IDT 使用情况指标 - AWS IoT Greengrass
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

IDT 使用情况指标

如果您提供具有所需权限的 AWS 凭证,AWS IoT 设备测试程序将收集并向 AWS 提交使用量指标。这是一种可选功能,用于改进 IDT 功能。IDT 收集如下信息:

  • 用于运行 IDT 的 AWS 账户 ID。

  • 用于运行测试的 IDT CLI 命令

  • 运行的测试套件

  • 测试套件中的 <device-tester-extract-location> folder

  • 设备池中配置的设备数

  • 测试用例名称和运行时间

  • 测试结果信息,例如测试是否通过、失败、遇到错误或被跳过

  • 测试产品功能

  • IDT 退出行为,例如意外退出或提前退出

IDT 发送的所有信息也会记录到metrics.log中的文件<device-tester-extract-location>/results/<execution-id>/folder。您可以查看日志文件以查看测试运行期间收集的信息。仅当您选择收集使用量指标时,才会生成此文件。

要禁用指标收集,您无需执行其他操作。只需不存储 AWS 证书,如果您确实存储了 AWS 证书,则不要配置config.json 文件来访问它们。

配置 AWS 凭证

如果您还没有 AWS 账户,则必须创建一个。如果您已有 AWS 账户,则只需配置所需的权限,允许 IDT 代表您向 AWS 发送用量指标。

步骤 1: 创建 AWS 账户

在此步骤中,将创建并配置 AWS 账户。如果您已有 AWS 账户,请跳到步骤 2: 为 IDT 配置权限

如果您还没有 AWS 账户,请完成以下步骤创建一个账户。

注册 AWS 账户

  1. 打开 https://portal.aws.amazon.com/billing/signup

  2. 按照屏幕上的说明进行操作。

    在注册时,您将接到一通电话,要求您使用电话键盘输入一个验证码。

自行创建管理员用户并将该用户添加到管理员组(控制台)

  1. 登录到IAM 控制台作为帐户所有者,方法是选择根用户并输入您的 AWS 账户电子邮件地址。在下一页上,输入您的密码。

    注意

    强烈建议您遵守以下最佳实践,即使用Administrator遵守并安全锁定根用户凭证的 IAM 用户。只在执行少数账户和服务管理任务时才作为根用户登录。

  2. 在导航窗格中,选择用户,然后选择添加用户

  3. 对于 User name (用户名),输入 Administrator

  4. 选中 AWS Management Console access (AWS 管理控制台访问) 旁边的复选框。然后选择自定义密码,并在文本框中输入新密码。

  5. (可选)默认情况下,AWS 要求新用户在首次登录时创建新密码。您可以清除 User must create a new password at next sign-in (用户必须在下次登录时创建新密码) 旁边的复选框以允许新用户在登录后重置其密码。

  6. 选择后续:权限。

  7. 设置权限下,选择将用户添加到组

  8. 选择创建组

  9. Create group (创建组) 对话框中,对于 Group name (组名称),输入 Administrators

  10. 选择筛选策略,然后选择AWS 托管-工作职能来过滤表格内容。

  11. 在策略列表中,选中 AdministratorAccess 的复选框。然后选择 Create group (创建组)

    注意

    您必须先激活 IAM 用户和角色对账单的访问权限,然后才能使用 AdministratorAccess 权限访问 AWS 账单和成本管理控制台。为此,请按照“向账单控制台委派访问权限”教程第 1 步中的说明进行操作。

  12. 返回到组列表中,选中您的新组所对应的复选框。如有必要,选择 Refresh 以在列表中查看该组。

  13. 选择后续:Tags

  14. (可选)通过以键值对的形式附加标签来向用户添加元数据。有关在 IAM 中使用标签的更多信息,请参阅标记 IAM 实体中的IAM 用户指南

  15. 选择后续:审核以查看要添加到新用户的组成员资格的列表。如果您已准备好继续,请选择 Create user

您可使用此相同的流程创建更多的组和用户,并允许您的用户访问 AWS 账户资源。要了解有关使用策略限制用户对特定 AWS 资源的权限的信息,请参阅访问管理示例策略

步骤 2: 为 IDT 配置权限

在此步骤中,将配置适用于的 IDT 运行测试和收集 IDT 使用情况数据所需的权限。您可以使用 AWS 管理控制台或 AWS Command Line Interface (AWS CLI) 为 IDT 创建 IAM 策略和用户,然后将策略附加到用户。

