellen (Konsole) im IAMBenutzerhandbuch. Wenn Sie bereits einen IAM Benutzer erstellt haben, fahren Sie mit dem nächsten Schritt fort.

    2. Hängen Sie die Berechtigungen an Ihren IAM Benutzer an:

      1. Wählen Sie auf der Seite Berechtigungen festlegen die Option Bestehende Richtlinien direkt anhängen aus.

      2. Suchen Sie nach der IDTUsageMetricsIAMPermissionsRichtlinie, die Sie im vorherigen Schritt erstellt haben. Markieren Sie das Kontrollkästchen.

    3. Wählen Sie Weiter: Markierungen.

    4. Wählen Sie Next: Review (Weiter: Überprüfen), um eine Zusammenfassung Ihrer Auswahlmöglichkeiten anzuzeigen.

    5. Wählen Sie Create user (Benutzer erstellen) aus.

    6. Um die Zugriffsschlüssel des Benutzers (Zugriffsschlüssel IDs und geheime Zugriffsschlüssel) anzuzeigen, wählen Sie neben dem Passwort und dem Zugriffsschlüssel die Option Anzeigen aus. Zum Speichern der Zugriffsschlüssel wählen Sie Download .csv (CSV-Datei herunterladen) aus und speichern die Datei an einem sicheren Speicherort. Sie verwenden diese Informationen später, um Ihre AWS Anmeldeinformationsdatei zu konfigurieren.

 

Um Berechtigungen für IDT (AWS CLI) zu konfigurieren

Gehen Sie wie folgt vor, AWS CLI um mit dem Berechtigungen IDT für zu konfigurieren AWS IoT Greengrass. Wenn Sie bereits Berechtigungen in der Konsole konfiguriert haben, fahren Sie mit Konfigurieren Ihres Geräts für die Ausführung von IDT-Tests oder Optional: Konfigurieren des Docker-Containers für IDT fürAWS IoT Greengrass fort.

  1. Installieren und konfigurieren Sie das auf Ihrem Computer, AWS CLI falls es noch nicht installiert ist. Folgen Sie den Schritten unter Installation von AWS CLI im AWS Command Line Interface Benutzerhandbuch.

    Anmerkung

    Das AWS CLI ist ein Open-Source-Tool, mit dem Sie über Ihre AWS Befehlszeilen-Shell mit Diensten interagieren können.

  2. Erstellen Sie die folgende vom Kunden verwaltete Richtlinie, die Verwaltungsberechtigungen IDT und AWS IoT Greengrass Rollen gewährt.

    Linux, macOS, or Unix
    aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }'
    Windows command prompt
    aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{\"Version\": \"2012-10-17\", \"Statement\": [{\"Effect\": \"Allow\", \"Action\": [\"iot-device-tester:SendMetrics\"], \"Resource": \"*\"}]}'
    Anmerkung

    Dieser Schritt beinhaltet ein Beispiel für eine Windows-Eingabeaufforderung, da er eine andere JSON Syntax als Linux-, macOS- oder Unix-Terminalbefehle verwendet.

  3. Erstellen Sie einen IAM Benutzer und fügen Sie die IDT für for erforderlichen Berechtigungen hinzu AWS IoT Greengrass.

    1. Erstellen Sie einen IAM Benutzer.

      aws iam create-user --user-name user-name
    2. Hängen Sie die von Ihnen erstellte IDTUsageMetricsIAMPermissions Richtlinie an Ihren IAM Benutzer an. Ersetzen user-name mit Ihrem IAM Benutzernamen und <account-id> im Befehl mit der ID von Ihnen AWS-Konto.

      aws iam attach-user-policy --user-name user-name --policy-arn arn:aws:iam::<account-id>:policy/IDTGreengrassIAMPermissions
  4. Erstellen Sie einen geheimen Zugriffsschlüssel für den Benutzer.

    aws iam create-access-key --user-name user-name

    Speichern Sie die Ausgabe an einem sicheren Ort. Sie verwenden diese Informationen später, um Ihre AWS Anmeldeinformationsdatei zu konfigurieren.

Geben Sie AWS Anmeldeinformationen ein für IDT

Gehen Sie wie folgt vorIDT, um den Zugriff auf Ihre AWS Anmeldeinformationen und das Senden von Metriken an zu AWS ermöglichen:

  1. Speichern Sie die AWS Anmeldeinformationen für Ihren IAM Benutzer als Umgebungsvariablen oder in einer Anmeldeinformationsdatei:

    1. Um Umgebungsvariablen zu verwenden, führen Sie den folgenden Befehl aus:

      AWS_ACCESS_KEY_ID=access-key AWS_SECRET_ACCESS_KEY=secret-access-key
    2. Um die Datei mit den Anmeldeinformationen zu verwenden, fügen Sie der Datei die folgenden Informationen hinzu .aws/credentials file:

      [profile-name] aws_access_key_id=access-key aws_secret_access_key=secret-access-key
  2. Konfigurieren Sie den auth Abschnitt der config.json Datei. Weitere Informationen finden Sie unter (Optional) Config.json konfigurieren.