Metrik penggunaan IDT - AWS IoT Greengrass

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Metrik penggunaan IDT

Jika Anda memberikan AWS kredensil dengan izin yang diperlukan, AWS IoT Device Tester kumpulkan dan kirimkan metrik penggunaan ke. AWS Ini adalah fitur opt-in dan digunakan untuk meningkatkan IDT fungsionalitas. IDTmengumpulkan informasi seperti berikut:

  • Akun AWS ID yang digunakan untuk menjalankan IDT

  • IDT AWS CLI Perintah yang digunakan untuk menjalankan tes

  • Suite pengujian yang dijalankan

  • Suite pengujian di <device-tester-extract-location> folder

  • Jumlah perangkat yang dikonfigurasi dalam kolam perangkat

  • Nama uji kasus dan waktu aktif

  • Informasi hasil tes, seperti apakah tes berhasil dilalui, gagal, mengalami kesalahan, atau dilewati

  • Fitur produk yang diuji

  • IDTperilaku keluar, seperti keluar yang tidak terduga atau awal

Semua informasi yang IDT dikirim juga dicatat ke metrics.log file di <device-tester-extract-location>/results/<execution-id>/ folder. Anda dapat melihat file log untuk melihat informasi yang dikumpulkan ketika tes dijalankan. File ini dibuat hanya jika Anda memilih untuk mengumpulkan metrik penggunaan.

Untuk menonaktifkan pengumpulam metrik, Anda tidak perlu melakukan tindakan tambahan. Cukup jangan menyimpan AWS kredensi Anda, dan jika Anda memiliki AWS kredenal yang disimpan, jangan konfigurasikan config.json file untuk mengaksesnya.

Konfigurasikan AWS kredensil Anda

Jika Anda belum memiliki Akun AWS, Anda harus membuatnya. Jika Anda sudah memiliki Akun AWS, Anda hanya perlu mengonfigurasi izin yang diperlukan untuk akun Anda yang memungkinkan IDT untuk mengirim metrik penggunaan AWS atas nama Anda.

Langkah 1: Buat Akun AWS

Pada langkah ini, buat dan konfigurasikan Akun AWS. Jika Anda sudah memiliki akun Akun AWS, lewati ke Langkah 2: Konfigurasikan izin untuk IDT.

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

Untuk mendaftar untuk Akun AWS
  1. Buka https://portal.aws.amazon.com/billing/pendaftaran.

  2. Ikuti petunjuk online.

    Bagian dari prosedur pendaftaran melibatkan tindakan menerima panggilan telepon dan memasukkan kode verifikasi di keypad telepon.

    Saat Anda mendaftar untuk sebuah Akun AWS, sebuah Pengguna root akun AWSdibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan tugas yang memerlukan akses pengguna root.

Untuk membuat pengguna administrator, pilih salah satu opsi berikut.

Pilih salah satu cara untuk mengelola administrator Anda Untuk Oleh Anda juga bisa
Di Pusat IAM Identitas

(Direkomendasikan)

Gunakan kredensi jangka pendek untuk mengakses. AWS

Ini sejalan dengan praktik terbaik keamanan. Untuk informasi tentang praktik terbaik, lihat Praktik terbaik keamanan IAM di Panduan IAM Pengguna.

Mengikuti petunjuk di Memulai di Panduan AWS IAM Identity Center Pengguna. Konfigurasikan akses terprogram dengan Mengonfigurasi AWS CLI yang akan digunakan AWS IAM Identity Center dalam AWS Command Line Interface Panduan Pengguna.
Di IAM

(Tidak direkomendasikan)

Gunakan kredensi jangka panjang untuk mengakses. AWS Mengikuti petunjuk di Buat IAM pengguna untuk akses darurat di Panduan IAM Pengguna. Konfigurasikan akses terprogram dengan Mengelola kunci akses untuk IAM pengguna di Panduan IAM Pengguna.

Langkah 2: Konfigurasikan izin untuk IDT

Pada langkah ini, konfigurasikan izin yang IDT digunakan untuk menjalankan pengujian dan mengumpulkan data IDT penggunaan. Anda dapat menggunakan AWS Management Console or AWS Command Line Interface (AWS CLI) untuk membuat IAM kebijakan dan pengguna untukIDT, lalu melampirkan kebijakan ke pengguna.

Untuk mengonfigurasi izin untuk IDT (konsol)

Ikuti langkah-langkah ini untuk menggunakan konsol untuk mengonfigurasi izin untuk IDT for AWS IoT Greengrass.

  1. Masuk ke konsol IAM tersebut.

  2. Buat kebijakan yang dikelola pelanggan yang memberikan izin untuk membuat peran dengan izin tertentu.

    1. Pada panel navigasi, pilih Kebijakan, lalu pilih Buat kebijakan.

    2. Pada JSONtab, ganti konten placeholder dengan kebijakan berikut.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }
    3. Pilih Tinjau kebijakan.

