Métricas de uso do IDT - AWS IoT Greengrass

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Métricas de uso do IDT

Se você fornecer AWS credenciais com as permissões necessárias, AWS IoT Device Tester coletará e enviará métricas de uso para. AWS Esse é um recurso opcional e é usado para melhorar a IDT funcionalidade. IDTcoleta informações como as seguintes:

  • O Conta da AWS ID usado para executar IDT

  • Os IDT AWS CLI comandos usados para executar testes

  • Os pacotes de teste que são executados

  • As suítes de teste na <device-tester-extract-location> pasta

  • O número de dispositivos configurados no grupo de dispositivos

  • Nomes de casos de teste e tempos de execução

  • Informações do resultado do teste, como se os testes foram aprovados, falharam, encontraram erros ou foram ignorados

  • recursos testados do produto

  • IDTcomportamento de saída, como saídas inesperadas ou antecipadas

Todas as informações IDT enviadas também são registradas em um metrics.log arquivo na <device-tester-extract-location>/results/<execution-id>/ pasta. Você pode visualizar o arquivo de log para ver as informações que foram coletadas durante a execução de um teste. Este arquivo é gerado somente se optar por coletar métricas de uso.

Para desativar a coleta de métricas, não é necessário tomar nenhuma outra medida. Simplesmente não armazene suas AWS credenciais e, se você tiver AWS credenciais armazenadas, não configure o config.json arquivo para acessá-las.

Configure suas AWS credenciais

Se você ainda não tem um Conta da AWS, você deve criar um. Se você já tem um Conta da AWS, basta configurar as permissões necessárias para sua conta, que permitam IDT enviar métricas de uso AWS em seu nome.

Etapa 1: criar um Conta da AWS

Nesta etapa, crie e configure uma Conta da AWS. Se você já tem uma Conta da AWS, pule para Etapa 2: Configurar permissões para IDT.

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

Para se inscrever em um Conta da AWS
  1. Abra a https://portal.aws.amazon.com/billing/inscrição.

  2. Siga as instruções online.

    Parte do procedimento de inscrição envolve receber uma chamada telefônica e inserir um código de verificação no teclado do telefone.

    Quando você se inscreve em um Conta da AWS, um Usuário raiz da conta da AWSé criado. O usuário-raiz tem acesso a todos os Serviços da AWS e atributos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar tarefas que exigem acesso de usuário-raiz.

Para criar um usuário administrador, selecione uma das opções a seguir.

Selecionar uma forma de gerenciar o administrador Para Por Você também pode
No IAM Identity Center

(Recomendado)

Use credenciais de curto prazo para acessar a AWS.

Isso está de acordo com as práticas recomendadas de segurança. Para obter informações sobre as melhores práticas, consulte as melhores práticas de segurança IAM no Guia IAM do usuário.

Seguindo as instruções em Conceitos básicos no Guia do usuário do AWS IAM Identity Center . Configure o acesso programático configurando o AWS CLI para uso AWS IAM Identity Center no Guia do AWS Command Line Interface usuário.
EmIAM

(Não recomendado)

Use credenciais de curto prazo para acessar a AWS. Siga as instruções em Criar um IAM usuário para acesso de emergência no Guia do IAM usuário. Configure o acesso programático gerenciando chaves de acesso para IAM usuários no Guia do IAM usuário.

Etapa 2: Configurar permissões para IDT

Nesta etapa, configure as permissões IDT usadas para executar testes e coletar dados IDT de uso. Você pode usar o AWS Management Console ou AWS Command Line Interface (AWS CLI) para criar uma IAM política e um usuário para eIDT, em seguida, anexar políticas ao usuário.

Para configurar permissões para IDT (console)

Siga estas etapas para usar o console para configurar permissões IDT para AWS IoT Greengrass.

  1. Faça login no console do IAM.

  2. Crie uma política gerenciada pelo cliente que conceda permissões para criar funções com permissões específicas.

    1. No painel de navegação, selecione Políticas e, em seguida, Criar política.

    2. Na JSONguia, substitua o conteúdo do espaço reservado pela política a seguir.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }
    3. Escolha Review policy (Revisar política).

    4. Em Name (Nome), insira IDTUsageMetricsIAMPermissions. Em Summary (Resumo), revise as permissões concedidas pela política.

