AWS IoT Greengrass Version 1 2023 年 6 月 30 日进入延长寿命阶段。有关更多信息,请参阅 AWS IoT Greengrass V1 维护策略。在此日期之后,将 AWS IoT Greengrass V1 不会发布提供功能、增强功能、错误修复或安全补丁的更新。在上面运行的设备 AWS IoT Greengrass V1 不会中断,将继续运行并连接到云端。我们强烈建议您迁移到 AWS IoT Greengrass Version 2,这样可以添加重要的新功能并支持其他平台。
本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
IDT 使用情况指标
如果您提供具有所需权限的 AWS 凭证, AWS IoT 设备测试人员会收集使用情况指标并将其提交给 AWS。这是一项可选功能,用于改进IDT功能。IDT收集以下信息:
-
用于运行的 AWS 账户 ID IDT
-
用于运行测试的IDTCLI命令
-
正在运行的测试套件
-
中的测试套件
<device-tester-extract-location>
folder -
设备池中配置的设备数量
-
测试用例名称和运行时间
-
测试结果信息,例如测试是通过、失败、遇到错误,还是已被跳过
-
测试的产品功能
-
IDT退出行为,例如意外退出或提前退出
IDT发送的所有信息也会记录到该
文件夹中的一个<device-tester-extract-location>
/results/<execution-id>
/metrics.log
文件中。您可以查看日志文件以检查在测试运行期间收集的信息。只有选择了收集使用量指标后,才会生成此文件。
要禁用指标收集,您无需采取其他操作。请不要存储您的 AWS 凭据,如果您确实存储了 AWS 凭据,也不要将 config.jso
n 文件配置为访问它们。
配置您的 AWS 凭证
如果您还没有 AWS 账户,则必须创建一个。如果您已经有 AWS 账户,则只需为您的账户配置所需的权限,即可代表您IDT向发送使用情况指标。 AWS
步骤 1:创建一个 AWS 账户
在此步骤中,将创建并配置 AWS 账户。如果您已经有 AWS 账户,请跳至步骤 2:配置权限 IDT。
注册获取 AWS 账户
如果您没有 AWS 账户,请完成以下步骤来创建一个。
报名参加 AWS 账户
打开https://portal.aws.amazon.com/billing/注册。
按照屏幕上的说明进行操作。
在注册时,将接到一通电话,要求使用电话键盘输入一个验证码。
当您注册时 AWS 账户,就会创建AWS 账户根用户一个。根用户有权访问该账户中的所有 AWS 服务 和资源。作为安全最佳实践,请为用户分配管理访问权限,并且只使用根用户来执行需要根用户访问权限的任务。
AWS 注册过程完成后会向您发送一封确认电子邮件。您可以随时前往 https://aws.amazon.com/
创建具有管理访问权限的用户
注册后,请保护您的安全 AWS 账户 AWS 账户根用户 AWS IAM Identity Center,启用并创建管理用户,这样您就不会使用 root 用户执行日常任务。
保护你的 AWS 账户根用户
-
选择 Root 用户并输入您的 AWS 账户 电子邮件地址,以账户所有者的身份登录。AWS Management Console
在下一页上,输入您的密码。 要获取使用根用户登录方面的帮助,请参阅《AWS 登录 用户指南》中的以根用户身份登录。
-
为您的 root 用户开启多重身份验证 (MFA)。
有关说明,请参阅《用户指南》中的 “为 AWS 账户 root 用户(控制台)启用虚拟MFA设备” IAM。
创建具有管理访问权限的用户
-
启用 “IAM身份中心”。
有关说明,请参阅《AWS IAM Identity Center 用户指南》中的启用 AWS IAM Identity Center。
-
在 IAM Identity Center 中,向用户授予管理访问权限。
有关使用 IAM Identity Center 目录 作为身份源的教程,请参阅《用户指南》 IAM Identity Center 目录中的使用默认设置配置AWS IAM Identity Center 用户访问权限。
以具有管理访问权限的用户身份登录
-
要使用您的 Ident IAM ity Center 用户登录URL,请使用您在创建 Ident IAM ity Center 用户时发送到您的电子邮件地址的登录信息。
有关使用 Ident IAM ity Center 用户登录的帮助,请参阅AWS 登录 用户指南中的登录 AWS 访问门户。
