IDT 使用状況メトリクス - AWS IoT Greengrass

AWS IoT Greengrass Version 1 は、2023 年 6 月 30 日に延長ライフフェーズに入りました。詳細については、「AWS IoT Greengrass V1 メンテナンスポリシー」を参照してください。この日以降、 AWS IoT Greengrass V1 は機能、機能強化、バグ修正、またはセキュリティパッチを提供する更新をリリースしません。で実行されるデバイスは中断 AWS IoT Greengrass V1 されず、引き続き運用され、クラウドに接続されます。への移行 AWS IoT Greengrass Version 2を強くお勧めします。これにより、重要な新機能が追加され、追加のプラットフォーム がサポートされます

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

IDT 使用状況メトリクス

必要なアクセス許可を AWS 認証情報に提供すると、 AWS IoT Device Tester は使用状況メトリクスを収集して に送信します AWS。これはオプトイン機能であり、IDT機能の向上に使用されます。IDT は、次のような情報を収集します。

  • 実行に使用される AWS アカウント ID IDT

  • テストの実行に使用されるIDTCLIコマンド

  • 実行されるテストスイート

  • のテストスイート <device-tester-extract-location> フォルダ

  • デバイスプール内に設定されているデバイスの数

  • テストケース名と実行時間

  • テストに合格したか、失敗したか、エラーが発生したか、スキップされたかなどのテスト結果情報

  • テストされた製品の機能

  • IDT 予期しない終了や早期終了などの終了動作

がIDT送信するすべての情報は、 <device-tester-extract-location>/results/<execution-id>/フォルダ内のmetrics.logファイルにも記録されます。ログファイルを表示すると、テスト実行中に収集された情報を確認できます。このファイルは、使用状況メトリックを収集することを選択した場合にのみ生成されます。

メトリクスの収集を無効にするために、追加のアクションを実行する必要はありません。 AWS 認証情報を保存せず、 AWS 認証情報を保存している場合は、それらにアクセスするように config.json ファイルを設定しないでください。

AWS 認証情報を設定する

をまだ作成していない場合は AWS アカウント、1 つの を作成する必要があります。が既にある場合は AWS アカウント、 が AWS ユーザーに代わって IDTに使用状況メトリクスを送信できるように、アカウントに必要なアクセス許可を設定するだけです。

ステップ 1: を作成する AWS アカウント

このステップでは、 AWS アカウントを作成して設定します。を既にお持ちの場合は AWS アカウント、 に進みますステップ 2: のアクセス許可を設定する IDT

にサインアップする AWS アカウント

がない場合は AWS アカウント、次の手順を実行して作成します。

にサインアップするには AWS アカウント
  1. https://portal.aws.amazon.com/billing/サインアップ を開きます。

  2. オンラインの手順に従います。

    サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。

    にサインアップすると AWS アカウント、 AWS アカウントのルートユーザーが作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。

AWS は、サインアッププロセスが完了した後に確認 E メールを送信します。/ に移動し、マイアカウント を選択すると、いつでも現在のアカウントアクティビティを表示https://aws.amazon.comし、アカウントを管理できます。

管理アクセスを持つユーザーを作成する

にサインアップしたら AWS アカウント、 のセキュリティを確保し AWS アカウントのルートユーザー、 を有効にし AWS IAM Identity Center、管理ユーザーを作成して、日常的なタスクにルートユーザーを使用しないようにします。

のセキュリティ保護 AWS アカウントのルートユーザー
  1. ルートユーザーを選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者AWS Management Consoleとして にサインインします。次のページでパスワードを入力します。

    ルートユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドルートユーザーとしてサインインするを参照してください。

  2. ルートユーザーの多要素認証 (MFA) を有効にします。

    手順については、「 ユーザーガイド」の AWS アカウント 「ルートユーザー (コンソール) の仮想MFAデバイスの有効化」を参照してください。 IAM

管理アクセスを持つユーザーを作成する
  1. IAM Identity Center を有効にします。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「AWS IAM Identity Centerの有効化」を参照してください。

  2. IAM Identity Center で、ユーザーに管理アクセスを許可します。

    を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、 AWS IAM Identity Center ユーザーガイド「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ」を参照してください。

管理アクセス権を持つユーザーとしてサインインする
  • IAM Identity Center ユーザーでサインインするには、IAMIdentity Center ユーザーの作成時に E メールアドレスにURL送信されたサインインを使用します。

    IAM Identity Center ユーザーを使用してサインインする方法については、AWS サインイン 「 ユーザーガイド」のAWS 「 アクセスポータルへのサインイン」を参照してください。

追加のユーザーにアクセス権を割り当てる
  1. IAM Identity Center で、最小権限のアクセス許可を適用するベストプラクティスに従うアクセス許可セットを作成します。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「権限設定を作成する」を参照してください。

  2. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「グループの参加」を参照してください。

ステップ 2: のアクセス許可を設定する IDT

このステップでは、 IDT を使用してテストを実行し、IDT使用状況データを収集するアクセス許可を設定します。 AWS Management Console または AWS Command Line Interface (AWS CLI) を使用して、 のIAMポリシーとユーザーを作成しIDT、ユーザーにポリシーをアタッチできます。

