As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Envie métricas IDT de uso
Se você fornecer AWS credenciais com as permissões necessárias, AWS IoT Device Tester coletará e enviará métricas de uso para. AWS Esse é um recurso opcional e é usado para melhorar a IDT funcionalidade. IDTcoleta informações como as seguintes:
-
O ID AWS da conta usado para executar IDT
-
Os IDT CLI comandos usados para executar testes
-
O pacote de teste que é executado
-
As suítes de teste no
<device-tester-extract-location>
folder -
O número de dispositivos configurados no grupo de dispositivos
-
Nomes de casos de teste e tempos de execução
-
Informações do resultado do teste, como se os testes foram aprovados, falharam, encontraram erros ou foram ignorados
-
recursos testados do produto
-
IDTcomportamento de saída, como saídas inesperadas ou antecipadas
Todas as informações IDT enviadas também são registradas em um metrics.log
arquivo na
pasta. Você pode visualizar o arquivo de log para ver as informações que foram coletadas durante a execução de um teste. Este arquivo é gerado somente se optar por coletar métricas de uso. <device-tester-extract-location>
/results/<execution-id>
/
Para desativar a coleta de métricas, não é necessário tomar nenhuma outra medida. Simplesmente não armazene suas AWS credenciais e, se você tiver AWS credenciais armazenadas, não configure o config.json
arquivo para acessá-las.
Inscreva-se para um Conta da AWS
Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.
Para se inscrever em um Conta da AWS
Abra a https://portal.aws.amazon.com/billing/inscrição.
Siga as instruções online.
Parte do procedimento de inscrição envolve receber uma chamada telefônica e inserir um código de verificação no teclado do telefone.
Quando você se inscreve em um Conta da AWS, um Usuário raiz da conta da AWSé criado. O usuário-raiz tem acesso a todos os Serviços da AWS e atributos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar tarefas que exigem acesso de usuário-raiz.
AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando https://aws.amazon.com/e
Criar um usuário com acesso administrativo
Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS AWS IAM Identity Center, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.
Proteja seu Usuário raiz da conta da AWS
-
Faça login AWS Management Console
como proprietário da conta escolhendo Usuário raiz e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira sua senha. Para obter ajuda ao fazer login usando o usuário raiz, consulte Fazer login como usuário raiz no Guia do usuário do Início de Sessão da AWS .
-
Ative a autenticação multifator (MFA) para seu usuário root.
Para obter instruções, consulte Habilitar um MFA dispositivo virtual para seu usuário Conta da AWS root (console) no Guia IAM do usuário.
Criar um usuário com acesso administrativo
-
Ative o IAM Identity Center.
Para obter instruções, consulte Habilitar AWS IAM Identity Center no Guia do usuário do AWS IAM Identity Center .
-
No IAM Identity Center, conceda acesso administrativo a um usuário.
Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM no Guia AWS IAM Identity Center do usuário.
Iniciar sessão como o usuário com acesso administrativo
-
Para entrar com seu usuário do IAM Identity Center, use o login URL que foi enviado ao seu endereço de e-mail quando você criou o usuário do IAM Identity Center.
Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como fazer login no portal de AWS acesso no Guia Início de Sessão da AWS do usuário.
Atribuir acesso a usuários adicionais
-
No IAM Identity Center, crie um conjunto de permissões que siga as melhores práticas de aplicação de permissões com privilégios mínimos.
Para obter instruções, consulte Create a permission set no Guia do usuário do AWS IAM Identity Center .
-
Atribua usuários a um grupo e, em seguida, atribua o acesso de autenticação única ao grupo.
Para obter instruções, consulte Add groups no Guia do usuário do AWS IAM Identity Center .
Para conceder acesso, adicione as permissões aos seus usuários, grupos ou perfis:
-
Usuários e grupos em AWS IAM Identity Center:
Crie um conjunto de permissões. Siga as instruções em Criação de um conjunto de permissões no Guia do usuário do AWS IAM Identity Center .
-
Usuários gerenciados IAM por meio de um provedor de identidade:
Crie um perfil para a federação de identidades. Siga as instruções em Criar uma função para um provedor de identidade terceirizado (federação) no Guia IAM do usuário.
-
IAMusuários:
-
Crie um perfil que seu usuário possa assumir. Siga as instruções em Criar uma função para um IAM usuário no Guia do IAM usuário.
-
(Não recomendado) Vincule uma política diretamente a um usuário ou adicione um usuário a um grupo de usuários. Siga as instruções em Adicionar permissões a um usuário (console) no Guia do IAM usuário.
-
Forneça AWS credenciais para IDT
Para permitir IDT o acesso às suas AWS credenciais e o envio de métricas para AWS, faça o seguinte:
-
Armazene AWS as credenciais IAM do seu usuário como variáveis de ambiente ou em um arquivo de credenciais:
-
Para usar as variáveis de ambiente, execute o seguinte comando:
AWS_ACCESS_KEY_ID=
access-key
AWS_SECRET_ACCESS_KEY=secret-access-key
-
Para o arquivo de credenciais, adicione as seguintes informações para
.aws/credentials file:
[profile-name] aws_access_key_id=
access-key
aws_secret_access_key=secret-access-key
-
-
Configure a seção
auth
do arquivoconfig.json
. Para obter mais informações, consulte (Opcional) Configurar config.json.