将访问权限分配给其他用户
步骤 2:配置权限 IDT
在此步骤中,配置IDT用于运行测试和收集IDT使用情况数据的权限。您可以使用 AWS Management Console 或 AWS Command Line Interface (AWS CLI) 为其创建IAM策略和用户IDT,然后将策略附加到该用户。
配置IDT(控制台)的权限
按照以下步骤使用控制台IDT为配置权限 AWS IoT Greengrass。
-
登录IAM控制台
。 -
创建客户托管策略,该策略授权创建具有特定权限的角色。
-
在导航窗格中,选择 策略,然后选择 创建策略。
-
在JSON选项卡上,将占位符内容替换为以下策略。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }
-
选择下一步:标签。
-
选择下一步:审核。
-
对于名称,请输入
IDTUsageMetricsIAMPermissions
。在 Summary (摘要) 下,查看策略授予的权限。 -
选择创建策略。
-
-
创建IAM用户并向该用户授予权限。
-
创建IAM用户。按照《用户指南》中创建IAM用户(控制台)中的步骤 1 到 5 进行IAM操作。如果您已经创建了IAM用户,请跳至下一步。
-
将权限附加到您的IAM用户:
-
在 设置权限 页面上,选择 直接附加现有策略。
-
搜索您在上一步中创建的IDTUsageMetricsIAMPermissions策略。选中复选框。
-
-
选择下一步:标签。
-
选择 Next: Review (下一步:审核) 以查看您的选择摘要。
-
选择 创建用户。
-
要查看用户的访问密钥(访问密钥IDs和私有访问密钥),请选择密码和访问密钥旁边的显示。要保存访问密钥,请选择Download.csv (下载 .csv),然后将文件保存到安全位置。稍后您将使用此信息来配置您的 AWS 凭据文件。
-
配置 IDT (AWS CLI) 的权限
按照以下步骤使用 AWS CLI 来配置IDT的权限 AWS IoT Greengrass。如果您已在控制台中配置权限,请跳转至 配置设备以运行 IDT 测试 或 可选:为适用于 AWS IoT Greengrass 的 IDT 配置 Docker 容器。
-
AWS CLI 如果尚未安装,请在您的计算机上进行安装和配置。按照《AWS Command Line Interface 用户指南》中安装 AWS CLI 的步骤来操作。
注意
AWS CLI 是一个开源工具,可用于通过命令行 shell 与 AWS 服务进行交互。
-
创建以下客户托管策略,以授予IDT管理和 AWS IoT Greengrass 角色权限。
-
创建IAM用户并附加 for 所需的权限 AWS IoT Greengrass。IDT
-
创建IAM用户。
aws iam create-user --user-name
user-name
-
将您创建的
IDTUsageMetricsIAMPermissions
策略附加到您的IAM用户。Replace(替换)user-name
用你的IAM用户名和<account-id>
在带有您的 ID 的命令中 AWS 账户。aws iam attach-user-policy --user-name
user-name
--policy-arn arn:aws:iam::<account-id>
:policy/IDTGreengrassIAMPermissions
-
-
为用户创建私密访问密钥。
aws iam create-access-key --user-name
user-name
将输出存储在安全位置。稍后您将使用此信息来配置您的 AWS 凭据文件。
向提供 AWS 凭证 IDT
IDT要允许访问您的 AWS 凭证并向其提交指标 AWS,请执行以下操作:
-
将IAM用户的 AWS 凭证存储为环境变量或证书文件中:
-
要使用环境变量,请运行以下命令:
AWS_ACCESS_KEY_ID=
access-key
AWS_SECRET_ACCESS_KEY=secret-access-key
-
要使用凭证文件,请将以下信息添加到
.aws/credentials file:
:[profile-name] aws_access_key_id=
access-key
aws_secret_access_key=secret-access-key
-
-
配置
config.json
文件的auth
部分。有关更多信息,请参阅 (可选)配置 config.json。