IDT 使用情况指标 - Amazon IoT Greengrass
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

Amazon IoT Greengrass Version 1在 2023 年 6 月 30 日之前,不再接收功能更新,只会收到安全补丁和错误修复。有关更多信息,请参阅 。Amazon IoT Greengrass V1维护政策. 强烈建议您迁移到Amazon IoT Greengrass Version 2,它补充说重要新功能对其他平台的支持.

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

IDT 使用情况指标

如果你提供Amazon具有所需权限的凭证,Amazon IoT设备测试人员收集使用情况指标并将其提交给Amazon. 这是一项可选功能,用于改进 IDT 功能。IDT 收集如下信息:

  • 这些区域有:Amazon Web Services 账户用于运行 IDT 的 ID

  • 用于运行测试的 IDT CLI 命令

  • 正在运行的测试套件

  • 中的测试套件<device-tester-extract-location>文件夹

  • 设备池中配置的设备数量

  • 测试用例名称和运行时间

  • 测试结果信息,例如测试是否通过、失败、遇到错误或被跳过

  • 产品功能测试

  • IDT 退出行为,例如意外退出或提前退出

IDT 发送的所有信息也会记录到metrics.log文件位于<device-tester-extract-location>/results/<execution-id>/folder。您可以查看日志文件以查看在测试运行期间收集的信息。仅当您选择收集使用量度量时,才会生成此文件。

要禁用指标收集,您无需执行其他操作。根本不要存放你的Amazon凭据,如果你确实存储Amazon凭据,请勿配置config.json 文件来访问它们。

配置 Amazon凭证

如果您还没有Amazon Web Services 账户,您必须创建一个. 如果您已有一个Amazon Web Services 账户,你只需要配置所需的权限允许您的账户 IDT 向发送用量指标Amazon代表您的。

第 1 步:创建 Amazon Web Services 账户

在此步骤中,将创建并配置Amazon Web Services 账户. 如果您已有一个Amazon Web Services 账户,跳至第 2 步:为 IDT 配置权限.

  1. 打开Amazon主页,然后选择创建Amazon账户.

    注意

    如果您最近已登录到 Amazon,则您可能会看到 Sign In to the Console (登录控制台)

  2. 按照屏幕上的说明进行操作。注册过程包括注册信用卡、接收短信或电话以及输入 PIN。

    有关更多信息,请参阅如何创建并激活新的 Amazon Web Services 账户?

第 2 步:为 IDT 配置权限

在此步骤中,将配置 IDT 运行测试和收集 IDT 使用情况数据所需的权限。您可以使用Amazon Web Services Management Console要么Amazon Command Line Interface(Amazon CLI) 为 IDT 创建 IAM 策略和用户,然后将策略附加到用户。

为 IDT 配置权限(控制台)

请按照以下步骤使用控制台为适用于 Amazon IoT Greengrass 的 IDT 配置权限。

  1. 登录 IAM 控制台

  2. 创建客户托管策略,该策略授权创建具有特定权限的角色。

    1. 在导航窗格中,选择 Policies (策略),然后选择 Create policy (创建策略)

    2. JSON 选项卡中,将占位符内容替换为以下策略。

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }
    3. 选择 Next:。标签

    4. 选择 Next:。审核

    5. 对于 Name (名称),请输入 IDTUsageMetricsIAMPermissions。在 Summary (摘要) 下,查看策略授予的权限。

    6. 选择 Create policy(创建策略)

  3. 创建 IAM 用户并将权限附加到用户。

    1. 创建 IAM 用户。按照中的步骤 1 到 5 操作创建 IAM 用户(控制台)中的IAM 用户指南. 如果您已创建 IAM 用户,请跳到下一步。

    2. 将权限附加到您的 IAM 用户:

      1. 在存储库的设置权限页面上,选择直接附加现有策略.

      2. 搜索IDTUsageMetrics我权限打开您在上一步中创建的策略。选中复选框。

    3. 选择 Next:。标签

    4. 选择 Next:。审核以查看您的选择摘要。

    5. 选择 Create user

    6. 要查看用户的访问密钥(访问密钥 ID 和秘密访问密钥),请选择密码和访问密钥旁边的 Show (显示)。要保存访问密钥,请选择Download.csv (下载 .csv),然后将文件保存到安全位置。稍后您可以使用此信息配置Amazon凭证文件。

 

为 IDT 配置权限 (Amazon CLI)

请按照以下步骤使用 Amazon CLI 为适用于 Amazon IoT Greengrass 的 IDT 配置权限。如果您已在控制台中配置权限,请跳转至 配置设备来运行 IDT 测试可选:为适用于的 IDT 配置 Docker 容器Amazon IoT Greengrass

  1. 在您的计算机上,安装并配置 Amazon CLI(如果尚未安装)。按中的步骤操作。安装Amazon CLI中的Amazon Command Line Interface用户指南.

    注意

    这些区域有:Amazon CLI是一个开源工具,您可以使用此工具与交互Amazon命令行 shell 中的服务。

  2. 创建以下用于授予管理 IDT 和Amazon IoT Greengrass角色。

    Linux, macOS, or Unix
    aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }'
    Windows command prompt
    aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{\"Version\": \"2012-10-17\", \"Statement\": [{\"Effect\": \"Allow\", \"Action\": [\"iot-device-tester:SendMetrics\"], \"Resource": \"*\"}]}'
    注意

    此步骤包含一个 Windows 命令提示符示例,因为它使用的 JSON 语法与 Linux、macOS 或 Unix 终端命令不同。

  3. 创建 IAM 用户并附加适用于的 IDT 所需的权限。Amazon IoT Greengrass.

    1. 创建 IAM 用户。

      aws iam create-user --user-name user-name
    2. 将附加的IDTUsageMetricsIAMPermissions您为 IAM 用户创建的策略。Replaceuser name使用您的 IAM 用户名和<account-id>在带有您的 ID 的命令中Amazon Web Services 账户.

      aws iam attach-user-policy --user-name user-name --policy-arn arn:aws:iam::<account-id>:policy/IDTGreengrassIAMPermissions
  4. 为用户创建私密访问密钥。

    aws iam create-access-key --user-name user-name

    将输出存储在安全位置。稍后您可以使用此信息配置Amazon凭证文件。

提供的AmazonIDT 凭证dt

允许 IDT 访问您的Amazon凭证并将指标提交到Amazon中,执行以下操作:

  1. StoreAmazon您的 IAM 用户的凭证作为环境变量或在证书文件中:

    1. 要使用环境变量,运行以下命令:

      AWS_ACCESS_KEY_ID=access-key AWS_SECRET_ACCESS_KEY=secret-access-key
    2. 要使用凭证文件,将以下信息添加到.aws/credentials file:

      [profile-name] aws_access_key_id=access-key aws_secret_access_key=secret-access-key
  2. 配置auth的 部分config.json文件。有关更多信息,请参阅(可选)配置 config.json