本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
IDT 用量指標
如果您提供具有必要許可的 AWS 憑證, 會 AWS IoT Device Tester 收集用量指標並將其提交至 AWS。這是選擇加入功能,用於改善IDT功能。IDT 會收集下列資訊:
-
用於執行的 AWS 帳戶 ID IDT
-
用於執行測試的IDT AWS CLI 命令
-
執行的測試套件
-
中的測試套件
<device-tester-extract-location>
folder -
在裝置集區中設定的裝置數量
-
測試案例名稱和執行時間
-
測試結果資訊,例如測試是否通過、失敗、發生錯誤或略過
-
測試的產品功能
-
IDT 結束行為,例如非預期或提早結束
IDT 傳送的所有資訊也會記錄到
資料夾中<device-tester-extract-location>
/results/<execution-id>
/metrics.log
的檔案。您可以檢視日誌檔案,以查看在測試執行期間收集的資訊。只有當您選擇收集用量指標時,才會產生此檔案。
若要停用指標集合,您不需要採取其他動作。只需不要儲存您的 AWS 憑證,如果您有儲存的 AWS 憑證,請勿將config.json
檔案設定為存取它們。
設定您的 AWS 憑證
如果您還沒有 AWS 帳戶,則必須建立一個 。如果您已有 AWS 帳戶,您只需為您的帳戶設定必要的許可,IDT以允許 AWS 代表您傳送用量指標給 即可。
步驟 1:建立 AWS 帳戶
在此步驟中,建立和設定 AWS 帳戶。如果您已擁有 AWS 帳戶,請跳到 步驟 2:設定 的許可 IDT。
如果您沒有 AWS 帳戶,請完成下列步驟以建立 。
若要註冊 AWS 帳戶
開啟https://portal.aws.amazon.com/billing/註冊
。 請遵循線上指示進行。
部分註冊程序需接收來電,並在電話鍵盤輸入驗證碼。
當您註冊 時 AWS 帳戶,AWS 帳戶根使用者會建立 。根使用者有權存取該帳戶中的所有 AWS 服務 和資源。作為安全最佳實務,請將管理存取權指派給使用者,並且僅使用根使用者來執行需要根使用者存取權的任務。
若要建立管理員使用者,請選擇下列其中一個選項。
選擇一種管理管理員的方式 | 到 | By | 您也可以 |
---|---|---|---|
在IAM身分中心 (建議) |
使用短期憑證存取 AWS。 這與安全性最佳實務一致。如需最佳實務的相關資訊,請參閱 IAM 使用者指南 中的安全最佳實務IAM。 |
請遵循 AWS IAM Identity Center 使用者指南的入門中的說明。 | 透過在 AWS Command Line Interface 使用者指南 中設定 AWS CLI 以使用 來設定 AWS IAM Identity Center程式設計存取。 |
在 中 IAM (不建議使用) |
使用長期憑證存取 AWS。 | 遵循 IAM 使用者指南 IAM 中建立第一個管理員使用者和使用者群組的指示。 | 在 IAM 使用者指南 中,透過管理IAM使用者的存取金鑰來設定程式設計存取。 |
步驟 2:設定 的許可 IDT
在此步驟中,設定IDT用於執行測試和收集IDT用量資料的許可。您可以使用 AWS Management Console 或 AWS Command Line Interface (AWS CLI) 為 建立IAM政策和使用者IDT,然後將政策連接至使用者。
設定 IDT(主控台) 的許可
請依照下列步驟,使用 主控台來設定 IDT的許可 AWS IoT Greengrass。
-
登入IAM主控台
。 -
建立客戶受管政策,該政策授與建立具有特定許可之角色的許可。
-
在導覽窗格中,選擇 Policies (政策),然後選擇 Create policy (建立政策)。
-
在 JSON索引標籤上,將預留位置內容取代為下列政策。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }
-
選擇檢閱政策。
-
針對名稱,輸入
IDTUsageMetricsIAMPermissions
。在 Summary (摘要) 下,檢閱您的政策所授與的許可。 -
選擇 建立政策。
-
-
建立IAM使用者並將許可附加至使用者。
-
建立 IAM 使用者。請遵循 使用者指南 中的建立IAM使用者 (主控台) 中的步驟 1 到 5。 IAM 如果您已建立IAM使用者,請跳至下一個步驟。
-
將許可連接至您的IAM使用者:
-
在 Set permissions (設定許可) 頁面上,選擇 Attach existing policies directly (直接連接現有的政策)。
-
搜尋您在上一個步驟中建立IDTUsageMetricsIAMPermissions的政策。選取核取方塊。
-
-
選擇下一步:標籤。
-
選擇 Next: Review (下一步:檢閱) 以檢視選擇的摘要。
-
選擇 Create user (建立使用者)。
-
若要檢視使用者的存取金鑰 (存取金鑰IDs和秘密存取金鑰),請選擇密碼和存取金鑰旁的顯示。若要儲存存取金鑰,請選擇 Download.csv,並將檔案儲存到安全的位置。您稍後會使用此資訊來設定您的 AWS 憑證檔案。
-
設定 IDT(AWS CLI) 的許可
請依照下列步驟,使用 AWS CLI 來設定 IDT的許可 AWS IoT Greengrass。
-
如果尚未安裝 ,請在電腦上安裝和設定 AWS CLI 。請遵循 AWS Command Line Interface 使用者指南 中的安裝 AWS CLI 中的步驟。
注意
AWS CLI 是開放原始碼工具,可用來與來自命令列 Shell AWS 的服務互動。
-
建立下列客戶受管政策,授予管理 IDT和 AWS IoT Greengrass 角色的許可。
-
建立IAM使用者並連接 IDT 所需的許可 AWS IoT Greengrass。
-
建立 IAM 使用者。
aws iam create-user --user-name
user-name
-
將您建立
IDTUsageMetricsIAMPermissions
的政策連接至您的IAM使用者。Replace (取代)user-name
您的IAM使用者名稱和<account-id>
在 命令中,使用 的 ID AWS 帳戶。aws iam attach-user-policy --user-name
user-name
--policy-arn arn:aws:iam::<account-id>
:policy/IDTGreengrassIAMPermissions
-
-
為使用者建立私密存取金鑰。
aws iam create-access-key --user-name
user-name
將輸出儲存在安全的位置。您稍後會使用此資訊來設定您的 AWS 憑證檔案。
提供 AWS 憑證給 IDT
若要允許 IDT 存取您的 AWS 憑證並將指標提交至 AWS,請執行下列動作:
-
將IAM使用者的 AWS 憑證儲存為環境變數或儲存在憑證檔案中:
-
若要使用環境變數,請執行下列命令。
-
若要使用憑證檔案,請將下列資訊新增至
~/.aws/credentials
檔案。[profile-name] aws_access_key_id=
access-key
aws_secret_access_key=secret-access-key
-
-
設定
config.json
檔案的auth
區段。如需詳細資訊,請參閱(可選)配置。