

Aviso de fin de soporte: el 7 de octubre de 2026, AWS suspenderemos el soporte para AWS IoT Greengrass Version 1. Después del 7 de octubre de 2026, ya no podrá acceder a los AWS IoT Greengrass V1 recursos. Para obtener más información, visita [Migrar desde AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html).

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Métricas de uso de IDT
<a name="idt-usage-metrics"></a>

Si proporciona AWS credenciales con los permisos necesarios, AWS IoT Device Tester recopila y envía las métricas de uso a. AWS Se trata de una característica opcional que se utiliza para mejorar la funcionalidad de IDT. IDT recopila información como la siguiente: 
+ El Cuenta de AWS ID utilizado para ejecutar IDT
+  Los comandos de la CLI de IDT para ejecutar pruebas
+ El conjunto de pruebas que se ejecutan
+ Los conjuntos de pruebas de la carpeta {{<device-tester-extract-location>}}
+ La cantidad de dispositivos configurados en el grupo de dispositivos
+ Los nombres de casos de prueba y los tiempos de ejecución
+ La información sobre los resultados de las pruebas, por ejemplo, si se han superado, si han fallado, si se han encontrado errores o si se han omitido
+ Las características del producto probadas
+ El comportamiento de salida de IDT, como salidas inesperadas o anticipadas 

 Toda la información que IDT envía también se registra en un archivo `metrics.log` de la carpeta `{{<device-tester-extract-location>}}/results/{{<execution-id>}}/`. Puede consultar el archivo de registro para ver la información recopilada durante la ejecución de una prueba. Este archivo se genera solo si elige recopilar métricas de uso. 

Para deshabilitar la recopilación de métricas, no es necesario que realice ninguna acción adicional. Simplemente no almacene sus AWS credenciales y, si AWS las tiene almacenadas, no configure el archivo `config.jso` n para acceder a ellas.

## Configure sus AWS credentials
<a name="configure-aws-creds-for-metrics"></a>

Si aún no tiene uno Cuenta de AWS, debe [crear uno](#idt-metrics-aws-account). Si ya tiene una Cuenta de AWS, solo tiene que [configurar los permisos necesarios](#idt-metrics-permissions) para su cuenta para que IDT pueda enviarle las métricas de uso AWS en su nombre.

### Paso 1: Crea una Cuenta de AWS
<a name="idt-metrics-aws-account"></a>

En este paso, cree y configure una Cuenta de AWS. Si ya tiene uno Cuenta de AWS, vaya a[Paso 2: Configurar los permisos de IDT](#idt-metrics-permissions).

#### Inscríbase en una Cuenta de AWS
<a name="sign-up-for-aws"></a>

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

**Para suscribirte a una Cuenta de AWS**

1. Abra [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup).

1. Siga las instrucciones que se le indiquen.

   Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.

   Cuando te registras en un Cuenta de AWS, *Usuario raíz de la cuenta de AWS*se crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar [Tareas que requieren acceso de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. Puede ver la actividad de la cuenta y administrar la cuenta en cualquier momento entrando en [https://aws.amazon.com/](https://aws.amazon.com/) y seleccionando **My Account (Mi cuenta)**.

#### Creación de un usuario con acceso administrativo
<a name="create-an-admin"></a>

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

**Proteja su Usuario raíz de la cuenta de AWS**

1.  Inicie sesión [Consola de administración de AWS](https://console.aws.amazon.com/)como propietario de la cuenta seleccionando el **usuario root** e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

   Para obtener ayuda para iniciar sesión con el usuario raíz, consulte [Iniciar sesión como usuario raíz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) en la *Guía del usuario de AWS Sign-In *.

1. Active la autenticación multifactor (MFA) para el usuario raíz.

   Para obtener instrucciones, consulte [Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) en la Guía del usuario de *IAM*.

**Creación de un usuario con acceso administrativo**

1. Activar IAM Identity Center.

   Consulte las instrucciones en [Activar AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. En IAM Identity Center, conceda acceso administrativo a un usuario.

   Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte [Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) Guía del *AWS IAM Identity Center usuario*.

**Inicio de sesión como usuario con acceso de administrador**
+ Para iniciar sesión con el usuario de IAM Identity Center, use la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

  Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte [Iniciar sesión en el portal de AWS acceso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) en la *Guía del AWS Sign-In usuario*.

**Concesión de acceso a usuarios adicionales**

1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

   Para conocer las instrucciones, consulte [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

   Para conocer las instrucciones, consulte [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) en la *Guía del usuario de AWS IAM Identity Center *.

### Paso 2: Configurar los permisos de IDT
<a name="idt-metrics-permissions"></a>

En este paso, configure los permisos que IDT utiliza para ejecutar las pruebas y recopilar datos de uso de IDT. Puede usar Consola de administración de AWS o AWS Command Line Interface (AWS CLI) para crear una política de IAM y un usuario para IDT y, a continuación, adjuntar políticas al usuario.
+ [Configuración de permisos para IDT (consola)](#idt-metrics-permissions-console)
+ [Configuración de permisos para IDT (AWS CLI)](#idt-metrics-permissions-cli)<a name="idt-metrics-permissions-console"></a>

**Configuración de permisos de IDT (consola)**

Siga estos pasos para usar la consola para configurar permisos para IDT para AWS IoT Greengrass.

