

Aviso de fim do suporte: em 7 de outubro de 2026, AWS o suporte para o. AWS IoT Greengrass Version 1 Depois de 7 de outubro de 2026, você não poderá mais acessar os AWS IoT Greengrass V1 recursos. Para obter mais informações, visite [Migrar de AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html).

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Métricas de uso do IDT
<a name="idt-usage-metrics"></a>

Se você fornecer AWS credenciais com as permissões necessárias, o AWS IoT Device Tester coleta e envia métricas de uso para. AWS Este é um recurso opcional e é usado para melhorar a funcionalidade do IDT. O IDT coleta informações como as seguintes: 
+ O Conta da AWS ID usado para executar o IDT
+  Os comandos da CLI do IDT usados para executar testes
+ O pacote de teste que é executado
+ As suítes de teste na {{<device-tester-extract-location>}} pasta
+ O número de dispositivos configurados no grupo de dispositivos
+ Nomes de casos de teste e tempos de execução
+ Informações do resultado do teste, como se os testes foram aprovados, falharam, encontraram erros ou foram ignorados
+ recursos testados do produto
+ Comportamento de saída do IDT, como saídas inesperadas ou antecipadas 

 Todas as informações enviadas pelo IDT também são registradas em um arquivo `metrics.log` na pasta `{{<device-tester-extract-location>}}/results/{{<execution-id>}}/`. Você pode visualizar o arquivo de log para ver as informações que foram coletadas durante a execução de um teste. Este arquivo é gerado somente se optar por coletar métricas de uso. 

Para desativar a coleta de métricas, não é necessário tomar nenhuma outra medida. Simplesmente não armazene suas AWS credenciais e, se você tiver AWS credenciais armazenadas, não configure o arquivo `config.jso` n para acessá-las.

## Configure seu AWS credenciais
<a name="configure-aws-creds-for-metrics"></a>

Se você ainda não tem um Conta da AWS, você deve [criar um](#idt-metrics-aws-account). Se você já tem uma Conta da AWS, basta [configurar as permissões necessárias](#idt-metrics-permissions) para sua conta, permitindo que a IDT envie métricas de uso AWS em seu nome.

### Etapa 1: criar um Conta da AWS
<a name="idt-metrics-aws-account"></a>

Nesta etapa, crie e configure uma Conta da AWS. Se você já tem um Conta da AWS, vá para[Etapa 2: Configurar permissões para o IDT](#idt-metrics-permissions).

#### Inscreva-se para um Conta da AWS
<a name="sign-up-for-aws"></a>

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

**Para se inscrever em um Conta da AWS**

1. Abra o [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup).

1. Siga as instruções online.

   Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.

   Quando você se inscreve em um Conta da AWS, um *Usuário raiz da conta da AWS*é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar [tarefas que exigem acesso de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, é possível visualizar suas atividades da conta atual e gerenciar sua conta acessando [https://aws.amazon.com/](https://aws.amazon.com/) e selecionando **My Account (Minha conta)**.

#### Criar um usuário com acesso administrativo
<a name="create-an-admin"></a>

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS Centro de Identidade do AWS IAM, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

**Proteja seu Usuário raiz da conta da AWS**

1.  Faça login [Console de gerenciamento da AWS](https://console.aws.amazon.com/)como proprietário da conta escolhendo **Usuário raiz** e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira a senha.

   Para obter ajuda ao fazer login usando o usuário-raiz, consulte [Fazer login como usuário-raiz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) no *Guia do usuário do Início de Sessão da AWS *.

1. Habilite a autenticação multifator (MFA) para o usuário-raiz.

   Para obter instruções, consulte [Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) do *usuário do IAM*.

**Criar um usuário com acesso administrativo**

1. Habilita o Centro de Identidade do IAM.

   Para obter instruções, consulte [Habilitar o Centro de Identidade do AWS IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.

   Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte [Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) no *Guia Centro de Identidade do AWS IAM do usuário*.

**Iniciar sessão como o usuário com acesso administrativo**
+ Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.

  Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como [fazer login no portal de AWS acesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) no *Guia Início de Sessão da AWS do usuário*.

**Atribuir acesso a usuários adicionais**

1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

   Para obter instruções, consulte [Criar um conjunto de permissões](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. Atribua usuários a um grupo e, em seguida, atribua o acesso de logon único ao grupo.

   Para obter instruções, consulte [Adicionar grupos](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

### Etapa 2: Configurar permissões para o IDT
<a name="idt-metrics-permissions"></a>

Nesta etapa, configure as permissões que o IDT para executar testes e coletar dados de uso do IDT. Você pode usar o Console de gerenciamento da AWS or AWS Command Line Interface (AWS CLI) para criar uma política do IAM e um usuário para o IDT e, em seguida, anexar políticas ao usuário.
+ [Para configurar permissões para IDT (Console)](#idt-metrics-permissions-console)
+ [Para configurar permissões para o IDT (AWS CLI)](#idt-metrics-permissions-cli)<a name="idt-metrics-permissions-console"></a>

**Como configurar permissões para o IDT (console)**

Siga estas etapas para usar o console para configurar permissões para IDT para AWS IoT Greengrass.

1. [Faça login no console do IAM](https://console.aws.amazon.com/iam).

