本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
IDT 使用情况指标
如果您提供具有所需权限的 Amazon 证书,则 Amazon IoT Device Tester 会收集使用情况指标并将其提交给 Amazon。这是一项可选功能,用于改进IDT功能。IDT收集以下信息:
-
用于运行的 Amazon Web Services 账户 ID IDT
-
用于运行测试的IDT Amazon CLI 命令
-
正在运行的测试套件
-
中的测试套件
<device-tester-extract-location>
folder -
设备池中配置的设备数量
-
测试用例名称和运行时间
-
测试结果信息,例如测试是通过、失败、遇到错误,还是已被跳过
-
测试的产品功能
-
IDT退出行为,例如意外退出或提前退出
IDT发送的所有信息也会记录到该
文件夹中的一个<device-tester-extract-location>
/results/<execution-id>
/metrics.log
文件中。您可以查看日志文件以检查在测试运行期间收集的信息。只有选择了收集使用量指标后,才会生成此文件。
要禁用指标收集,您无需采取其他操作。只需不要存储您的 Amazon 凭证,如果您确实存储了 Amazon 凭据,也不要将config.json
文件配置为访问它们。
配置您的 Amazon 凭证
如果您还没有 Amazon Web Services 账户,则必须创建一个。如果您已经拥有 Amazon Web Services 账户,则只需为您的账户配置所需的权限,即可代表您IDT向发送使用情况指标。 Amazon
第 1 步:创建 Amazon Web Services 账户
在此步骤中,将创建并配置 Amazon Web Services 账户。如果您已有 Amazon Web Services 账户,请跳至 步骤 2:配置权限 IDT。
如果您没有 Amazon Web Services 账户,请完成以下步骤来创建一个。
要注册 Amazon Web Services 账户
按照屏幕上的说明进行操作。
在注册时,将接到一通电话,要求使用电话键盘输入一个验证码。
当您注册时 Amazon Web Services 账户,就会创建Amazon Web Services 账户根用户一个。根用户有权访问该账户中的所有 Amazon Web Services 服务 和资源。作为安全最佳实践,请为用户分配管理访问权限,并且只使用根用户来执行需要根用户访问权限的任务。
保护IAM用户
注册后 Amazon Web Services 账户,通过开启多重身份验证 (MFA) 来保护您的管理用户。有关说明,请参阅《用户指南》中的为IAM用户启用虚拟MFA设备(控制台)。IAM
要允许其他用户访问您的 Amazon Web Services 账户 资源,请创建IAM用户。为了保护您的IAM用户,请打开MFA并仅向IAM用户提供执行任务所需的权限。
有关创建和保护IAM用户的更多信息,请参阅《IAM用户指南》中的以下主题:
步骤 2:配置权限 IDT
在此步骤中,配置IDT用于运行测试和收集IDT使用情况数据的权限。您可以使用 Amazon Web Services Management Console 或 Amazon Command Line Interface (Amazon CLI) 为其创建IAM策略和用户IDT,然后将策略附加到该用户。
配置IDT(控制台)的权限
按照以下步骤使用控制台IDT为配置权限 Amazon IoT Greengrass。
-
登录IAM控制台
。 -
创建客户托管策略,该策略授权创建具有特定权限的角色。
-
在导航窗格中,选择 策略,然后选择 创建策略。
-
在JSON选项卡上,将占位符内容替换为以下策略。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }
-
选择查看策略。
-
对于 Name (名称),请输入
IDTUsageMetricsIAMPermissions
。在 Summary (摘要) 下,查看策略授予的权限。 -
选择创建策略。
-
-
创建IAM用户并向该用户授予权限。
-
创建IAM用户。按照《用户指南》中创建IAM用户(控制台)中的步骤 1 到 5 进行IAM操作。如果您已经创建了IAM用户,请跳至下一步。
-
将权限附加到您的IAM用户:
-
在 Set permissions (设置权限) 页面上,选择 Attach existing policies to user directly (直接附加现有策略到用户)。
-
搜索您在上一步中创建的IDTUsageMetricsIAMPermissions策略。选中复选框。
-
-
选择下一步:标签。
-
选择 Next: Review (下一步:审核) 以查看您的选择摘要。
-
选择 创建用户。
-
要查看用户的访问密钥(访问密钥IDs和私有访问密钥),请选择密码和访问密钥旁边的显示。要保存访问密钥,请选择Download.csv (下载 .csv),然后将文件保存到安全位置。稍后您将使用此信息来配置您的 Amazon 凭据文件。
-
配置 IDT (Amazon CLI) 的权限
按照以下步骤使用 Amazon CLI 来配置IDT的权限 Amazon IoT Greengrass。
-
Amazon CLI 如果尚未安装,请在您的计算机上进行安装和配置。按照《Amazon Command Line Interface 用户指南》中安装 Amazon CLI 的步骤来操作。
注意
Amazon CLI 是一个开源工具,可用于通过命令行 shell 与 Amazon 服务进行交互。
-
创建以下客户托管策略,以授予IDT管理和 Amazon IoT Greengrass 角色权限。
-
创建IAM用户并附加 for 所需的权限 Amazon IoT Greengrass。IDT
-
创建IAM用户。
aws iam create-user --user-name
user-name
-
将您创建的
IDTUsageMetricsIAMPermissions
策略附加到您的IAM用户。Replace(替换)user-name
用你的IAM用户名和<account-id>
在带有您的 ID 的命令中 Amazon Web Services 账户。aws iam attach-user-policy --user-name
user-name
--policy-arn arn:aws:iam::<account-id>
:policy/IDTGreengrassIAMPermissions
-
-
为用户创建私密访问密钥。
aws iam create-access-key --user-name
user-name
将输出存储在安全位置。稍后您将使用此信息来配置您的 Amazon 凭据文件。
向提供 Amazon 凭证 IDT
IDT要允许访问您的 Amazon 凭证并向其提交指标 Amazon,请执行以下操作:
-
将IAM用户的 Amazon 凭证存储为环境变量或证书文件中:
-
要使用环境变量,请运行以下命令。
-
要使用凭证文件,请在
~/.aws/credentials
文件中添加以下信息。[profile-name] aws_access_key_id=
access-key
aws_secret_access_key=secret-access-key
-
-
配置
config.json
文件的auth
部分。有关更多信息,请参阅 (可选)配置 config.json。