AWS IoT Greengrass Version 1 entrou na fase de vida útil prolongada em 30 de junho de 2023. Para obter mais informações, consulte política de manutenção do AWS IoT Greengrass V1. Após essa data, AWS IoT Greengrass V1 não lançaremos atualizações que forneçam recursos, aprimoramentos, correções de erros ou patches de segurança. Os dispositivos que funcionam AWS IoT Greengrass V1 não serão interrompidos e continuarão operando e se conectando à nuvem. É altamente recomendável que você migre para AWS IoT Greengrass Version 2, o que adiciona novos recursos significativos e suporte para plataformas adicionais.
As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Métricas de uso do IDT
Se você fornecer as credenciais da AWS com as permissões necessárias, o AWS IoT Device Tester coletará e enviará métricas de uso para a AWS. Esse atributo é opcional e usado para aprimorar a funcionalidade do IDT. O IDT coleta informações como as seguintes:
-
O ID Conta da AWS usado para executar o IDT
-
Os comandos da CLI do IDT usados para executar testes
-
O pacote de teste que é executado
-
Os pacotes de teste na pasta
<device-tester-extract-location>
-
O número de dispositivos configurados no grupo de dispositivos
-
Nomes de casos de teste e tempos de execução
-
Informações do resultado do teste, como se os testes foram aprovados, falharam, encontraram erros ou foram ignorados
-
recursos testados do produto
-
Comportamento de saída do IDT, como saídas inesperadas ou antecipadas
Todas as informações enviadas pelo IDT também são registradas em um arquivo metrics.log
na pasta
. Você pode visualizar o arquivo de log para ver as informações que foram coletadas durante a execução de um teste. Este arquivo é gerado somente se optar por coletar métricas de uso. <device-tester-extract-location>
/results/<execution-id>
/
Para desativar a coleta de métricas, não é necessário tomar nenhuma outra medida. Basta não armazenar as credenciais da AWS e, se você tiver credenciais da AWS armazenadas, não configure o arquivo config.jso
n para acessá-las.
Configurar as credenciais da AWS
Se você ainda não tiver uma Conta da AWS, você deve criar uma. Se você já tem uma Conta da AWS, basta configurar as permissões necessárias para sua conta, permitindo que o IDT envie métricas de uso para AWS em seu nome.
Etapa 1: criar um Conta da AWS
Nesta etapa, crie e configure uma Conta da AWS. Se você já tem uma Conta da AWS, pule para Etapa 2: Configurar permissões para o IDT.
Cadastrar-se em uma Conta da AWS
Se você ainda não tem Conta da AWS, siga as etapas a seguir para criar um.
Para se cadastrar em uma Conta da AWS
Abra https://portal.aws.amazon.com/billing/signup
. Siga as instruções online.
Parte do procedimento de inscrição envolve receber uma chamada telefônica e inserir um código de verificação no teclado do telefone.
Quando você se cadastra em uma Conta da AWS, um Usuário raiz da conta da AWS é criado. O usuário raiz tem acesso a todos os Serviços da AWS e atributos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar tarefas que exigem acesso de usuário-raiz.
A AWS envia um e-mail de confirmação depois que o processo de cadastramento é concluído. A qualquer momento, é possível visualizar as atividades da conta atual e gerenciar sua conta acessando https://aws.amazon.com/
Criar um usuário com acesso administrativo
Depois de se cadastrar em uma Conta da AWS, proteja seu Usuário raiz da conta da AWS, habilite o AWS IAM Identity Center e crie um usuário administrativo para não usar o usuário raiz em tarefas cotidianas.
Proteger seu Usuário raiz da conta da AWS
-
Faça login no AWS Management Console
como o proprietário da conta ao escolher a opção Usuário raiz e inserir o endereço de e-mail da Conta da AWS. Na próxima página, insira sua senha. Para obter ajuda ao fazer login usando o usuário raiz, consulte Fazer login como usuário raiz no Guia do usuário do Início de Sessão da AWS.
-
Habilite a autenticação multifator (MFA) para o usuário raiz.
Para obter instruções, consulte Habilitar um dispositivo MFA virtual para o usuário raiz de sua conta da Conta da AWS (console) no Guia do usuário do IAM.
Criar um usuário com acesso administrativo
-
Habilitar o IAM Identity Center.
Para obter instruções, consulte Habilitar AWS IAM Identity Center no Guia do usuário do AWS IAM Identity Center.
-
No Centro de Identidade do IAM, conceda o acesso administrativo para um usuário.
Para obter um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte Configurar o acesso dos usuários com o Diretório do Centro de Identidade do IAM padrão no Guia do usuário do AWS IAM Identity Center.
Iniciar sessão como o usuário com acesso administrativo
-
Para fazer login com seu usuário do Centro de Identidade do IAM, use o URL de login que foi enviado ao seu endereço de e-mail quando você criou o usuário do Centro do Usuário do IAM.
