Metriche di utilizzo IDT - FreeRTOS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Metriche di utilizzo IDT

Importante

Questa è una versione archiviata della FreeRTOS User Guide da utilizzare con la versione FreeRTOS 202012.00. Per l'ultima versione di questo documento, consulta la FreerTOS User Guide.

Se fornisci AWS credenziali con le autorizzazioni richieste, AWS IoT Device Tester raccoglie e invia le metriche di utilizzo a. AWS Si tratta di una funzionalità opzionale e viene utilizzata per migliorare la funzionalità IDT. IDT raccoglie informazioni come le seguenti:

  • L'ID AWS dell'account utilizzato per eseguire IDT

  • I comandi IDT CLI utilizzati per eseguire i test

  • La suite di test che viene eseguita

  • Le suite di test nella <device-tester-extract-location> cartella

  • Il numero di dispositivi configurati nel pool di dispositivi

  • Nomi e tempi di esecuzione dei test case

  • Informazioni sui risultati del test, ad esempio se i test sono stati superati, hanno avuto esito negativo, hanno riscontrato errori o sono stati saltati

  • Caratteristiche del prodotto testate

  • Comportamento di uscita IDT, ad esempio uscite impreviste o anticipate

Tutte le informazioni inviate da IDT vengono inoltre registrate in un metrics.log file nella cartella. <device-tester-extract-location>/results/<execution-id>/ È possibile visualizzare il file di registro per visualizzare le informazioni raccolte durante un'esecuzione di test. Questo file viene generato solo se si sceglie di raccogliere le metriche di utilizzo.

Per disabilitare la raccolta delle metriche, non è necessario intraprendere ulteriori azioni. Semplicemente non archiviate AWS le vostre credenziali e, se avete AWS credenziali memorizzate, non configurate il file config.jso n per accedervi.

Configura le tue credenziali AWS

Se non disponi già di un AWS account, devi crearne uno. Se disponi già di un AWS account, devi semplicemente configurare le autorizzazioni richieste per il tuo account che consentano a IDT di inviare le metriche di utilizzo AWS a tuo nome.

Registrati per un Account AWS

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

Per iscriverti a un Account AWS
  1. Apri la https://portal.aws.amazon.com/billing/registrazione.

  2. Segui le istruzioni online.

    Parte della procedura di registrazione prevede la ricezione di una telefonata o di un messaggio di testo e l'immissione di un codice di verifica sulla tastiera del telefono.

    Quando ti iscrivi a un Account AWS, Utente root dell'account AWSviene creato un. L'utente root dispone dell'accesso a tutte le risorse e tutti i Servizi AWS nell'account. Come best practice di sicurezza, assegna l'accesso amministrativo a un utente e utilizza solo l'utente root per eseguire attività che richiedono l'accesso di un utente root.

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a https://aws.amazon.com/e scegliendo Il mio account.

Crea un utente con accesso amministrativo

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

Proteggi i tuoi Utente root dell'account AWS
  1. Accedi AWS Management Consolecome proprietario dell'account scegliendo Utente root e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

    Per informazioni sull'accesso utilizzando un utente root, consulta la pagina Signing in as the root user della Guida per l'utente di Accedi ad AWS .

  2. Abilita l'autenticazione a più fattori (MFA) per l'utente root.

    Per istruzioni, consulta Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console) nella Guida per l'utente IAM.

Crea un utente con accesso amministrativo
  1. Abilita Centro identità IAM.

    Per istruzioni, consulta Abilitazione di AWS IAM Identity Center nella Guida per l'utente di AWS IAM Identity Center .

  2. In IAM Identity Center, assegna l'accesso amministrativo a un utente.

    Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory nella Guida per l'AWS IAM Identity Center utente.

Accesso come utente amministratore
  • Per accedere con l'utente IAM Identity Center, utilizza l'URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l'utente IAM Identity Center.

    Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta AWS Accedere al portale di accesso nella Guida per l'Accedi ad AWS utente.

Assegna l'accesso a ulteriori utenti
  1. In IAM Identity Center, crea un set di autorizzazioni conforme alla best practice dell'applicazione di autorizzazioni con il privilegio minimo.

    Segui le istruzioni riportate nella pagina Creazione di un set di autorizzazioni nella Guida per l'utente di AWS IAM Identity Center .

  2. Assegna al gruppo prima gli utenti e poi l'accesso con autenticazione unica (Single Sign-On).

    Per istruzioni, consulta Aggiungere gruppi nella Guida per l'utente di AWS IAM Identity Center .

