AWS IoT Greengrass Version 1 2023 年 6 月 30 日进入延长寿命阶段。有关更多信息,请参阅 AWS IoT Greengrass V1 维护策略。在此日期之后,将 AWS IoT Greengrass V1 不会发布提供功能、增强功能、错误修复或安全补丁的更新。在上面运行的设备 AWS IoT Greengrass V1 不会中断,将继续运行并连接到云端。我们强烈建议您迁移到 AWS IoT Greengrass Version 2,这样可以添加重要的新功能并支持其他平台。
本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
IDT 使用量指标
如果您提供具有所需权限的 AWS 凭证,AWS IoT Device Tester 会收集使用量指标并将其提交到 AWS。这是一项可选功能,用来改进 IDT 功能。IDT 将收集以下信息:
-
用于运行 IDT 的 AWS 账户 ID
-
用于运行测试的 IDT CLI 命令
-
正在运行的测试套件
-
<device-tester-extract-location>
文件夹中的测试套件 -
设备池中配置的设备数量
-
测试用例名称和运行时间
-
测试结果信息,例如测试是通过、失败、遇到错误,还是已被跳过
-
测试的产品功能
-
IDT 退出行为,例如意外退出或提前退出
IDT 发送的所有信息也会记录到
文件夹下的 <device-tester-extract-location>
/results/<execution-id>
/metrics.log
文件中。您可以查看日志文件以检查在测试运行期间收集的信息。只有选择了收集使用量指标后,才会生成此文件。
要禁用指标收集,您无需采取其他操作。无需存储您的 AWS 凭证。如果您确实存储了 AWS 凭证,请不要将 config.jso
n 文件配置为访问这些凭证。
配置 AWS凭证
如果您还没有 AWS 账户,您必须创建一个。如果您已经拥有 AWS 账户,则只需为您的账户配置必要的权限,以允许 IDT 代表您将使用量指标发送到 AWS。
第 1 步:创建AWS 账户
在此步骤中,将创建并配置 AWS 账户。如果您已有 AWS 账户,请跳至 步骤 2:为 IDT 配置权限。
注册 AWS 账户
如果您还没有 AWS 账户,请完成以下步骤来创建一个。
注册 AWS 账户
打开 https://portal.aws.amazon.com/billing/signup
。 按照屏幕上的说明进行操作。
在注册时,将接到一通电话,要求使用电话键盘输入一个验证码。
当您注册 AWS 账户时,系统将会创建一个 AWS 账户根用户。根用户有权访问该账户中的所有 AWS 服务 和资源。作为安全最佳实践,请为用户分配管理访问权限,并且只使用根用户来执行需要根用户访问权限的任务。
注册过程完成后,AWS 会向您发送一封确认电子邮件。在任何时候,您都可以通过转至 https://aws.amazon.com/
创建具有管理访问权限的用户
注册 AWS 账户 后,请保护好您的 AWS 账户根用户,启用 AWS IAM Identity Center,并创建一个管理用户,以避免使用根用户执行日常任务。
保护您的 AWS 账户根用户
-
选择根用户并输入您的 AWS 账户电子邮件地址,以账户拥有者身份登录 AWS Management Console
。在下一页上,输入您的密码。 要获取使用根用户登录方面的帮助,请参阅《AWS 登录 用户指南》中的以根用户身份登录。
-
为您的根用户启用多重身份验证 (MFA)。
有关说明,请参阅《IAM 用户指南》中的为 AWS 账户 根用户启用虚拟 MFA 设备(控制台)。
创建具有管理访问权限的用户
-
启用 IAM Identity Center。
有关说明,请参阅《AWS IAM Identity Center 用户指南》中的启用 AWS IAM Identity Center。
-
在 IAM Identity Center 中,为用户授予管理访问权限。
有关如何使用 IAM Identity Center 目录 作为身份源的教程,请参阅《AWS IAM Identity Center 用户指南》中的使用默认的 IAM Identity Center 目录 配置用户访问权限。
以具有管理访问权限的用户身份登录
-
要使用您的 IAM Identity Center 用户身份登录,请使用您在创建 IAM Identity Center 用户时发送到您的电子邮件地址的登录网址。
要获取使用 IAM Identity Center 用户登录方面的帮助,请参阅《AWS 登录 用户指南》中的登录 AWS 访问门户。
