Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Metrik penggunaan IDT
penting
Ini adalah versi arsip dari Panduan Pengguna FreeRTOS untuk digunakan dengan rilis FreerTOS 202012.00. Untuk versi terbaru dari dokumen ini, lihat Panduan Pengguna FreeRTOS.
Jika Anda memberikan AWS kredensil dengan izin yang diperlukan, AWS IoT Device Tester kumpulkan dan kirimkan metrik penggunaan ke. AWS Ini adalah fitur opt-in dan digunakan untuk meningkatkan fungsi IDT. IDT mengumpulkan informasi seperti berikut:
-
ID AWS akun yang digunakan untuk menjalankan IDT
-
Perintah IDT CLI yang digunakan untuk menjalankan tes
-
Rangkaian tes yang dijalankan
-
Suite pengujian di
<device-tester-extract-location>
folder -
Jumlah perangkat yang dikonfigurasi dalam kolam perangkat
-
Nama uji kasus dan waktu aktif
-
Informasi hasil tes, seperti apakah tes berhasil dilalui, gagal, mengalami kesalahan, atau dilewati
-
Fitur produk yang diuji
-
Perilaku keluar IDT, seperti keluar tak terduga atau lebih awal
Semua informasi yang dikirimkan IDT juga dicatat pada file metrics.log
di folder
. Anda dapat melihat file log untuk melihat informasi yang dikumpulkan ketika tes dijalankan. File ini dibuat hanya jika Anda memilih untuk mengumpulkan metrik penggunaan. <device-tester-extract-location>
/results/<execution-id>
/
Untuk menonaktifkan pengumpulam metrik, Anda tidak perlu melakukan tindakan tambahan. Cukup jangan menyimpan AWS kredensil Anda, dan jika Anda memiliki AWS kredensil yang disimpan, jangan mengkonfigurasi file config.jso
n untuk mengaksesnya.
Konfigurasikan AWS kredensyal Anda
Jika Anda belum memiliki AWS akun, Anda harus membuatnya. Jika Anda sudah memiliki AWS akun, Anda hanya perlu mengonfigurasi izin yang diperlukan untuk akun Anda yang memungkinkan IDT mengirim metrik penggunaan AWS atas nama Anda.
Mendaftar untuk Akun AWS
Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.
Untuk mendaftar untuk Akun AWS
Ikuti petunjuk online.
Bagian dari prosedur pendaftaran melibatkan menerima panggilan telepon atau pesan teks dan memasukkan kode verifikasi pada keypad telepon.
Saat Anda mendaftar untuk sebuah Akun AWS, sebuah Pengguna root akun AWSdibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan tugas yang memerlukan akses pengguna root.
AWS mengirimkan email konfirmasi setelah proses pendaftaran selesai. Kapan saja, Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan masuk https://aws.amazon.comke/
Buat pengguna dengan akses administratif
Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.
Amankan Anda Pengguna root akun AWS
-
Masuk ke AWS Management Console
sebagai pemilik akun dengan memilih pengguna Root dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi. Untuk bantuan masuk dengan menggunakan pengguna root, lihat Masuk sebagai pengguna root di AWS Sign-In Panduan Pengguna.
-
Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.
Untuk petunjuk, lihat Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda di Panduan Pengguna IAM.
Buat pengguna dengan akses administratif
-
Aktifkan Pusat Identitas IAM.
Untuk mendapatkan petunjuk, silakan lihat Mengaktifkan AWS IAM Identity Center di Panduan Pengguna AWS IAM Identity Center .
-
Di Pusat Identitas IAM, berikan akses administratif ke pengguna.
Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM di Panduan AWS IAM Identity Center Pengguna.
Masuk sebagai pengguna dengan akses administratif
-
Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.
Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat Masuk ke portal AWS akses di Panduan AWS Sign-In Pengguna.
Tetapkan akses ke pengguna tambahan
-
Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.
Untuk petunjuknya, lihat Membuat set izin di Panduan AWS IAM Identity Center Pengguna.
-
Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.
Untuk petunjuk, lihat Menambahkan grup di Panduan AWS IAM Identity Center Pengguna.
Konfigurasikan izin untuk IDT
Pada langkah ini, konfigurasikan izin yang menggunakan IDT untuk menjalankan tes dan mengumpulkan data penggunaan IDT. Anda dapat menggunakan AWS Management Console or AWS Command Line Interface (AWS CLI) untuk membuat kebijakan IAM dan pengguna untuk IDT, lalu melampirkan kebijakan ke pengguna.
