Métricas de uso de IDT - AWS IoT Greengrass

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Métricas de uso de IDT

Si proporciona AWS credenciales con los permisos necesarios, AWS IoT Device Tester recopila y envía las métricas de uso a AWS. Se trata de una característica opcional que se utiliza para mejorar la funcionalidad de IDT. IDT recopila información como la siguiente:

  • El Cuenta de AWS ID utilizado para ejecutar IDT

  • Los AWS CLI comandos de IDT utilizados para ejecutar las pruebas

  • Los conjuntos de pruebas que se ejecutan

  • Los conjuntos de pruebas de la carpeta < device-tester-extract-location >

  • La cantidad de dispositivos configurados en el grupo de dispositivos

  • Los nombres de casos de prueba y los tiempos de ejecución

  • La información sobre los resultados de las pruebas, por ejemplo, si se han superado, si han fallado, si se han encontrado errores o si se han omitido

  • Las características del producto probadas

  • El comportamiento de salida de IDT, como salidas inesperadas o anticipadas

Toda la información que IDT envía también se registra en un archivo metrics.log de la carpeta <device-tester-extract-location>/results/<execution-id>/. Puede consultar el archivo de registro para ver la información recopilada durante la ejecución de una prueba. Este archivo se genera solo si elige recopilar métricas de uso.

Para deshabilitar la recopilación de métricas, no es necesario que realice ninguna acción adicional. Simplemente no almacene sus AWS credenciales y, si AWS las tiene almacenadas, no configure el config.json archivo para acceder a ellas.

Configure sus AWS credenciales

Si aún no tiene una Cuenta de AWS, debe crear una. Si ya tiene una Cuenta de AWS, solo tiene que configurar los permisos necesarios para su cuenta para que IDT pueda enviarle las métricas de uso AWS en su nombre.

Paso 1: crear una  Cuenta de AWS

En este paso, cree y configure una Cuenta de AWS. Si ya tiene una Cuenta de AWS, vaya directamente a Paso 2: Configurar los permisos de IDT.

Si no tiene una Cuenta de AWS, complete los siguientes pasos para crearla.

Para suscribirse a una Cuenta de AWS
  1. Abra https://portal.aws.amazon.com/billing/signup.

  2. Siga las instrucciones que se le indiquen.

    Parte del procedimiento de registro consiste en recibir una llamada telefónica e indicar un código de verificación en el teclado del teléfono.

    Cuando te registras en una Cuenta de AWS, Usuario raíz de la cuenta de AWSse crea una. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar tareas que requieren acceso de usuario raíz.

Para crear un usuario administrador, elija una de las siguientes opciones.

Elegir una forma de administrar el administrador Para Haga esto También puede
En IAM Identity Center

(recomendado)

Usar credenciales a corto plazo para acceder a AWS.

Esto se ajusta a las prácticas recomendadas de seguridad. Para obtener información sobre las prácticas recomendadas, consulte Prácticas recomendadas de seguridad en IAM en la Guía del usuario de IAM.

Siga las instrucciones en Introducción en la Guía del usuario de AWS IAM Identity Center . Configure el acceso programático configurando el AWS CLI que se utilizará AWS IAM Identity Center en la Guía del AWS Command Line Interface usuario.
En IAM

(no recomendado)

Usar credenciales a largo plazo para acceder a AWS. Siga las instrucciones en Creación del primer grupo de usuarios y usuario de administrador de IAM en la Guía del usuario de IAM. Configurar el acceso programático mediante Administración de las claves de acceso de los usuarios de IAM en la Guía del usuario de IAM.

Paso 2: Configurar los permisos de IDT

En este paso, configure los permisos que IDT utiliza para ejecutar las pruebas y recopilar datos de uso de IDT. Puede usar AWS Management Console o AWS Command Line Interface (AWS CLI) para crear una política de IAM y un usuario para IDT y, a continuación, adjuntar políticas al usuario.

Configuración de permisos de IDT (consola)

Siga estos pasos para usar la consola para configurar permisos para IDT para AWS IoT Greengrass.

  1. Inicie sesión en la consola de IAM.

  2. Crear una política administrada que conceda permisos para crear roles con permisos específicos.

    1. En el panel de navegación, seleccione Políticas y, a continuación, Crear política.

    2. En la pestaña JSON, reemplace el contenido del marcador de posición por la política siguiente.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }
    3. Elija Revisar política.