1. Crie uma política gerenciada pelo cliente que conceda permissões para criar funções com permissões específicas. 

   1. No painel de navegação, selecione **Políticas** e, em seguida, **Criar política**.

   1. Na guia **JSON**, substitua o conteúdo do espaço reservado pela política a seguir.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "iot-device-tester:SendMetrics"
                  ],
                  "Resource": "*"
              }
          ]
      }
      ```

------

   1. Selecione **Next: Tags** (Próximo: tags).

   1. Selecione **Next: Review** (Próximo: revisar).

   1. Em **Name (Nome)**, insira **IDTUsageMetricsIAMPermissions**. Em **Summary (Resumo)**, revise as permissões concedidas pela política.

   1. Escolha **Create policy (Criar política)**.

1. Crie um usuário do IAM e anexe permissões ao usuário.

   1. Criar um usuário do IAM. Siga as etapas de 1 a 5 em [Criando usuários do IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html#id_users_create_console) no *Guia do usuário do IAM*. Se você já tiver criado um usuário do IAM, vá para a próxima etapa. 

   1. Anexe as permissões ao usuário do IAM:

      1. Na página **Definir permissões**, selecione **Anexar políticas existentes diretamente**.

      1. Procure a **IDTUsageMetricsIAMPermissions**política que você criou na etapa anterior. Marque a caixa de seleção.

   1. Selecione **Next: Tags (Próximo: tags)**.

   1. Selecione **Next: Review (Próximo: revisar)** para exibir um resumo das suas escolhas.

   1. Selecione **Criar usuário**.

   1. Para exibir as chaves de acesso do usuário (IDs de chave de acesso e chaves de acesso secretas), selecione **Show (Mostrar)** ao lado da senha e da chave de acesso. Para salvar as chaves de acesso, escolha **Download.csv**e salve o arquivo em um local seguro. Você usa essas informações posteriormente para configurar seu arquivo de AWS credenciais.

 <a name="idt-metrics-permissions-cli"></a>

**Para configurar permissões para o IDT (AWS CLI)**

Siga estas etapas para usar o AWS CLI para configurar as permissões do IDT para AWS IoT Greengrass. Se você já configurou permissões no console, vá para [Configure seu dispositivo para executar testes de IDT](device-config-setup.md) ou [Opcional: configurar seu contêiner Docker para IDT para AWS IoT Greengrass](docker-config-setup.md).

1. No seu computador, instale e configure o, AWS CLI se ainda não estiver instalado. Siga as etapas em [Installing the (Instalando a) AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) no *Guia do usuário do AWS Command Line Interface *.
**nota**  
 AWS CLI É uma ferramenta de código aberto que você pode usar para interagir com AWS serviços do seu shell de linha de comando.

1. Crie a seguinte política gerenciada pelo cliente que concede permissões para gerenciar IDT e AWS IoT Greengrass funções.

------
#### [ Linux, macOS, or Unix ]

   ```
   aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "iot-device-tester:SendMetrics"
               ],
               "Resource": "*"
           }
       ]
   }'
   ```

------
#### [ Windows command prompt ]

   ```
   aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document
                                           '{\"Version\": \"2012-10-17\",		 	 	  \"Statement\": [{\"Effect\": \"Allow\", \"Action\": [\"iot-device-tester:SendMetrics\"], \"Resource": \"*\"}]}'
   ```

**nota**  
Esta etapa inclui um exemplo de prompt de comando do Windows porque ele usa uma sintaxe JSON diferente dos comandos de terminal Linux, macOS ou Unix.

------

1. Crie um usuário do IAM e anexe as permissões exigidas pelo IDT para o AWS IoT Greengrass.

   1. Criar um usuário do IAM. 

      ```
      aws iam create-user --user-name {{user-name}}
      ```

   1. Anexe a política de `IDTUsageMetricsIAMPermissions` criada para o novo usuário do IAM. {{user-name}}Substitua pelo nome de usuário do IAM e, {{<account-id>}} no comando, pelo ID do seu Conta da AWS.

      ```
      aws iam attach-user-policy --user-name {{user-name}} --policy-arn arn:aws:iam::{{<account-id>}}:policy/IDTGreengrassIAMPermissions
      ```

1. Crie uma chave de acesso secreta para o usuário.

   ```
   aws iam create-access-key --user-name {{user-name}}
   ```

   Armazene a saída em um local seguro. Você usa essas informações posteriormente para configurar seu arquivo de AWS credenciais.

## Forneça AWS credenciais para o IDT
<a name="idt-metrics-creds"></a>

Para permitir que o IDT acesse suas AWS credenciais e envie métricas para AWS, faça o seguinte:

1. Armazene as AWS credenciais do seu usuário do IAM como variáveis de ambiente ou em um arquivo de credenciais:

   1. Para usar as variáveis de ambiente, execute o seguinte comando:

      ```
      AWS_ACCESS_KEY_ID={{access-key}}
      AWS_SECRET_ACCESS_KEY={{secret-access-key}}
      ```

   1. Para o arquivo de credenciais, adicione as seguintes informações para `.aws/credentials file:`

      ```
      [profile-name]
      aws_access_key_id={{access-key}}
      aws_secret_access_key={{secret-access-key}}
      ```

1. Configure a seção `auth` do arquivo `config.json`. Para obter mais informações, consulte [(Opcional) Configurar config.json](set-config-custom.md#config-json-custom).