IDT 使用情况指标 - AWS IoT Greengrass

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

IDT 使用情况指标

如果您提供具有所需权限的 AWS 证书,则 AWS IoT Device Tester 会收集使用情况指标并将其提交给 AWS。这是一项可选功能,用于改进IDT功能。 IDT收集诸如以下内容的信息:

  • 用于运行的 AWS 账户 ID IDT

  • 用于运行测试的IDT AWS CLI 命令

  • 正在运行的测试套件

  • <device-tester-extract-location>文件夹中的测试套件

  • 设备池中配置的设备数量

  • 测试用例名称和运行时间

  • 测试结果信息,例如测试是通过、失败、遇到错误,还是已被跳过

  • 测试的产品功能

  • IDT退出行为,例如意外退出或提前退出

IDT发送的所有信息也会记录到该<device-tester-extract-location>/results/<execution-id>/文件夹中的一个metrics.log文件中。您可以查看日志文件以检查在测试运行期间收集的信息。只有选择了收集使用量指标后,才会生成此文件。

要禁用指标收集,您无需采取其他操作。只需不要存储您的 AWS 凭证,如果您确实存储了 AWS 凭据,也不要将config.json文件配置为访问它们。

配置您的 AWS 凭证

如果您还没有 AWS 账户,则必须创建一个。如果您已经拥有 AWS 账户,则只需为您的账户配置所需的权限,即可代表您IDT向发送使用情况指标。 AWS

第 1 步:创建 AWS 账户

在此步骤中,将创建并配置 AWS 账户。如果您已有 AWS 账户,请跳至 步骤 2:为配置权限 IDT

如果您没有 AWS 账户,请完成以下步骤来创建一个。

报名参加 AWS 账户
  1. 打开https://portal.aws.amazon.com/billing/注册。

  2. 按照屏幕上的说明操作。

    在注册时,将接到电话,要求使用电话键盘输入一个验证码。

    当您注册时 AWS 账户,就会创建AWS 账户根用户一个。根用户有权访问该账户中的所有 AWS 服务 和资源。作为最佳安全实践,请为用户分配管理访问权限,并且只使用根用户来执行需要根用户访问权限的任务

要创建管理员用户,请选择以下选项之一。

选择一种方法来管理您的管理员 目的 方式 您也可以
在IAM身份中心中

(建议)

使用短期凭证访问 AWS。

这符合安全最佳实操。有关最佳实践的信息,请参阅《IAM用户指南》IAM中的安全最佳实践

有关说明,请参阅《AWS IAM Identity Center 用户指南》中的入门 通过在《AWS Command Line Interface 用户指南》 AWS IAM Identity Center中配置 AWS CLI 要使用的来配置编程访问权限。
IAM 中

(不推荐使用)

使用长期凭证访问 AWS。 按照《IAM用户指南》中创建用于紧急访问的IAM用户中的说明进行操作。 通过《用户指南》中的 “管理IAM用户的访问密钥” IAM 来配置编程访问权限。

步骤 2:为配置权限 IDT

在此步骤中,配置IDT用于运行测试和收集IDT使用情况数据的权限。您可以使用 AWS Management Console 或 AWS Command Line Interface (AWS CLI) 为其创建IAM策略和用户IDT,然后将策略附加到该用户。

配置IDT(控制台)的权限

按照以下步骤使用控制台IDT为配置权限 AWS IoT Greengrass。

  1. 登录 IAM 控制台

  2. 创建客户托管策略,该策略授权创建具有特定权限的角色。

    1. 在导航窗格中,选择 策略,然后选择 创建策略

    2. JSON选项卡上,将占位符内容替换为以下策略。

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }
    3. 选择查看策略

    4. 对于 Name (名称),请输入 IDTUsageMetricsIAMPermissions。在 Summary (摘要) 下,查看策略授予的权限。

    5. 选择创建策略

  3. 创建IAM用户并向该用户授予权限。

    1. 创建 IAM 用户。按照《用户指南》中创建IAM用户(控制台)中的步骤 1 到 5 进行IAM操作。如果您已经创建了IAM用户,请跳至下一步。

    2. 将权限附加到您的 IAM 用户:

      1. Set permissions (设置权限) 页面上,选择 Attach existing policies to user directly (直接附加现有策略到用户)

      2. 搜索您在上一步中创建的IDTUsageMetricsIAMPermissions策略。选中复选框。

    3. 选择下一步:标签

    4. 选择 Next: Review (下一步:审核) 以查看您的选择摘要。

    5. 选择创建用户

    6. 要查看用户的访问密钥(访问密钥IDs和私有访问密钥),请选择密码和访问密钥旁边的显示。要保存访问密钥,请选择Download.csv (下载 .csv),然后将文件保存到安全位置。您稍后将使用此信息来配置您的 AWS 凭证文件。

 

配置 IDT (AWS CLI) 的权限

按照以下步骤使用 AWS CLI 来配置IDT的权限 AWS IoT Greengrass。

  1. AWS CLI 如果尚未安装,请在您的计算机上进行安装和配置。按照《AWS Command Line Interface 用户指南》安装 AWS CLI 的步骤来操作。

    注意

    AWS CLI 是一个开源工具,可用于通过命令行 shell 与 AWS 服务进行交互。

  2. 创建以下客户托管策略,以授予IDT管理和 AWS IoT Greengrass 角色权限。

    Linux or Unix
    aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }'
    Windows command prompt
    aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{\"Version\": \"2012-10-17\", \"Statement\": [{\"Effect\": \"Allow\", \"Action\": [\"iot-device-tester:SendMetrics\"], \"Resource": \"*\"}]}'
    注意

    此步骤包括一个 Windows 命令提示符示例,因为它使用的JSON语法与 Linux、macOS 或 Unix 终端命令不同。

    PowerShell
    aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }'
  3. 创建IAM用户并附加 for 所需的权限 AWS IoT Greengrass。IDT

    1. 创建 IAM 用户。

      aws iam create-user --user-name user-name
    2. 将您创建的IDTUsageMetricsIAMPermissions策略附加到您的IAM用户。user-name替换为你的IAM用户名,<account-id>在命令中替换为你的 ID AWS 账户。

      aws iam attach-user-policy --user-name user-name --policy-arn arn:aws:iam::<account-id>:policy/IDTGreengrassIAMPermissions
  4. 为用户创建私密访问密钥。

    aws iam create-access-key --user-name user-name

    将输出存储在安全位置。您稍后将使用此信息来配置您的 AWS 凭证文件。

向提供 AWS 凭证 IDT

IDT要允许访问您的 AWS 凭证并向其提交指标 AWS,请执行以下操作:

  1. 将IAM用户的 AWS 凭证存储为环境变量或证书文件中:

    1. 要使用环境变量,请运行以下命令。

      Linux or Unix
      export AWS_ACCESS_KEY_ID=access-key export AWS_SECRET_ACCESS_KEY=secret-access-key
      Windows Command Prompt (CMD)
      set AWS_ACCESS_KEY_ID=access-key set AWS_SECRET_ACCESS_KEY=secret-access-key
      PowerShell
      $env:AWS_ACCESS_KEY_ID="access-key" $env:AWS_SECRET_ACCESS_KEY="secret-access-key"
    2. 要使用凭证文件,请将以下信息添加到 ~/.aws/credentials 文件。

      [profile-name] aws_access_key_id=access-key aws_secret_access_key=secret-access-key
  2. 配置 config.json 文件的 auth 部分。有关更多信息,请参阅 (可选)配置 config.json