1. Inicie sesión en la [consola de IAM](https://console.aws.amazon.com/iam).

1. Crear una política administrada que conceda permisos para crear roles con permisos específicos. 

   1. En el panel de navegación, seleccione **Políticas** y, a continuación, **Crear política**.

   1. En la pestaña **JSON**, reemplace el contenido del marcador de posición por la política siguiente.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "iot-device-tester:SendMetrics"
                  ],
                  "Resource": "*"
              }
          ]
      }
      ```

------

   1. Elija **Siguiente: Etiquetas**.

   1. Elija **Siguiente: Revisar**.

   1. En **Nombre**, escriba **IDTUsageMetricsIAMPermissions**. En **Summary (Resumen)**, revise los permisos concedidos por la política.

   1. Elija **Crear política**.

1. Cree un usuario de IAM y adjunte los permisos al usuario.

   1. Cree un usuario de IAM. Siga los pasos del 1 al 5 en [Creación de usuarios de IAM (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html#id_users_create_console) en la *Guía del usuario de IAM*. Si ya ha creado un usuario de IAM, pase directamente al siguiente paso. 

   1. Adjunte los permisos a su usuario de IAM:

      1. En la página **Establecer permisos**, elija **Adjuntar políticas existentes directamente**.

      1. Busque la **IDTUsageMetricsIAMPermissions**política que creó en el paso anterior. Seleccione la casilla de verificación.

   1. Elija **Siguiente: etiquetas**.

   1. Elija **Next: Review (Siguiente: revisar)** para ver un resumen de sus opciones.

   1. Seleccione la opción **Crear un usuario**.

   1. Para ver las claves de acceso del usuario (ID de clave de acceso y claves de acceso secretas), elija **Mostrar** junto a la contraseña y la clave de acceso. Para guardar las claves de acceso, seleccione **Download.csv**y guarde el archivo en una ubicación segura. Utilizará esta información más adelante para configurar el archivo de AWS credenciales.

 <a name="idt-metrics-permissions-cli"></a>

**Para configurar los permisos de IDT (AWS CLI)**

Siga estos pasos AWS CLI para configurar los permisos de IDT para. AWS IoT Greengrass Si ya ha configurado permisos en la consola, vaya a [Configuración de su dispositivo para ejecutar pruebas de IDT](device-config-setup.md) o [Opcional: configurar su contenedor Docker para IDT para AWS IoT Greengrass](docker-config-setup.md).

1. En su ordenador, instale y configure el AWS CLI si aún no está instalado. Siga los pasos que se indican en [Instalación de la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) en la *Guía del usuario de la AWS Command Line Interface *.
**nota**  
 AWS CLI Se trata de una herramienta de código abierto que puede utilizar para interactuar con los AWS servicios desde el shell de la línea de comandos.

1. Cree la siguiente política gestionada por el cliente que conceda permisos para gestionar el IDT y las funciones. AWS IoT Greengrass 

------
#### [ Linux, macOS, or Unix ]

   ```
   aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "iot-device-tester:SendMetrics"
               ],
               "Resource": "*"
           }
       ]
   }'
   ```

------
#### [ Windows command prompt ]

   ```
   aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document
                                           '{\"Version\": \"2012-10-17\",		 	 	  \"Statement\": [{\"Effect\": \"Allow\", \"Action\": [\"iot-device-tester:SendMetrics\"], \"Resource": \"*\"}]}'
   ```

**nota**  
Este paso incluye un ejemplo de símbolo del sistema de Windows porque utiliza una sintaxis JSON diferente a la de los comandos de terminal Linux, macOS o Unix.

------

1. Cree un usuario de IAM y adjunte los permisos requeridos por IDT para AWS IoT Greengrass.

   1. Cree un usuario de IAM. 

      ```
      aws iam create-user --user-name {{user-name}}
      ```

   1. Adjunte la política `IDTUsageMetricsIAMPermissions` que ha creado a su nuevo usuario de IAM. {{user-name}}Sustitúyalo por tu nombre de usuario de IAM y, {{<account-id>}} en el comando, por tu ID. Cuenta de AWS

      ```
      aws iam attach-user-policy --user-name {{user-name}} --policy-arn arn:aws:iam::{{<account-id>}}:policy/IDTGreengrassIAMPermissions
      ```

1. Cree una clave de acceso secreta para el usuario.

   ```
   aws iam create-access-key --user-name {{user-name}}
   ```

   Almacene la salida en una ubicación segura. Utilizará esta información más adelante para configurar el archivo de AWS credenciales.

## Proporcione AWS credenciales para IDT
<a name="idt-metrics-creds"></a>

Para permitir que IDT acceda a sus AWS credenciales y envíe las métricas a ellas AWS, haga lo siguiente:

1. Guarde las AWS credenciales de su usuario de IAM como variables de entorno o en un archivo de credenciales:

   1. Para usar variables de entorno, ejecute el siguiente comando:

      ```
      AWS_ACCESS_KEY_ID={{access-key}}
      AWS_SECRET_ACCESS_KEY={{secret-access-key}}
      ```

   1. Para utilizar el archivo de credenciales, añada la siguiente información a `.aws/credentials file:`

      ```
      [profile-name]
      aws_access_key_id={{access-key}}
      aws_secret_access_key={{secret-access-key}}
      ```

1. Configure la sección `auth` del archivo `config.json`. Para obtener más información, consulte [(Opcional) Configuración de config.json](set-config-custom.md#config-json-custom).