本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
IDT 使用情况指标
如果您提供具有所需权限的 AWS 证书,则 AWS IoT Device Tester 会收集使用情况指标并将其提交给 AWS。这是一项可选功能,用于改进IDT功能。 IDT收集诸如以下内容的信息:
-
用于运行的 AWS 账户 ID IDT
-
用于运行测试的IDT AWS CLI 命令
-
正在运行的测试套件
-
<device-tester-extract-location>
文件夹中的测试套件 -
设备池中配置的设备数量
-
测试用例名称和运行时间
-
测试结果信息,例如测试是通过、失败、遇到错误,还是已被跳过
-
测试的产品功能
-
IDT退出行为,例如意外退出或提前退出
IDT发送的所有信息也会记录到该
文件夹中的一个<device-tester-extract-location>
/results/<execution-id>
/metrics.log
文件中。您可以查看日志文件以检查在测试运行期间收集的信息。只有选择了收集使用量指标后,才会生成此文件。
要禁用指标收集,您无需采取其他操作。只需不要存储您的 AWS 凭证,如果您确实存储了 AWS 凭据,也不要将config.json
文件配置为访问它们。
配置您的 AWS 凭证
如果您还没有 AWS 账户,则必须创建一个。如果您已经拥有 AWS 账户,则只需为您的账户配置所需的权限,即可代表您IDT向发送使用情况指标。 AWS
第 1 步:创建 AWS 账户
在此步骤中,将创建并配置 AWS 账户。如果您已有 AWS 账户,请跳至 步骤 2:为配置权限 IDT。
如果您没有 AWS 账户,请完成以下步骤来创建一个。
报名参加 AWS 账户
打开https://portal.aws.amazon.com/billing/注册。
按照屏幕上的说明操作。
在注册时,将接到电话,要求使用电话键盘输入一个验证码。
当您注册时 AWS 账户,就会创建AWS 账户根用户一个。根用户有权访问该账户中的所有 AWS 服务 和资源。作为最佳安全实践,请为用户分配管理访问权限,并且只使用根用户来执行需要根用户访问权限的任务。
要创建管理员用户,请选择以下选项之一。
选择一种方法来管理您的管理员 | 目的 | 方式 | 您也可以 |
---|---|---|---|
在IAM身份中心中 (建议) |
使用短期凭证访问 AWS。 这符合安全最佳实操。有关最佳实践的信息,请参阅《IAM用户指南》IAM中的安全最佳实践。 |
有关说明,请参阅《AWS IAM Identity Center 用户指南》中的入门。 | 通过在《AWS Command Line Interface 用户指南》 AWS IAM Identity Center中配置 AWS CLI 要使用的来配置编程访问权限。 |
IAM 中 (不推荐使用) |
使用长期凭证访问 AWS。 | 按照《IAM用户指南》中创建用于紧急访问的IAM用户中的说明进行操作。 | 通过《用户指南》中的 “管理IAM用户的访问密钥” IAM 来配置编程访问权限。 |
步骤 2:为配置权限 IDT
在此步骤中,配置IDT用于运行测试和收集IDT使用情况数据的权限。您可以使用 AWS Management Console 或 AWS Command Line Interface (AWS CLI) 为其创建IAM策略和用户IDT,然后将策略附加到该用户。
配置IDT(控制台)的权限
按照以下步骤使用控制台IDT为配置权限 AWS IoT Greengrass。
-
登录 IAM 控制台
。 -
创建客户托管策略,该策略授权创建具有特定权限的角色。
-
在导航窗格中,选择 策略,然后选择 创建策略。
-
在JSON选项卡上,将占位符内容替换为以下策略。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }
-
选择查看策略。
-
对于 Name (名称),请输入
IDTUsageMetricsIAMPermissions
。在 Summary (摘要) 下,查看策略授予的权限。 -
选择创建策略。
-
-
创建IAM用户并向该用户授予权限。
-
创建 IAM 用户。按照《用户指南》中创建IAM用户(控制台)中的步骤 1 到 5 进行IAM操作。如果您已经创建了IAM用户,请跳至下一步。
-
将权限附加到您的 IAM 用户:
-
在 Set permissions (设置权限) 页面上,选择 Attach existing policies to user directly (直接附加现有策略到用户)。
-
搜索您在上一步中创建的IDTUsageMetricsIAMPermissions策略。选中复选框。
-
-
选择下一步:标签。
-
选择 Next: Review (下一步:审核) 以查看您的选择摘要。
-
选择创建用户。
-
要查看用户的访问密钥(访问密钥IDs和私有访问密钥),请选择密码和访问密钥旁边的显示。要保存访问密钥,请选择Download.csv (下载 .csv),然后将文件保存到安全位置。您稍后将使用此信息来配置您的 AWS 凭证文件。
-
配置 IDT (AWS CLI) 的权限
按照以下步骤使用 AWS CLI 来配置IDT的权限 AWS IoT Greengrass。
-
AWS CLI 如果尚未安装,请在您的计算机上进行安装和配置。按照《AWS Command Line Interface 用户指南》中安装 AWS CLI 的步骤来操作。
注意
AWS CLI 是一个开源工具,可用于通过命令行 shell 与 AWS 服务进行交互。
-
创建以下客户托管策略,以授予IDT管理和 AWS IoT Greengrass 角色权限。
-
创建IAM用户并附加 for 所需的权限 AWS IoT Greengrass。IDT
-
创建 IAM 用户。
aws iam create-user --user-name
user-name
-
将您创建的
IDTUsageMetricsIAMPermissions
策略附加到您的IAM用户。user-name
替换为你的IAM用户名,<account-id>
在命令中替换为你的 ID AWS 账户。aws iam attach-user-policy --user-name
user-name
--policy-arn arn:aws:iam::<account-id>
:policy/IDTGreengrassIAMPermissions
-
-
为用户创建私密访问密钥。
aws iam create-access-key --user-name
user-name
将输出存储在安全位置。您稍后将使用此信息来配置您的 AWS 凭证文件。
向提供 AWS 凭证 IDT
IDT要允许访问您的 AWS 凭证并向其提交指标 AWS,请执行以下操作:
-
将IAM用户的 AWS 凭证存储为环境变量或证书文件中:
-
要使用环境变量,请运行以下命令。
-
要使用凭证文件,请将以下信息添加到
~/.aws/credentials
文件。[profile-name] aws_access_key_id=
access-key
aws_secret_access_key=secret-access-key
-
-
配置
config.json
文件的auth
部分。有关更多信息,请参阅 (可选)配置 config.json。