AWS IoT Greengrass Version 1 memasuki fase umur panjang pada 30 Juni 2023. Untuk informasi selengkapnya, lihat kebijakan AWS IoT Greengrass V1 pemeliharaan. Setelah tanggal ini, tidak AWS IoT Greengrass V1 akan merilis pembaruan yang menyediakan fitur, penyempurnaan, perbaikan bug, atau patch keamanan. Perangkat yang berjalan AWS IoT Greengrass V1 tidak akan terganggu dan akan terus beroperasi dan terhubung ke cloud. Kami sangat menyarankan Anda bermigrasi ke AWS IoT Greengrass Version 2, yang menambahkan fitur baru yang signifikan dan dukungan untuk platform tambahan.
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Metrik penggunaan IDT
Jika Anda memberikan AWS kredensi dengan izin yang diperlukan, Penguji AWS IoT Perangkat mengumpulkan dan mengirimkan metrik penggunaan ke. AWS Ini adalah fitur opt-in dan digunakan untuk meningkatkan IDT fungsionalitas. IDTmengumpulkan informasi seperti berikut:
-
Akun AWS ID yang digunakan untuk menjalankan IDT
-
IDTCLIPerintah yang digunakan untuk menjalankan tes
-
Rangkaian tes yang dijalankan
-
Suite tes di
<device-tester-extract-location>
folder -
Jumlah perangkat yang dikonfigurasi dalam kolam perangkat
-
Nama uji kasus dan waktu aktif
-
Informasi hasil tes, seperti apakah tes berhasil dilalui, gagal, mengalami kesalahan, atau dilewati
-
Fitur produk yang diuji
-
IDTperilaku keluar, seperti keluar yang tidak terduga atau awal
Semua informasi yang IDT dikirim juga dicatat ke metrics.log
file di
folder. Anda dapat melihat file log untuk melihat informasi yang dikumpulkan ketika tes dijalankan. File ini dibuat hanya jika Anda memilih untuk mengumpulkan metrik penggunaan. <device-tester-extract-location>
/results/<execution-id>
/
Untuk menonaktifkan pengumpulam metrik, Anda tidak perlu melakukan tindakan tambahan. Cukup jangan menyimpan AWS kredensi Anda, dan jika Anda memiliki AWS kredenal yang disimpan, jangan mengkonfigurasi file config.jso
n untuk mengaksesnya.
Konfigurasikan AWS kredensil Anda
Jika Anda belum memiliki Akun AWS, Anda harus membuatnya. Jika Anda sudah memiliki Akun AWS, Anda hanya perlu mengonfigurasi izin yang diperlukan untuk akun Anda yang memungkinkan IDT untuk mengirim metrik penggunaan AWS atas nama Anda.
Langkah 1: Buat Akun AWS
Pada langkah ini, buat dan konfigurasikan Akun AWS. Jika Anda sudah memiliki Akun AWS, lompat keLangkah 2: Konfigurasikan izin untuk IDT.
Mendaftar untuk Akun AWS
Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.
Untuk mendaftar untuk Akun AWS
Buka https://portal.aws.amazon.com/billing/pendaftaran.
Ikuti petunjuk online.
Bagian dari prosedur pendaftaran melibatkan tindakan menerima panggilan telepon dan memasukkan kode verifikasi di keypad telepon.
Saat Anda mendaftar untuk sebuah Akun AWS, sebuah Pengguna root akun AWSdibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan tugas yang memerlukan akses pengguna root.
AWS mengirimkan email konfirmasi setelah proses pendaftaran selesai. Kapan saja, Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan masuk https://aws.amazon.com.rproxy.goskope.comke/
Buat pengguna dengan akses administratif
Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.
Amankan Anda Pengguna root akun AWS
-
Masuk ke AWS Management Console
sebagai pemilik akun dengan memilih pengguna Root dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi. Untuk bantuan masuk dengan menggunakan pengguna root, lihat Masuk sebagai pengguna root di AWS Sign-In Panduan Pengguna.
-
Aktifkan otentikasi multi-faktor (MFA) untuk pengguna root Anda.
Untuk petunjuk, lihat Mengaktifkan MFA perangkat virtual untuk pengguna Akun AWS root (konsol) Anda di Panduan IAM Pengguna.
Buat pengguna dengan akses administratif
-
Aktifkan Pusat IAM Identitas.
Untuk mendapatkan petunjuk, silakan lihat Mengaktifkan AWS IAM Identity Center di Panduan Pengguna AWS IAM Identity Center .
-
Di Pusat IAM Identitas, berikan akses administratif ke pengguna.
Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM di Panduan AWS IAM Identity Center Pengguna.
Masuk sebagai pengguna dengan akses administratif
-
Untuk masuk dengan pengguna Pusat IAM Identitas, gunakan login URL yang dikirim ke alamat email saat Anda membuat pengguna Pusat IAM Identitas.
Untuk bantuan masuk menggunakan pengguna Pusat IAM Identitas, lihat Masuk ke portal AWS akses di Panduan AWS Sign-In Pengguna.
Tetapkan akses ke pengguna tambahan
-
Di Pusat IAM Identitas, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.
Untuk petunjuk, lihat Membuat set izin di Panduan AWS IAM Identity Center Pengguna.
-
Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.