    4. En Nombre, ingrese IDTUsageMetricsIAMPermissions. En Summary (Resumen), revise los permisos concedidos por la política.

    5. Elija Crear política.

  3. Cree un usuario de IAM y adjunte los permisos al usuario.

    1. Cree un usuario de IAM. Siga los pasos del 1 al 5 en Creación de usuarios de IAM (consola) en la Guía del usuario de IAM. Si ya ha creado un usuario de IAM, pase directamente al siguiente paso.

    2. Adjunte los permisos a su usuario de IAM:

      1. En la página Set permissions (Establecer permisos), elija Attach existing policies to user directly (Adjuntar políticas existentes al usuario directamente).

      2. Busque la política UsageMetricsIAMPermissions de IDT que creó en el paso anterior. Seleccione la casilla de verificación.

    3. Elija Siguiente: etiquetas.

    4. Elija Next: Review (Siguiente: revisar) para ver un resumen de sus opciones.

    5. Seleccione la opción Crear un usuario.

    6. Para ver las claves de acceso del usuario (ID de clave de acceso y claves de acceso secretas), elija Show (Mostrar) junto a la contraseña y la clave de acceso. Para guardar las claves de acceso, elija Download.csv (Descargar archivo .csv) y, a continuación, guarde el archivo en un lugar seguro. Utilizará esta información más adelante para configurar el archivo de credenciales. AWS

 

Configuración de permisos de IDT (AWS CLI)

Siga estos pasos AWS CLI para configurar los permisos de IDT para AWS IoT Greengrass.

  1. En su ordenador, instale y configure el AWS CLI si aún no está instalado. Siga los pasos que se indican en Instalación de la AWS CLI en la Guía del usuario de la AWS Command Line Interface .

    nota

    AWS CLI Se trata de una herramienta de código abierto que puede utilizar para interactuar con los AWS servicios desde el shell de la línea de comandos.

  2. Cree la siguiente política administrada por el cliente que otorgue permisos para administrar el IDT y las funciones. AWS IoT Greengrass

    Linux or Unix
    aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }'
    Windows command prompt
    aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{\"Version\": \"2012-10-17\", \"Statement\": [{\"Effect\": \"Allow\", \"Action\": [\"iot-device-tester:SendMetrics\"], \"Resource": \"*\"}]}'
    nota

    Este paso incluye un ejemplo de símbolo del sistema de Windows porque utiliza una sintaxis JSON diferente a la de los comandos de terminal Linux, macOS o Unix.

    PowerShell
    aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }'
  3. Cree un usuario de IAM y adjunte los permisos requeridos por IDT para AWS IoT Greengrass.

    1. Cree un usuario de IAM.

      aws iam create-user --user-name user-name
    2. Adjunte la política IDTUsageMetricsIAMPermissions que ha creado a su nuevo usuario de IAM. Sustituya el nombre de usuario por su nombre de usuario de IAM y <account-id> en el comando con la identificación de su Cuenta de AWS.

      aws iam attach-user-policy --user-name user-name --policy-arn arn:aws:iam::<account-id>:policy/IDTGreengrassIAMPermissions
  4. Cree una clave de acceso secreta para el usuario.

    aws iam create-access-key --user-name user-name

    Almacene la salida en una ubicación segura. Utilizará esta información más adelante para configurar el archivo de AWS credenciales.

Proporcione AWS las credenciales a IDT

Para permitir que IDT acceda a sus AWS credenciales y envíe las métricas a ellas AWS, haga lo siguiente:

  1. Guarde las AWS credenciales de su usuario de IAM como variables de entorno o en un archivo de credenciales:

    1. Para usar variables de entorno, ejecute los siguientes comandos.

      Linux or Unix
      export AWS_ACCESS_KEY_ID=access-key export AWS_SECRET_ACCESS_KEY=secret-access-key
      Windows Command Prompt (CMD)
      set AWS_ACCESS_KEY_ID=access-key set AWS_SECRET_ACCESS_KEY=secret-access-key
      PowerShell
      $env:AWS_ACCESS_KEY_ID="access-key" $env:AWS_SECRET_ACCESS_KEY="secret-access-key"
    2. Para usar el archivo de credenciales, añada la siguiente información al ~/.aws/credentials archivo.

      [profile-name] aws_access_key_id=access-key aws_secret_access_key=secret-access-key
  2. Configure la sección auth del archivo config.json. Para obtener más información, consulte (Opcional) Configuración de config.json.