为 IDT 配置权限(控制台)

请按照以下步骤使用控制台为适用于 AWS IoT Greengrass 的 IDT 配置权限。

  1. 登录 IAM 控制台

  2. 创建客户托管策略,该策略授权创建具有特定权限的角色。

    1. 在导航窗格中选择 Policies,然后选择 Create policy

    2. JSON 选项卡中,将占位符内容替换为以下策略。

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }
    3. 选择查看策略

    4. 对于名称,请输入 IDTUsageMetricsIAMPermissions。在 Summary (摘要) 下,查看策略授予的权限。

    5. 选择 Create policy

  3. 创建 IAM 用户并将权限附加到用户。

    1. 创建 IAM 用户。按照中的步骤 1 到 5 操作创建 IAM 用户(控制台)中的IAM 用户指南。如果您已创建 IAM 用户,请跳到下一个步骤。

    2. 将权限附加到您的 IAM 用户:

      1. Set permissions (设置权限) 页面上,选择 Attach existing policies to user directly (直接附加现有策略到用户)

      2. 搜索国际空间标准访问权限策略。选中复选框。

    3. 选择后续:Tags

    4. 选择后续:审核查看您的选择摘要。

    5. 选择 Create user

    6. 要查看用户的访问密钥(访问密钥 ID 和秘密访问密钥),请选择密码和访问密钥旁边的 Show (显示)。要保存访问密钥,请选择Download.csv (下载 .csv),然后将文件保存到安全位置。稍后您可以使用此信息配置 AWS 凭证文件。

 

为 IDT 配置权限 (AWS CLI)

请按照以下步骤使用 AWS CLI 为适用于 AWS IoT 绿色草的 IDT 配置权限。

  1. 在您的计算机上,安装并配置 AWS CLI(如果尚未安装)。按中的步骤操作。安装 AWS CLI中的AWS 命令行界面用户指南

    注意

    AWS CLI 是一个开源工具,您可以使用此工具通过命令行 Shell 与 AWS 服务进行交互。

  2. 创建以下客户托管策略,该策略授予管理 IDT 和 AWS IoT Greengrass 角色的权限。

    Linux, macOS, or Unix
    aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }'
    Windows command prompt
    aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{\"Version\": \"2012-10-17\", \"Statement\": [{\"Effect\": \"Allow\", \"Action\": [\"iot-device-tester:SendMetrics\"], \"Resource": \"*\"}]}'
    注意

    此步骤包含一个 Windows 命令提示符示例,因为它使用的 JSON 语法与 Linux、macOS 或 Unix 终端命令不同。

  3. 创建 IAM 用户并附加适用于的 IDT 所需的适用于 AWS IoT 绿色草的权限。

    1. 创建 IAM 用户。

      aws iam create-user --user-name user-name
    2. 将附加到IDTUsageMetricsIAMPermissions策略。Replace user-name 与您的 IAM 用户名和 <account-id> 与您的 AWS 账户 ID。

      aws iam attach-user-policy --user-name user-name --policy-arn arn:aws:iam::<account-id>:policy/IDTGreengrassIAMPermissions
  4. 为用户创建私密访问密钥。

    aws iam create-access-key --user-name user-name

    将输出存储在安全位置。稍后您可以使用此信息配置 AWS 凭证文件。

向 IDT 提供 AWS 证书

要允许 IDT 访问您的 AWS 证书并向 AWS 提交指标,请执行以下操作:

  1. 将 IAM 用户的 AWS 证书存储为环境变量或证书文件中:

    1. 要使用环境变量,请运行以下命令:

      AWS_ACCESS_KEY_ID=access-key AWS_SECRET_ACCESS_KEY=secret-access-key
    2. 要使用凭证文件,请将以下信息添加到.aws/credentials file:

      [profile-name] aws_access_key_id=access-key aws_secret_access_key=secret-access-key
  2. 配置auth的 部分config.json文件。有关更多信息,请参阅 (可选)配置 .json