    4. Untuk Nama, masukkan IDTUsageMetricsIAMPermissions. Di bawah Ringkasan, tinjau izin yang diberikan oleh kebijakan Anda.

    5. Pilih Buat kebijakan.

  3. Buat IAM pengguna dan lampirkan izin ke pengguna.

    1. Buat IAM pengguna. Ikuti langkah 1 hingga 5 di Membuat IAM pengguna (konsol) di Panduan IAM Pengguna. Jika Anda sudah membuat IAM pengguna, lewati ke langkah berikutnya.

    2. Lampirkan izin ke IAM pengguna Anda:

      1. Pada halaman Atur izin, pilih Lampirkan kebijakan yang ada ke pengguna secara langsung.

      2. Cari IDTUsageMetricsIAMPermissionskebijakan yang Anda buat di langkah sebelumnya. Pilih kotak centang.

    3. Pilih Selanjutnya: Menandai.

    4. Pilih Berikutnya: Tinjauan untuk melihat ringkasan pilihan Anda.

    5. Pilih Buat pengguna.

    6. Untuk melihat kunci akses pengguna (kunci akses IDs dan kunci akses rahasia), pilih Tampilkan di sebelah kata sandi dan kunci akses. Untuk menyimpan kunci akses, pilih Download.csv lalu simpan file ke lokasi yang aman. Anda menggunakan informasi ini nanti untuk mengonfigurasi file AWS kredensi Anda.

 

Untuk mengonfigurasi izin untuk IDT ()AWS CLI

Ikuti langkah-langkah ini untuk menggunakan AWS CLI untuk mengonfigurasi izin untuk IDT for AWS IoT Greengrass.

  1. Di komputer Anda, instal dan konfigurasikan AWS CLI jika belum diinstal. Ikuti langkah-langkah di Menginstal AWS CLI di Panduan Pengguna AWS Command Line Interface .

    catatan

    AWS CLI Ini adalah alat open source yang dapat Anda gunakan untuk berinteraksi dengan AWS layanan dari shell baris perintah Anda.

  2. Buat kebijakan terkelola pelanggan berikut yang memberikan izin untuk mengelola IDT dan AWS IoT Greengrass peran.

    Linux or Unix
    aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }'
    Windows command prompt
    aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{\"Version\": \"2012-10-17\", \"Statement\": [{\"Effect\": \"Allow\", \"Action\": [\"iot-device-tester:SendMetrics\"], \"Resource": \"*\"}]}'
    catatan

    Langkah ini mencakup contoh prompt perintah Windows karena menggunakan JSON sintaks yang berbeda dari perintah terminal Linux, macOS, atau Unix.

    PowerShell
    aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }'
  3. Buat IAM pengguna dan lampirkan izin yang diperlukan oleh IDT for AWS IoT Greengrass.

    1. Buat IAM pengguna.

      aws iam create-user --user-name user-name
    2. Lampirkan IDTUsageMetricsIAMPermissions kebijakan yang Anda buat ke IAM pengguna Anda. Ganti user-name dengan nama IAM pengguna Anda dan <account-id> dalam perintah dengan ID Anda Akun AWS.

      aws iam attach-user-policy --user-name user-name --policy-arn arn:aws:iam::<account-id>:policy/IDTGreengrassIAMPermissions
  4. Buat secret access key untuk pengguna tersebut.

    aws iam create-access-key --user-name user-name

    Simpan output tersebut di lokasi yang aman. Anda menggunakan informasi ini nanti untuk mengonfigurasi file AWS kredensi Anda.

Memberikan AWS kredensi untuk IDT

IDTUntuk memungkinkan mengakses AWS kredensil Anda dan mengirimkan metrik ke AWS, lakukan hal berikut:

  1. Menyimpan AWS kredensi untuk IAM pengguna Anda sebagai variabel lingkungan atau dalam file kredensial:

    1. Untuk menggunakan variabel lingkungan, jalankan perintah berikut.

      Linux or Unix
      export AWS_ACCESS_KEY_ID=access-key export AWS_SECRET_ACCESS_KEY=secret-access-key
      Windows Command Prompt (CMD)
      set AWS_ACCESS_KEY_ID=access-key set AWS_SECRET_ACCESS_KEY=secret-access-key
      PowerShell
      $env:AWS_ACCESS_KEY_ID="access-key" $env:AWS_SECRET_ACCESS_KEY="secret-access-key"
    2. Untuk menggunakan file kredensial, tambahkan informasi berikut ke file. ~/.aws/credentials

      [profile-name] aws_access_key_id=access-key aws_secret_access_key=secret-access-key
  2. Konfigurasikan bagian auth dari file config.json. Untuk informasi selengkapnya, lihat (Opsional) Konfigurasikan config.json.