

Pemberitahuan akhir dukungan: Pada 7 Oktober 2026, AWS akan menghentikan dukungan untuk. AWS IoT Greengrass Version 1 Setelah 7 Oktober 2026, Anda tidak akan lagi dapat mengakses sumber daya. AWS IoT Greengrass V1 Untuk informasi lebih lanjut, silakan kunjungi [Migrasi dari AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html).

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Metrik penggunaan IDT
<a name="idt-usage-metrics"></a>

Jika Anda memberikan AWS kredensil dengan izin yang diperlukan, Penguji AWS IoT Perangkat mengumpulkan dan mengirimkan metrik penggunaan ke. AWS Ini adalah fitur opt-in dan digunakan untuk meningkatkan fungsi IDT. IDT mengumpulkan informasi seperti berikut: 
+  Akun AWS ID yang digunakan untuk menjalankan IDT
+  Perintah IDT CLI yang digunakan untuk menjalankan tes
+ Rangkaian tes yang dijalankan
+ Suite pengujian di {{<device-tester-extract-location>}} folder
+ Jumlah perangkat yang dikonfigurasi dalam kolam perangkat
+ Nama uji kasus dan waktu aktif
+ Informasi hasil tes, seperti apakah tes berhasil dilalui, gagal, mengalami kesalahan, atau dilewati
+ Fitur produk yang diuji
+ Perilaku keluar IDT, seperti keluar tak terduga atau lebih awal 

 Semua informasi yang dikirimkan IDT juga dicatat pada file `metrics.log` di folder `{{<device-tester-extract-location>}}/results/{{<execution-id>}}/`. Anda dapat melihat file log untuk melihat informasi yang dikumpulkan ketika tes dijalankan. File ini dibuat hanya jika Anda memilih untuk mengumpulkan metrik penggunaan. 

Untuk menonaktifkan pengumpulam metrik, Anda tidak perlu melakukan tindakan tambahan. Cukup jangan menyimpan AWS kredensil Anda, dan jika Anda memiliki AWS kredensil yang disimpan, jangan mengkonfigurasi file `config.jso` n untuk mengaksesnya.

## Konfigurasikan AWS credentials
<a name="configure-aws-creds-for-metrics"></a>

Jika Anda belum memiliki Akun AWS, Anda harus [membuatnya](#idt-metrics-aws-account). Jika Anda sudah memiliki Akun AWS, Anda hanya perlu [mengonfigurasi izin yang diperlukan](#idt-metrics-permissions) untuk akun Anda yang memungkinkan IDT mengirim metrik penggunaan AWS atas nama Anda.

### Langkah 1: Buat Akun AWS
<a name="idt-metrics-aws-account"></a>

Pada langkah ini, buat dan konfigurasikan Akun AWS. Jika Anda sudah memiliki Akun AWS, lompat ke[Langkah 2: Konfigurasikan izin untuk IDT](#idt-metrics-permissions).

#### Mendaftar untuk Akun AWS
<a name="sign-up-for-aws"></a>

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

**Untuk mendaftar untuk Akun AWS**

1. Buka [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup).

1. Ikuti petunjuk online.

   Bagian dari prosedur pendaftaran melibatkan menerima panggilan telepon atau pesan teks dan memasukkan kode verifikasi pada keypad telepon.

   Saat Anda mendaftar untuk sebuah Akun AWS, sebuah *Pengguna root akun AWS*dibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan [tugas yang memerlukan akses pengguna root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Kapan saja, Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan membuka [https://aws.amazon.com/](https://aws.amazon.com/)dan memilih **Akun Saya**.

#### Buat pengguna dengan akses administratif
<a name="create-an-admin"></a>

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

**Amankan Anda Pengguna root akun AWS**

1.  Masuk ke [Konsol Manajemen AWS](https://console.aws.amazon.com/)sebagai pemilik akun dengan memilih **pengguna Root** dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

   Untuk bantuan masuk dengan menggunakan pengguna root, lihat [Masuk sebagai pengguna root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) di *AWS Sign-In Panduan Pengguna*.

1. Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.

   Untuk petunjuk, lihat [Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) di Panduan Pengguna *IAM*.

**Buat pengguna dengan akses administratif**

1. Aktifkan Pusat Identitas IAM.

   Untuk mendapatkan petunjuk, silakan lihat [Mengaktifkan AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) di *Panduan Pengguna AWS IAM Identity Center *.

1. Di Pusat Identitas IAM, berikan akses administratif ke pengguna.

   Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat [Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) di *Panduan AWS IAM Identity Center Pengguna*.

**Masuk sebagai pengguna dengan akses administratif**
+ Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.

  Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat [Masuk ke portal AWS akses](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) di *Panduan AWS Sign-In Pengguna*.

**Tetapkan akses ke pengguna tambahan**

1. Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

   Untuk petunjuknya, lihat [Membuat set izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) di *Panduan AWS IAM Identity Center Pengguna*.

1. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

   Untuk petunjuk, lihat [Menambahkan grup](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) di *Panduan AWS IAM Identity Center Pengguna*.

### Langkah 2: Konfigurasikan izin untuk IDT
<a name="idt-metrics-permissions"></a>

Pada langkah ini, konfigurasikan izin yang menggunakan IDT untuk menjalankan tes dan mengumpulkan data penggunaan IDT. Anda dapat menggunakan Konsol Manajemen AWS or AWS Command Line Interface (AWS CLI) untuk membuat kebijakan IAM dan pengguna untuk IDT, lalu melampirkan kebijakan ke pengguna.
+ [Untuk Mengkonfigurasi Izin untuk IDT (Konsol)](#idt-metrics-permissions-console)
+ [Untuk Mengkonfigurasi Izin untuk IDT ()AWS CLI](#idt-metrics-permissions-cli)<a name="idt-metrics-permissions-console"></a>

**Untuk mengonfigurasi izin untuk IDT (konsol)**

Ikuti langkah berikut untuk menggunakan konsol untuk mengonfigurasi izin untuk IDT untuk AWS IoT Greengrass.

1. Masuklah ke [konsol IAM](https://console.aws.amazon.com/iam).

1. Buat kebijakan yang dikelola pelanggan yang memberikan izin untuk membuat peran dengan izin tertentu. 

   1. Pada panel navigasi, pilih **Kebijakan**, lalu pilih **Buat kebijakan**.

   1. Pada tab **JSON**, ganti placeholder konten dengan kebijakan berikut.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "iot-device-tester:SendMetrics"
                  ],
                  "Resource": "*"
              }
          ]
      }
      ```

------

   1. Pilih **Berikutnya: Tanda**.

   1. Pilih **Berikutnya: Tinjau**.

   1. Untuk **Nama**, masukkan **IDTUsageMetricsIAMPermissions**. Di bawah **Ringkasan**, tinjau izin yang diberikan oleh kebijakan Anda.

   1. Pilih **Buat kebijakan**.

1. Buatlah pengguna IAM dan lampirkan izin untuk pengguna.

   1. Buat pengguna IAM. Ikuti langkah 1 hingga 5 di [Membuat pengguna IAM (konsol)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html#id_users_create_console) di *Panduan Pengguna IAM*. Jika Anda sudah membuat pengguna IAM, lewati ke langkah berikutnya. 

   1. Lampirkan izin untuk pengguna IAM Anda:

      1. Pada halaman **Setel izin**, pilih **Lampirkan kebijakan yang ada secara langsung**.

      1. Cari **IDTUsageMetricsIAMPermissions**kebijakan yang Anda buat di langkah sebelumnya. Pilih kotak centang.

   1. Pilih **Selanjutnya: Menandai**.

   1. Pilih **Berikutnya: Tinjauan** untuk melihat ringkasan pilihan Anda.

   1. Pilih **Buat pengguna**.

   1. Untuk melihat access key pengguna (access key ID dan secret access key), pilih **Tampilkan** di samping setiap kata sandi dan kunci akses rahasia. Untuk menyimpan tombol akses, pilih **Download.csv**dan simpan file ke lokasi yang aman. Anda menggunakan informasi ini nanti untuk mengonfigurasi file AWS kredensi Anda.