    5. Escolha Criar política.

  3. Crie um IAM usuário e anexe permissões ao usuário.

    1. Criar um usuário do IAM. Siga as etapas de 1 a 5 em Criação de IAM usuários (console) no Guia IAM do usuário. Se você já criou um IAM usuário, vá para a próxima etapa.

    2. Anexe as permissões ao usuário do IAM:

      1. Na página Set permissions (Definir permissões), selecione Attach existing policies to user directly (Anexar políticas existentes diretamente ao usuário).

      2. Procure a IDTUsageMetricsIAMPermissionspolítica que você criou na etapa anterior. Marque a caixa de seleção.

    3. Selecione Next: Tags (Próximo: tags).

    4. Selecione Next: Review (Próximo: revisar) para exibir um resumo das suas escolhas.

    5. Selecione Criar usuário.

    6. Para visualizar as chaves de acesso do usuário (chave de acesso IDs e chaves de acesso secretas), escolha Mostrar ao lado da senha e da chave de acesso. Para salvar as chaves de acesso, selecione Download.csv (Fazer download do .csv) e salve o arquivo em um local seguro. Você usa essas informações posteriormente para configurar seu arquivo de AWS credenciais.

 

Para configurar permissões para IDT (AWS CLI)

Siga estas etapas para usar o AWS CLI para configurar permissões IDT para AWS IoT Greengrass.

  1. No seu computador, instale e configure o, AWS CLI se ainda não estiver instalado. Siga as etapas em Installing the (Instalando a) AWS CLI no Guia do usuário do AWS Command Line Interface .

    nota

    AWS CLI É uma ferramenta de código aberto que você pode usar para interagir com AWS serviços do seu shell de linha de comando.

  2. Crie a seguinte política gerenciada pelo cliente que concede permissões para gerenciamento IDT e AWS IoT Greengrass funções.

    Linux or Unix
    aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }'
    Windows command prompt
    aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{\"Version\": \"2012-10-17\", \"Statement\": [{\"Effect\": \"Allow\", \"Action\": [\"iot-device-tester:SendMetrics\"], \"Resource": \"*\"}]}'
    nota

    Essa etapa inclui um exemplo de prompt de comando do Windows porque usa uma JSON sintaxe diferente dos comandos de terminal Linux, macOS ou Unix.

    PowerShell
    aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }'
  3. Crie um IAM usuário e anexe as permissões exigidas pelo IDT for AWS IoT Greengrass.

    1. Criar um usuário do IAM.

      aws iam create-user --user-name user-name
    2. Anexe a IDTUsageMetricsIAMPermissions política que você criou ao seu IAM usuário. user-nameSubstitua IAM pelo seu nome de usuário e <account-id> no comando pelo ID do seu Conta da AWS.

      aws iam attach-user-policy --user-name user-name --policy-arn arn:aws:iam::<account-id>:policy/IDTGreengrassIAMPermissions
  4. Crie uma chave de acesso secreta para o usuário.

    aws iam create-access-key --user-name user-name

    Armazene a saída em um local seguro. Você usa essas informações posteriormente para configurar seu arquivo de AWS credenciais.

Forneça AWS credenciais para IDT

Para permitir IDT o acesso às suas AWS credenciais e o envio de métricas para AWS, faça o seguinte:

  1. Armazene AWS as credenciais IAM do seu usuário como variáveis de ambiente ou em um arquivo de credenciais:

    1. Para usar as variáveis de ambiente, execute os comandos a seguir.

      Linux or Unix
      export AWS_ACCESS_KEY_ID=access-key export AWS_SECRET_ACCESS_KEY=secret-access-key
      Windows Command Prompt (CMD)
      set AWS_ACCESS_KEY_ID=access-key set AWS_SECRET_ACCESS_KEY=secret-access-key
      PowerShell
      $env:AWS_ACCESS_KEY_ID="access-key" $env:AWS_SECRET_ACCESS_KEY="secret-access-key"
    2. Para o arquivo de credenciais, adicione as seguintes informações para o arquivo ~/.aws/credentials.

      [profile-name] aws_access_key_id=access-key aws_secret_access_key=secret-access-key
  2. Configure a seção auth do arquivo config.json. Para obter mais informações, consulte (Opcional) Configurar config.json.