IDT 使用情况指标 - Amazon IoT Greengrass
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

您正在查看Amazon IoT Greengrass Version 1.Amazon IoT Greengrass Version 2是最新的主要版本Amazon IoT Greengrass. 有关使用Amazon IoT Greengrass V2,请参阅Amazon IoT Greengrass Version 2开发人员指南.

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

IDT 使用情况指标

如果您提供Amazon具有所需权限的凭据、Amazon IoT设备测试程序收集并将使用量指标提交到Amazon. 这是一种可选功能,用于改进 IDT 功能。IDT 收集如下信息:

  • 这些区域有: Amazon Web Services 账户 用于运行 IDT 的 ID

  • 用于运行测试的 IDT CLI 命令

  • 运行的测试套件

  • 中的测试套件<device-tester-extract-location>folder

  • 设备池中配置的设备数

  • 测试用例名称和运行时间

  • 测试结果信息,例如测试是否通过、失败、遇到错误或被跳过

  • 测试产品功能

  • IDT 退出行为,例如意外退出或提前退出

IDT 发送的所有信息也会记录到metrics.log文件中的<device-tester-extract-location>/results/<execution-id>/folder。您可以查看日志文件以查看测试运行期间收集的信息。仅当您选择收集使用量指标时,才会生成此文件。

要禁用指标收集,您无需执行其他操作。根本不要存储您的Amazon凭据,并且如果您确实存储了Amazon凭据,请不要配置config.json 文件来访问它们。

配置 Amazon 凭证

如果您还没有 Amazon Web Services 账户 ,您必须创建一个. 如果您已经有一个 Amazon Web Services 账户 ,您只需要配置所需的权限。为您的账户,允许 IDT 将使用量指标发送到Amazon代表您。

第 1 步:创建 Amazon Web Services 账户

在此步骤中,将创建并配置 Amazon Web Services 账户 . 如果您已经有一个 Amazon Web Services 账户 ,请跳至第 2 步:为 IDT 配置权限.

  1. 打开Amazon主页,然后选择创建Amazon账户.

    注意

    如果您最近已登录到 Amazon,则您可能会看到 Sign In to the Console (登录控制台)

  2. 按照屏幕上的说明进行操作。注册过程包括注册信用卡、接收短信或电话以及输入 PIN。

    有关更多信息,请参阅如何创建并激活新的 Amazon Web Services 账户?

第 2 步:为 IDT 配置权限

在此步骤中,将配置适用于的 IDT 运行测试和收集 IDT 使用情况数据所需的权限。您可以使用Amazon Web Services Management Console或者Amazon Command Line Interface(Amazon CLI)为 IDT 创建 IAM 策略和用户,然后将策略附加到用户。

为 IDT 配置权限(控制台)

请按照以下步骤使用控制台为适用于 Amazon IoT Greengrass 的 IDT 配置权限。

  1. 登录 IAM 控制台

  2. 创建客户托管策略,该策略授权创建具有特定权限的角色。

    1. 在导航窗格中选择 Policies,然后选择 Create policy

    2. JSON 选项卡中,将占位符内容替换为以下策略。

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }
    3. 选择查看策略

    4. 对于 Name (名称),请输入 IDTUsageMetricsIAMPermissions。在 Summary (摘要) 下,查看策略授予的权限。

    5. 选择 Create policy

  3. 创建 IAM 用户并将权限附加到用户。

    1. 创建 IAM 用户。按照中的步骤 1 到 5 操作创建 IAM 用户(控制台)中的IAM 用户指南. 如果您已创建 IAM 用户,请跳到下一个步骤。

    2. 将权限附加到您的 IAM 用户:

      1. Set permissions (设置权限) 页面上,选择 Attach existing policies to user directly (直接附加现有策略到用户)

      2. 搜索国际空间标准访问权限策略。选中复选框。

    3. 选择 Next:。标签

    4. 选择 Next:。审核以查看您的选择摘要。

    5. 选择 Create user

    6. 要查看用户的访问密钥(访问密钥 ID 和秘密访问密钥),请选择密码和访问密钥旁边的 Show (显示)。要保存访问密钥,请选择Download.csv (下载 .csv),然后将文件保存到安全位置。稍后您可以使用此信息配置Amazon凭证文件。

 

为 IDT 配置权限 (Amazon CLI)

请按照以下步骤使用 Amazon CLI 为适用于 Amazon IoT Greengrass 的 IDT 配置权限。如果您已在控制台中配置权限,请跳转至 配置设备以运行 IDT 测试可选:为适用于的 IDT 配置 Docker 容器Amazon IoT Greengrass

  1. 在您的计算机上,安装并配置 Amazon CLI(如果尚未安装)。按中的步骤操作。安装Amazon CLI中的Amazon Command Line Interface用户指南.

    注意

    这些区域有:Amazon CLI是一个开源工具,您可以使用此工具与Amazon服务。

  2. 创建以下客户托管策略以授予管理 IDT 和Amazon IoT Greengrass角色。

    Linux, macOS, or Unix
    aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }'
    Windows command prompt
    aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{\"Version\": \"2012-10-17\", \"Statement\": [{\"Effect\": \"Allow\", \"Action\": [\"iot-device-tester:SendMetrics\"], \"Resource": \"*\"}]}'
    注意

    此步骤包含一个 Windows 命令提示符示例,因为它使用的 JSON 语法与 Linux、macOS 或 Unix 终端命令不同。

  3. 创建 IAM 用户并附加 IDT 所需的权限Amazon IoT Greengrass.

    1. 创建 IAM 用户。

      aws iam create-user --user-name user-name
    2. 附加IDTUsageMetricsIAMPermissions策略。Replace用户名称与您的 IAM 用户名和<account-id>在命令中添加 Amazon Web Services 账户 .

      aws iam attach-user-policy --user-name user-name --policy-arn arn:aws:iam::<account-id>:policy/IDTGreengrassIAMPermissions
  4. 为用户创建私密访问密钥。

    aws iam create-access-key --user-name user-name

    将输出存储在安全位置。稍后您可以使用此信息配置Amazon凭证文件。

提供AmazonIDT 的凭据

允许 IDT 访问您的Amazon凭据并将衡量指标提交到Amazon中,执行以下操作:

  1. 存储Amazon作为环境变量或证书文件中的 IAM 用户证书:

    1. 要使用环境变量,请运行以下命令:

      AWS_ACCESS_KEY_ID=access-key AWS_SECRET_ACCESS_KEY=secret-access-key
    2. 要使用凭证文件,请将以下信息添加到.aws/credentials file:

      [profile-name] aws_access_key_id=access-key aws_secret_access_key=secret-access-key
  2. 配置auth的 部分config.json文件。有关更多信息,请参阅(可选)配置 .json