Untuk petunjuk, lihat Menambahkan grup di Panduan AWS IAM Identity Center Pengguna.
Langkah 2: Konfigurasikan izin untuk IDT
Pada langkah ini, konfigurasikan izin yang IDT digunakan untuk menjalankan pengujian dan mengumpulkan data IDT penggunaan. Anda dapat menggunakan AWS Management Console or AWS Command Line Interface (AWS CLI) untuk membuat IAM kebijakan dan pengguna untukIDT, lalu melampirkan kebijakan ke pengguna.
Untuk mengonfigurasi izin untuk IDT (konsol)
Ikuti langkah-langkah ini untuk menggunakan konsol untuk mengonfigurasi izin untuk IDT for AWS IoT Greengrass.
-
Masuk ke konsol IAM
tersebut. -
Buat kebijakan yang dikelola pelanggan yang memberikan izin untuk membuat peran dengan izin tertentu.
-
Pada panel navigasi, pilih Kebijakan, lalu pilih Buat kebijakan.
-
Pada JSONtab, ganti konten placeholder dengan kebijakan berikut.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }
-
Pilih Selanjutnya: Tag.
-
Pilih Berikutnya: Tinjau.
-
Untuk Nama, masukkan
IDTUsageMetricsIAMPermissions
. Di bawah Ringkasan, tinjau izin yang diberikan oleh kebijakan Anda. -
Pilih Buat kebijakan.
-
-
Buat IAM pengguna dan lampirkan izin ke pengguna.
-
Buat IAM pengguna. Ikuti langkah 1 hingga 5 di Membuat IAM pengguna (konsol) di Panduan IAM Pengguna. Jika Anda sudah membuat IAM pengguna, lewati ke langkah berikutnya.
-
Lampirkan izin ke IAM pengguna Anda:
-
Pada halaman Setel izin, pilih Lampirkan kebijakan yang ada secara langsung.
-
Cari IDTUsageMetricsIAMPermissionskebijakan yang Anda buat di langkah sebelumnya. Pilih kotak centang.
-
-
Pilih Selanjutnya: Menandai.
-
Pilih Berikutnya: Tinjauan untuk melihat ringkasan pilihan Anda.
-
Pilih Buat pengguna.
-
Untuk melihat kunci akses pengguna (kunci akses IDs dan kunci akses rahasia), pilih Tampilkan di sebelah kata sandi dan kunci akses. Untuk menyimpan kunci akses, pilih Download.csv lalu simpan file ke lokasi yang aman. Anda menggunakan informasi ini nanti untuk mengonfigurasi file AWS kredensi Anda.
-
Untuk mengonfigurasi izin untuk IDT ()AWS CLI
Ikuti langkah-langkah ini untuk menggunakan AWS CLI untuk mengonfigurasi izin untuk IDT for AWS IoT Greengrass. Jika Anda sudah mengonfigurasi izin di konsol, lewati ke Konfigurasikan perangkat Anda untuk menjalankan tes IDT atau Opsional: Mengonfigurasi kontainer Docker Anda untuk IDT untukAWS IoT Greengrass.
-
Di komputer Anda, instal dan konfigurasikan AWS CLI jika belum diinstal. Ikuti langkah-langkah di Menginstal AWS CLI di Panduan Pengguna AWS Command Line Interface .
catatan
AWS CLI Ini adalah alat open source yang dapat Anda gunakan untuk berinteraksi dengan AWS layanan dari shell baris perintah Anda.
-
Buat kebijakan terkelola pelanggan berikut yang memberikan izin untuk mengelola IDT dan AWS IoT Greengrass peran.
-
Buat IAM pengguna dan lampirkan izin yang diperlukan oleh IDT for AWS IoT Greengrass.
-
Buat IAM pengguna.
aws iam create-user --user-name
user-name
-
Lampirkan
IDTUsageMetricsIAMPermissions
kebijakan yang Anda buat ke IAM pengguna Anda. Gantiuser-name
dengan nama IAM pengguna Anda dan<account-id>
dalam perintah dengan ID Anda Akun AWS.aws iam attach-user-policy --user-name
user-name
--policy-arn arn:aws:iam::<account-id>
:policy/IDTGreengrassIAMPermissions
-
-
Buat secret access key untuk pengguna tersebut.
aws iam create-access-key --user-name
user-name
Simpan output tersebut di lokasi yang aman. Anda menggunakan informasi ini nanti untuk mengonfigurasi file AWS kredensi Anda.
Memberikan AWS kredensi untuk IDT
IDTUntuk memungkinkan mengakses AWS kredensil Anda dan mengirimkan metrik ke AWS, lakukan hal berikut:
-
Menyimpan AWS kredensi untuk IAM pengguna Anda sebagai variabel lingkungan atau dalam file kredensial:
-
Untuk menggunakan variabel lingkungan, jalankan perintah berikut:
AWS_ACCESS_KEY_ID=
access-key
AWS_SECRET_ACCESS_KEY=secret-access-key
-
Untuk menggunakan file kredensial, tambahkan informasi berikut ke
.aws/credentials file:
[profile-name] aws_access_key_id=
access-key
aws_secret_access_key=secret-access-key
-
-
Konfigurasikan bagian
auth
dari fileconfig.json
. Untuk informasi selengkapnya, lihat (Opsional) Konfigurasikan config.json.