 <a name="idt-metrics-permissions-cli"></a>

**Untuk mengonfigurasi izin untuk IDT (AWS CLI)**

Ikuti langkah-langkah ini untuk menggunakan AWS CLI untuk mengkonfigurasi izin untuk IDT untuk. AWS IoT Greengrass Jika Anda sudah mengonfigurasi izin di konsol, lewati ke [Konfigurasikan perangkat Anda untuk menjalankan tes IDT](device-config-setup.md) atau [Opsional: Mengonfigurasi wadah Docker Anda untuk IDT untuk AWS IoT Greengrass](docker-config-setup.md).

1. Di komputer Anda, instal dan konfigurasikan AWS CLI jika belum diinstal. Ikuti langkah-langkah di [Menginstal AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) di *Panduan Pengguna AWS Command Line Interface *.
**catatan**  
 AWS CLI Ini adalah alat open source yang dapat Anda gunakan untuk berinteraksi dengan AWS layanan dari shell baris perintah Anda.

1. Buat kebijakan terkelola pelanggan berikut yang memberikan izin untuk mengelola IDT dan peran. AWS IoT Greengrass 

------
#### [ Linux, macOS, or Unix ]

   ```
   aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "iot-device-tester:SendMetrics"
               ],
               "Resource": "*"
           }
       ]
   }'
   ```

------
#### [ Windows command prompt ]

   ```
   aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document
                                           '{\"Version\": \"2012-10-17\",		 	 	  \"Statement\": [{\"Effect\": \"Allow\", \"Action\": [\"iot-device-tester:SendMetrics\"], \"Resource": \"*\"}]}'
   ```

**catatan**  
Langkah ini mencakup contoh prompt perintah Windows karena menggunakan sintaks JSON yang berbeda dari perintah terminal Linux, MacOS, atau Unix.

------

1. Buat pengguna IAM dan lampirkan izin yang diperlukan oleh IDT untuk AWS IoT Greengrass.

   1. Buat pengguna IAM. 

      ```
      aws iam create-user --user-name {{user-name}}
      ```

   1. Lampirkan kebijakan `IDTUsageMetricsIAMPermissions` yang Anda buat ke pengguna IAM Anda. Ganti {{user-name}} dengan nama pengguna IAM Anda dan {{<account-id>}} dalam perintah dengan ID Anda Akun AWS.

      ```
      aws iam attach-user-policy --user-name {{user-name}} --policy-arn arn:aws:iam::{{<account-id>}}:policy/IDTGreengrassIAMPermissions
      ```

1. Buat secret access key untuk pengguna tersebut.

   ```
   aws iam create-access-key --user-name {{user-name}}
   ```

   Simpan output tersebut di lokasi yang aman. Anda menggunakan informasi ini nanti untuk mengonfigurasi file AWS kredensi Anda.

## Menyediakan AWS kredensil ke IDT
<a name="idt-metrics-creds"></a>

Untuk mengizinkan IDT mengakses AWS kredensil Anda dan mengirimkan metrik AWS, lakukan hal berikut:

1. Simpan AWS kredensil untuk pengguna IAM Anda sebagai variabel lingkungan atau dalam file kredensial:

   1. Untuk menggunakan variabel lingkungan, jalankan perintah berikut:

      ```
      AWS_ACCESS_KEY_ID={{access-key}}
      AWS_SECRET_ACCESS_KEY={{secret-access-key}}
      ```

   1. Untuk menggunakan file kredensial, tambahkan informasi berikut ke `.aws/credentials file:`

      ```
      [profile-name]
      aws_access_key_id={{access-key}}
      aws_secret_access_key={{secret-access-key}}
      ```

1. Konfigurasikan bagian `auth` dari file `config.json`. Lihat informasi yang lebih lengkap di [(Opsional) Konfigurasikan config.json](set-config-custom.md#config-json-custom).