

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Metriche di utilizzo IDT
<a name="idt-usage-metrics"></a>

Se fornisci AWS credenziali con le autorizzazioni richieste, AWS IoT Device Tester raccoglie e invia le metriche di utilizzo a. AWS Si tratta di una funzionalità opzionale e viene utilizzata per migliorare la funzionalità IDT. IDT raccoglie informazioni come le seguenti: 
+ L' Account AWS ID utilizzato per eseguire IDT
+  I AWS CLI comandi IDT utilizzati per eseguire i test
+ Le suite di test che vengono eseguite
+ Le suite di test nella *<device-tester-extract-location>* cartella
+ Il numero di dispositivi configurati nel pool di dispositivi
+ Nomi e tempi di esecuzione dei test case
+ Informazioni sui risultati del test, ad esempio se i test sono stati superati, hanno avuto esito negativo, hanno riscontrato errori o sono stati saltati
+ Caratteristiche del prodotto testate
+ Comportamento di uscita IDT, ad esempio uscite impreviste o anticipate 

 Tutte le informazioni inviate da IDT vengono inoltre registrate in un `metrics.log` file nella cartella. `<device-tester-extract-location>/results/<execution-id>/` È possibile visualizzare il file di registro per visualizzare le informazioni raccolte durante un'esecuzione di test. Questo file viene generato solo se si sceglie di raccogliere le metriche di utilizzo. 

Per disabilitare la raccolta delle metriche, non è necessario intraprendere ulteriori azioni. Semplicemente non archiviate AWS le vostre credenziali e, se avete AWS credenziali memorizzate, non configurate il `config.json` file per accedervi.

## Configura le tue credenziali AWS
<a name="configure-aws-creds-for-metrics"></a>

Se non ne hai già uno Account AWS, devi [crearne uno](#idt-metrics-aws-account). Se ne hai già uno Account AWS, devi semplicemente [configurare le autorizzazioni richieste per il](#idt-metrics-permissions) tuo account che consentano a IDT di inviare le metriche di utilizzo AWS a tuo nome.

### Fase 1: Creare un Account AWS
<a name="idt-metrics-aws-account"></a>

In questo passaggio, crea e configura un Account AWS. Se disponi già di un Account AWS, passa a [Fase 2: configurazione delle autorizzazioni per IDT](#idt-metrics-permissions).

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

**Per iscriverti a un Account AWS**

1. Apri la [https://portal.aws.amazon.com/billing/registrazione.](https://portal.aws.amazon.com/billing/signup)

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

   Quando ti iscrivi a un Account AWS, *Utente root dell'account AWS*viene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire [attività che richiedono l’accesso di un utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

Per creare un utente amministratore, scegli una delle seguenti opzioni.


****  

| Scelta di un modo per gestire il tuo amministratore | Per | Come | Puoi anche | 
| --- | --- | --- | --- | 
| In IAM Identity Center (Consigliato) | Usa credenziali a breve termine per accedere a AWS.Ciò è in linea con le best practice per la sicurezza. Per informazioni sulle best practice, consulta [Best practice per la sicurezza in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) nella *Guida per l'utente di IAM*. | Segui le istruzioni riportate in [Nozioni di base](https://docs.aws.amazon.com//singlesignon/latest/userguide/getting-started.html) nella Guida per l'utente di AWS IAM Identity Center . | Configura l'accesso programmatico [configurando l'uso AWS IAM Identity Center nella Guida AWS CLI per](https://docs.aws.amazon.com//cli/latest/userguide/cli-configure-sso.html) l'AWS Command Line Interface utente. | 
| In IAM (Non consigliato) | Usa credenziali a lungo termine per accedere a AWS. | Segui le istruzioni in [Creare un utente IAM per l’accesso di emergenza](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started-emergency-iam-user.html) nella Guida per l’utente di IAM. | Configura l’accesso programmatico seguendo quanto riportato in [Gestione delle chiavi di accesso per gli utenti IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_credentials_access-keys.html) nella Guida per l’utente di IAM. | 

### Fase 2: configurazione delle autorizzazioni per IDT
<a name="idt-metrics-permissions"></a>

In questo passaggio, configura le autorizzazioni utilizzate da IDT per eseguire test e raccogliere dati sull'utilizzo di IDT. Puoi utilizzare Console di gestione AWS or AWS Command Line Interface (AWS CLI) per creare una policy IAM e un utente per IDT, quindi allegare le policy all'utente.
+ [Per configurare le autorizzazioni per IDT (Console)](#idt-metrics-permissions-console)
+ [Per configurare le autorizzazioni per IDT (AWS CLI)](#idt-metrics-permissions-cli)<a name="idt-metrics-permissions-console"></a>

**Per configurare le autorizzazioni per IDT (Console)**

Attenersi alla seguente procedura per utilizzare la console per configurare le autorizzazioni per IDT per AWS IoT Greengrass.

1. Accedere alla [console IAM](https://console.aws.amazon.com/iam).

1. Creare un criterio gestito dal cliente che concede le autorizzazioni per creare ruoli con autorizzazioni specifiche. 

   1. Nel pannello di navigazione, scegli **Policy** e **Crea policy**.

   1. Nella scheda **JSON**, sostituire il contenuto del segnaposto con la seguente policy.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "iot-device-tester:SendMetrics"
                  ],
                  "Resource": "*"
              }
          ]
      }
      ```

------

   1. Scegliere **Esamina policy**.

   1. In **Nome**, inserisci **IDTUsageMetricsIAMPermissions**. In **Riepilogo**, esaminare le autorizzazioni concesse dai criteri.