(IDTコンソール) のアクセス許可を設定するには

コンソールを使用して IDTのアクセス許可を設定するには、次の手順に従います AWS IoT Greengrass。

  1. IAM コンソール にサインインします。

  2. 特定のアクセス許可を持つロールを作成するためのアクセス許可を付与するカスタマー管理ポリシーを作成します。

    1. ナビゲーションペインで ポリシーを選択してから ポリシーの作成を選択します。

    2. JSON タブで、プレースホルダーのコンテンツを次のポリシーに置き換えます。

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }
    3. [Next: Tags] (次へ: タグ) を選択します。

    4. [次へ: レビュー] を選択します。

    5. [名前] に IDTUsageMetricsIAMPermissions と入力します。[概要] で、ポリシーによって付与されたアクセス許可を確認します。

    6. [Create policy] を選択します。

  3. IAM ユーザーを作成し、ユーザーにアクセス許可をアタッチします。

    1. IAM ユーザーを作成します。IAM ユーザーガイドIAM「ユーザーの作成 (コンソール)」の「ステップ 1~5」に従います。ユーザーを既に作成している場合はIAM、次のステップに進んでください。

    2. アクセス許可をIAMユーザーにアタッチします。

      1. [Set permissions] (許可を設定) ページで、[Attach existing policies directly] (既存のポリシーを直接アタッチする) を選択します。

      2. 前のステップで作成したIDTUsageMetricsIAMPermissionsポリシーを検索します。チェックボックスをオンにします。

    3. [Next: Tags] (次へ: タグ) を選択します。

    4. [Next: Review] (次へ: レビュー) を選択して、選択内容の概要を表示します。

    5. [ユーザーの作成] を選択します。

    6. ユーザーのアクセスキー (アクセスキーIDsとシークレットアクセスキー) を表示するには、パスワードとアクセスキーの横にある表示を選択します。アクセスキーを保存するには、[Download .csv] を選択し、安全な場所にファイルを保存します。この情報を使用して、 AWS 認証情報ファイルを後で設定します。

 

IDT (AWS CLI) のアクセス許可を設定するには

のアクセス許可 AWS CLI を設定するには、次の手順に従いますIDT AWS IoT Greengrass。コンソールでアクセス許可をすでに設定している場合は、「IDT テストを実行するためのデバイス設定」または「オプション: IDT for AWS IoT Greengrass の Docker コンテナの設定」に進みます。

  1. コンピュータに、まだインストールされていない場合 AWS CLI は、 をインストールして設定します。AWS Command Line Interface ユーザーガイドの AWS CLIのインストールのステップに従います。

    注記

    AWS CLI は、コマンドラインシェルから AWS サービスとやり取りするために使用できるオープンソースツールです。

  2. IDT と AWS IoT Greengrass ロールを管理するアクセス許可を付与する次のカスタマー管理ポリシーを作成します。

    Linux, macOS, or Unix
    aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }'
    Windows command prompt
    aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{\"Version\": \"2012-10-17\", \"Statement\": [{\"Effect\": \"Allow\", \"Action\": [\"iot-device-tester:SendMetrics\"], \"Resource": \"*\"}]}'
    注記

    このステップには、Linux、macOS、または Unix ターミナルコマンドとは異なるJSON構文を使用するため、Windows コマンドプロンプトの例が含まれています。

  3. IAM ユーザーを作成し、 IDT に必要なアクセス許可をアタッチします AWS IoT Greengrass。

    1. IAM ユーザーを作成します。

      aws iam create-user --user-name user-name
    2. 作成したIDTUsageMetricsIAMPermissionsポリシーをIAMユーザーにアタッチします。置換 user-name IAM ユーザー名と <account-id> の ID を持つ コマンド。 AWS アカウント

      aws iam attach-user-policy --user-name user-name --policy-arn arn:aws:iam::<account-id>:policy/IDTGreengrassIAMPermissions
  4. ユーザーのシークレットアクセスキーを作成します。

    aws iam create-access-key --user-name user-name

    この出力は安全な場所に保存してください。後でこの情報を使用して、 AWS 認証情報ファイルを設定します。

AWS 認証情報を に提供する IDT

IDT が AWS 認証情報にアクセスし、メトリクスを に送信するには AWS、以下を実行します。

  1. IAM ユーザーの AWS 認証情報を環境変数として、または認証情報ファイルに保存します。

    1. 環境変数を使用するには、次のコマンドを実行します。

      AWS_ACCESS_KEY_ID=access-key AWS_SECRET_ACCESS_KEY=secret-access-key
    2. 認証情報ファイルを使用するには、.aws/credentials file: に次の情報を追加します。

      [profile-name] aws_access_key_id=access-key aws_secret_access_key=secret-access-key
  2. config.json ファイルの auth セクションを設定します。詳細については、「(オプション) config.json の設定」を参照してください。