Para obter ajuda com o login utilizando um usuário do Centro de Identidade do IAM, consulte Fazer login no portal de acesso da AWS, no Guia do usuário do Início de Sessão da AWS.
Atribuir acesso a usuários adicionais
-
No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.
Para obter instruções, consulte Create a permission set no Guia do usuário do AWS IAM Identity Center.
-
Atribua usuários a um grupo e, em seguida, atribua o acesso de autenticação única ao grupo.
Para obter instruções, consulte Add groups no Guia do usuário do AWS IAM Identity Center.
Etapa 2: Configurar permissões para o IDT
Nesta etapa, configure as permissões que o IDT para executar testes e coletar dados de uso do IDT. Você pode utilizar o AWS Management Console ou AWS Command Line Interface (AWS CLI) para criar uma política do IAM e um usuário para o IDT e depois anexar políticas ao usuário.
Como configurar permissões para o IDT (console)
Siga estas etapas para usar o console para configurar permissões para IDT para AWS IoT Greengrass.
-
Crie uma política gerenciada pelo cliente que conceda permissões para criar funções com permissões específicas.
-
No painel de navegação, selecione Políticas e, em seguida, Criar política.
-
Na guia JSON, substitua o conteúdo do espaço reservado pela política a seguir.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }
-
Selecione Next: Tags (Próximo: tags).
-
Selecione Next: Review (Próximo: revisar).
-
Em Name (Nome), insira
IDTUsageMetricsIAMPermissions
. Em Summary (Resumo), revise as permissões concedidas pela política. -
Escolha Create policy (Criar política).
-
-
Crie um usuário do IAM e anexe permissões ao usuário.
-
Criar um usuário do IAM. Siga as etapas de 1 a 5 em Criando usuários do IAM (console) no Guia do usuário do IAM. Se você já tiver criado um usuário do IAM, vá para a próxima etapa.
-
Anexe as permissões ao usuário do IAM:
-
Na página Definir permissões, selecione Anexar políticas existentes diretamente.
-
Procure a política IDTUsageMetricsIAMPermissions criada na etapa anterior. Marque a caixa de seleção.
-
-
Selecione Next: Tags (Próximo: tags).
-
Selecione Next: Review (Próximo: revisar) para exibir um resumo das suas escolhas.
-
Selecione Criar usuário.
-
Para exibir as chaves de acesso do usuário (IDs de chave de acesso e chaves de acesso secretas), selecione Show (Mostrar) ao lado da senha e da chave de acesso. Para salvar as chaves de acesso, selecione Download.csv (Fazer download do .csv) e salve o arquivo em um local seguro. Use essas informações posteriormente para configurar o arquivo de credenciais da AWS.
-
Como configurar permissões para o IDT (AWS CLI)
Siga estas etapas para usar o AWS CLI para configurar permissões para IDT para AWS IoT Greengrass. Se você já configurou permissões no console, vá para Configure seu dispositivo para executar testes de IDT ou Opcional: configurar o contêiner do Docker para IDT para o AWS IoT Greengrass.
-
No computador, instale e configure a AWS CLI, se ainda não tiver instalado. Siga as etapas em Installing the (Instalando a) AWS CLI no Guia do usuário do AWS Command Line Interface.
nota
A AWS CLI é uma ferramenta de código aberto que pode ser usada para interagir com os serviços da AWS no shell da linha de comando.
-
Crie a seguinte política gerenciada pelo cliente que concede permissões para gerenciar o IDT e os perfis do AWS IoT Greengrass.
-
Crie um usuário do IAM e anexe as permissões exigidas pelo IDT para o AWS IoT Greengrass.
-
Criar um usuário do IAM.
aws iam create-user --user-name
user-name
-
Anexe a política do
IDTUsageMetricsIAMPermissions
criada ao novo usuário do IAM. Substituauser-name
pelo seu nome de usuário do IAM e<account-id>
no comando pelo ID da sua Conta da AWS.aws iam attach-user-policy --user-name
user-name
--policy-arn arn:aws:iam::<account-id>
:policy/IDTGreengrassIAMPermissions
-
-
Crie uma chave de acesso secreta para o usuário.
aws iam create-access-key --user-name
user-name
Armazene a saída em um local seguro. Use essas informações posteriormente para configurar o arquivo de credenciais da AWS.
Fornecer credenciais da AWS ao IDT
Para permitir que o IDT acesse suas credenciais da AWS e envie métricas para a AWS, faça o seguinte:
-
Armazene as credenciais AWS do seu usuário do IAM como variáveis de ambiente ou em um arquivo de credenciais:
-
Para usar as variáveis de ambiente, execute o seguinte comando:
AWS_ACCESS_KEY_ID=
access-key
AWS_SECRET_ACCESS_KEY=secret-access-key
-
Para o arquivo de credenciais, adicione as seguintes informações para
.aws/credentials file:
[profile-name] aws_access_key_id=
access-key
aws_secret_access_key=secret-access-key
-
-
Configure a seção
auth
do arquivoconfig.json
. Para ter mais informações, consulte (Opcional) Configurar config.json.