Untuk mengonfigurasi izin untuk IDT (konsol)
Ikuti langkah-langkah ini untuk menggunakan konsol untuk mengonfigurasi izin IDT untuk FreeRTOS.
-
Masuklah ke konsol IAM
. -
Buat kebijakan yang dikelola pelanggan yang memberikan izin untuk membuat peran dengan izin tertentu.
-
Pada panel navigasi, pilih Kebijakan, lalu pilih Buat kebijakan.
-
Pada tab JSON, ganti placeholder konten dengan kebijakan berikut.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }
-
Pilih Tinjau kebijakan.
-
Untuk Nama, masukkan
IDTUsageMetricsIAMPermissions
. Di bawah Ringkasan, tinjau izin yang diberikan oleh kebijakan Anda. -
Pilih Buat kebijakan.
-
-
Buatlah pengguna IAM dan lampirkan izin untuk pengguna.
Untuk memberikan akses dan menambahkan izin bagi pengguna, grup, atau peran Anda:
-
Pengguna dan grup di AWS IAM Identity Center:
Buat rangkaian izin. Ikuti instruksi di Buat rangkaian izin di Panduan Pengguna AWS IAM Identity Center .
-
Pengguna yang dikelola di IAM melalui penyedia identitas:
Buat peran untuk federasi identitas. Ikuti instruksi dalam Buat peran untuk penyedia identitas pihak ketiga (federasi) dalam Panduan Pengguna IAM.
-
Pengguna IAM:
-
Buat peran yang dapat diambil pengguna Anda. Ikuti instruksi dalam Buat peran untuk pengguna IAM dalam Panduan Pengguna IAM.
-
(Tidak disarankan) Lampirkan kebijakan langsung ke pengguna atau tambahkan pengguna ke grup pengguna. Ikuti petunjuk dalam Menambahkan izin ke pengguna (konsol) dalam Panduan Pengguna IAM.
-
-
Untuk mengonfigurasi izin untuk IDT (AWS CLI)
Ikuti langkah-langkah ini untuk menggunakan untuk mengkonfigurasi izin AWS CLI untuk IDT untuk FreeRTOS.
-
Di komputer Anda, instal dan konfigurasikan AWS CLI jika belum diinstal. Ikuti langkah-langkah di Menginstal AWS CLI di Panduan Pengguna AWS Command Line Interface .
catatan
AWS CLI Ini adalah alat open source yang dapat Anda gunakan untuk berinteraksi dengan AWS layanan dari shell baris perintah Anda.
-
Buat kebijakan terkelola pelanggan berikut yang memberikan izin untuk mengelola peran IDT dan FreeRTOS.
-
Buat pengguna IAM dan lampirkan izin yang diperlukan oleh IDT untuk FreeRTOS.
-
Buat pengguna IAM.
aws iam create-user --user-name
user-name
-
Lampirkan kebijakan
IDTUsageMetricsIAMPermissions
yang Anda buat ke pengguna IAM Anda. Gantiuser-name
dengan nama pengguna IAM Anda dan<account-id>
dalam perintah dengan ID AWS akun Anda.aws iam attach-user-policy --user-name
user-name
--policy-arn arn:aws:iam::<account-id>
:policy/IDTFreeRTOSIAMPermissions
-
-
Buat secret access key untuk pengguna tersebut.
aws iam create-access-key --user-name
user-name
Simpan output tersebut di lokasi yang aman. Anda menggunakan informasi ini nanti untuk mengonfigurasi file AWS kredensyal Anda.
Memberikan AWS kredensyal ke IDT
Untuk mengizinkan IDT mengakses AWS kredensil Anda dan mengirimkan metrik AWS, lakukan hal berikut:
-
Simpan AWS kredensil untuk pengguna IAM Anda sebagai variabel lingkungan atau dalam file kredensial:
-
Untuk menggunakan variabel lingkungan, jalankan perintah berikut:
AWS_ACCESS_KEY_ID=
access-key
AWS_SECRET_ACCESS_KEY=secret-access-key
-
Untuk menggunakan file kredensial, tambahkan informasi berikut ke
.aws/credentials file:
[profile-name] aws_access_key_id=
access-key
aws_secret_access_key=secret-access-key
-
-
Konfigurasikan bagian
auth
dari fileconfig.json
. Untuk informasi selengkapnya, lihat (Opsional) Konfigurasikan config.json.