将访问权限分配给其他用户
步骤 2:为 IDT 配置权限
在此步骤中,将配置 IDT 运行测试和收集 IDT 使用情况数据所需的权限。您可以使用 AWS Management Console 或 AWS Command Line Interface (AWS CLI) 为 IDT 创建 IAM policy 和用户,然后将策略附加到用户。
为 IDT 配置权限(控制台)
请按照以下步骤使用控制台为适用于 AWS IoT Greengrass 的 IDT 配置权限。
-
登录 IAM 控制台
。 -
创建客户托管策略,该策略授权创建具有特定权限的角色。
-
在导航窗格中,选择 策略,然后选择 创建策略。
-
在 JSON 选项卡中,将占位符内容替换为以下策略。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }
-
选择下一步:标签。
-
选择下一步:审核。
-
对于名称,请输入
IDTUsageMetricsIAMPermissions
。在 Summary (摘要) 下,查看策略授予的权限。 -
选择创建策略。
-
-
创建 IAM 用户并将权限附加到该用户。
-
创建 IAM 用户。按照 IAM 用户指南的创建 IAM 用户(控制台)中的步骤 1 到 5 操作。如果您已创建 IAM 用户,请跳到下一步。
-
将权限附加到您的 IAM 用户:
-
在 设置权限 页面上,选择 直接附加现有策略。
-
搜索您在上一步中创建的 IDTUsageMetricsIAMPermissions 策略。选中复选框。
-
-
选择下一步:标签。
-
选择 Next: Review (下一步:审核) 以查看您的选择摘要。
-
选择 创建用户。
-
要查看用户的访问密钥(访问密钥 ID 和秘密访问密钥),请选择密码和访问密钥旁边的 Show (显示)。要保存访问密钥,请选择Download.csv (下载 .csv),然后将文件保存到安全位置。稍后您可以使用此信息配置 AWS 凭证文件。
-
为 IDT 配置权限 (AWS CLI)
请按照以下步骤使用 AWS CLI 为适用于 AWS IoT Greengrass 的 IDT 配置权限。如果您已在控制台中配置权限,请跳转至 配置设备以运行 IDT 测试 或 可选:为适用于 AWS IoT Greengrass 的 IDT 配置 Docker 容器。
-
在您的计算机上,安装并配置 AWS CLI(如果尚未安装)。按照《AWS Command Line Interface 用户指南》中安装 AWS CLI 的步骤来操作。
注意
AWS CLI 是一个开源工具,您可以使用此工具通过命令行 Shell 与 AWS 服务进行交互。
-
创建下面用于授予管理 IDT 和 AWS IoT Greengrass 角色的权限的客户托管策略。
-
创建 IAM 用户并附加适用于 AWS IoT Greengrass 的 IDT 所需的权限。
-
创建 IAM 用户。
aws iam create-user --user-name
user-name
-
将您创建的
IDTUsageMetricsIAMPermissions
策略附加到 IAM 用户。将命令中的user-name
替换为您的 IAM 用户名,并将<account-id>
替换为您的 AWS 账户的 ID。aws iam attach-user-policy --user-name
user-name
--policy-arn arn:aws:iam::<account-id>
:policy/IDTGreengrassIAMPermissions
-
-
为用户创建私密访问密钥。
aws iam create-access-key --user-name
user-name
将输出存储在安全位置。稍后您可以使用此信息配置 AWS 凭证文件。
向 IDT 提供 AWS 凭证
要允许 IDT 访问您的AWS 凭证并将向 AWS 提交指标,请执行以下操作:
-
将您的 IAM 用户的 AWS 凭证存储为环境变量,或存储在证书文件中:
-
要使用环境变量,请运行以下命令:
AWS_ACCESS_KEY_ID=
access-key
AWS_SECRET_ACCESS_KEY=secret-access-key
-
要使用凭证文件,请将以下信息添加到
.aws/credentials file:
:[profile-name] aws_access_key_id=
access-key
aws_secret_access_key=secret-access-key
-
-
配置
config.json
文件的auth
部分。有关更多信息,请参阅 (可选)配置 config.json。