   1. Scegli **Crea policy**.

1. Crea un utente IAM e assegna le autorizzazioni all'utente.

   1. Crea un utente IAM. Segui i passaggi da 1 a 5 in [Creazione di utenti IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html#id_users_create_console) nella *Guida per l'utente IAM*. Se hai già creato un utente IAM, vai al passaggio successivo. 

   1. Allega le autorizzazioni al tuo utente IAM:

      1. Nella pagina **Imposta autorizzazioni**, seleziona **Collega direttamente policy esistenti**.

      1. Cerca la IAMPermissions policy **IDTUsageMetrics** che hai creato nel passaggio precedente. Selezionare la casella di controllo.

   1. Scegli **Successivo: Tag**.

   1. Scegliere **Next:Review** per visualizzare un riepilogo delle tue scelte.

   1. Selezionare **Create user (Crea utente)**.

   1. Per visualizzare le chiavi di accesso dell'utente (chiave di accesso IDs e chiavi di accesso segrete), scegli **Mostra** accanto alla password e alla chiave di accesso. Per salvare le chiavi di accesso, scegliere **Scarica .csv** e salvare il file in una posizione sicura. Utilizzerai queste informazioni in seguito per configurare il file AWS delle credenziali.

 <a name="idt-metrics-permissions-cli"></a>

**Per configurare le autorizzazioni per IDT (AWS CLI)**

Segui questi passaggi per utilizzare il file AWS CLI per configurare le autorizzazioni per IDT. AWS IoT Greengrass

1. Sul tuo computer, installa e configura il file AWS CLI se non è già installato. Segui la procedura descritta in [Installazione di AWS CLI nella](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) *Guida AWS Command Line Interface per l'utente*.
**Nota**  
 AWS CLI È uno strumento open source che puoi utilizzare per interagire con AWS i servizi dalla tua shell a riga di comando.

1. Crea la seguente politica gestita dai clienti che concede le autorizzazioni per gestire IDT e ruoli. AWS IoT Greengrass 

------
#### [ Linux or Unix ]

   ```
   aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "iot-device-tester:SendMetrics"
               ],
               "Resource": "*"
           }
       ]
   }'
   ```

------
#### [ Windows command prompt ]

   ```
   aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document
                                           '{\"Version\": \"2012-10-17\",		 	 	  \"Statement\": [{\"Effect\": \"Allow\", \"Action\": [\"iot-device-tester:SendMetrics\"], \"Resource": \"*\"}]}'
   ```

**Nota**  
Questo passaggio include un esempio del prompt dei comandi di Windows perché utilizza una sintassi JSON diversa rispetto ai comandi del terminale Linux, macOS o Unix.

------
#### [ PowerShell ]

   ```
   aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "iot-device-tester:SendMetrics"
               ],
               "Resource": "*"
           }
       ]
   }'
   ```

------

1. Crea un utente IAM e allega le autorizzazioni richieste da IDT for. AWS IoT Greengrass

   1. Crea un utente IAM. 

      ```
      aws iam create-user --user-name user-name
      ```

   1. Allega la `IDTUsageMetricsIAMPermissions` policy che hai creato al tuo utente IAM. Sostituiscila *user-name* con il tuo nome utente IAM e *<account-id>* nel comando con l'ID del tuo Account AWS.

      ```
      aws iam attach-user-policy --user-name user-name --policy-arn arn:aws:iam::<account-id>:policy/IDTGreengrassIAMPermissions
      ```

1. Creare una chiave di accesso segreta per l'utente.

   ```
   aws iam create-access-key --user-name user-name
   ```

   Memorizzare l'output in una posizione sicura. Utilizzerai queste informazioni in seguito per configurare il file AWS delle credenziali.

## Fornisci le AWS credenziali a IDT
<a name="idt-metrics-creds"></a>

Per consentire a IDT di accedere alle tue AWS credenziali e inviare le metriche a AWS, procedi come segue:

1. Archivia le AWS credenziali per il tuo utente IAM come variabili di ambiente o in un file di credenziali:

   1. Per utilizzare le variabili di ambiente, esegui i seguenti comandi.

------
#### [ Linux or Unix ]

      ```
      export AWS_ACCESS_KEY_ID=access-key
      export AWS_SECRET_ACCESS_KEY=secret-access-key
      ```

------
#### [ Windows Command Prompt (CMD) ]

      ```
      set AWS_ACCESS_KEY_ID=access-key
      set AWS_SECRET_ACCESS_KEY=secret-access-key
      ```

------
#### [ PowerShell ]

      ```
      $env:AWS_ACCESS_KEY_ID="access-key"
      $env:AWS_SECRET_ACCESS_KEY="secret-access-key"
      ```

------

   1. Per utilizzare il file delle credenziali, aggiungete le seguenti informazioni al `~/.aws/credentials` file.

      ```
      [profile-name]
      aws_access_key_id=access-key
      aws_secret_access_key=secret-access-key
      ```

1. Configura la `auth` sezione del `config.json` file. Per ulteriori informazioni, consulta [(Facoltativo) Configura config.json](set-custom-idt-config.md#config-json-custom).