Configura le autorizzazioni per IDT

In questo passaggio, configura le autorizzazioni utilizzate da IDT per eseguire test e raccogliere dati sull'utilizzo di IDT. Puoi utilizzare AWS Management Console or AWS Command Line Interface (AWS CLI) per creare una policy IAM e un utente per IDT, quindi allegare le policy all'utente.

Per configurare le autorizzazioni per IDT (Console)

Segui questi passaggi per utilizzare la console per configurare le autorizzazioni per IDT per FreerTOS.

  1. Accedere alla console IAM.

  2. Creare un criterio gestito dal cliente che concede le autorizzazioni per creare ruoli con autorizzazioni specifiche.

    1. Nel riquadro di navigazione, seleziona Policy e quindi Crea policy.

    2. Nella scheda JSON, sostituire il contenuto del segnaposto con la seguente policy.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }
    3. Scegli Verifica policy.

    4. Per Nome, immetti IDTUsageMetricsIAMPermissions. In Riepilogo, esaminare le autorizzazioni concesse dai criteri.

    5. Scegliere Create Policy (Crea policy).

  3. Crea un utente IAM e assegna le autorizzazioni all'utente.

    Per fornire l'accesso, aggiungi autorizzazioni agli utenti, gruppi o ruoli:

    • Utenti e gruppi in AWS IAM Identity Center:

      Crea un set di autorizzazioni. Segui le istruzioni riportate nella pagina Create a permission set (Creazione di un set di autorizzazioni) nella Guida per l'utente di AWS IAM Identity Center .

    • Utenti gestiti in IAM tramite un provider di identità:

      Crea un ruolo per la federazione delle identità. Segui le istruzioni riportate nella pagina Create a role for a third-party identity provider (federation) della Guida per l'utente IAM.

    • Utenti IAM:

Per configurare le autorizzazioni per IDT (AWS CLI)

Segui questi passaggi per utilizzare per configurare le AWS CLI autorizzazioni per IDT for FreerTOS.

  1. Sul tuo computer, installa e configura il AWS CLI se non è già installato. Segui la procedura descritta in Installazione di AWS CLI nella Guida AWS Command Line Interface per l'utente.

    Nota

    AWS CLI È uno strumento open source che puoi utilizzare per interagire con AWS i servizi dalla tua shell a riga di comando.

  2. Crea la seguente politica gestita dai clienti che conceda le autorizzazioni per gestire i ruoli IDT e FreerTOS.

    Linux, macOS, or Unix
    aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }'
    Windows command prompt
    aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{\"Version\": \"2012-10-17\", \"Statement\": [{\"Effect\": \"Allow\", \"Action\": [\"iot-device-tester:SendMetrics\"], \"Resource": \"*\"}]}'
    Nota

    Questo passaggio include un esempio del prompt dei comandi di Windows perché utilizza una sintassi JSON diversa rispetto ai comandi del terminale Linux, macOS o Unix.

  3. Crea un utente IAM e allega le autorizzazioni richieste da IDT per FreerTOS.

    1. Crea un utente IAM.

      aws iam create-user --user-name user-name
    2. Allega la IDTUsageMetricsIAMPermissions policy che hai creato al tuo utente IAM. Sostituiscila user-name con il tuo nome utente IAM e <account-id> nel comando con l'ID del tuo AWS account.

      aws iam attach-user-policy --user-name user-name --policy-arn arn:aws:iam::<account-id>:policy/IDTFreeRTOSIAMPermissions
  4. Creare una chiave di accesso segreta per l'utente.

    aws iam create-access-key --user-name user-name

    Memorizzare l'output in una posizione sicura. Utilizzerai queste informazioni in seguito per configurare il file AWS delle credenziali.

Fornisci le AWS credenziali a IDT

Per consentire a IDT di accedere alle tue AWS credenziali e inviare le metriche a AWS, procedi come segue:

  1. Archivia le AWS credenziali per il tuo utente IAM come variabili di ambiente o in un file di credenziali:

    1. Per utilizzare le variabili di ambiente, esegui il comando seguente:

      AWS_ACCESS_KEY_ID=access-key AWS_SECRET_ACCESS_KEY=secret-access-key
    2. Per utilizzare il file delle credenziali, aggiungete le seguenti informazioni al .aws/credentials file:

      [profile-name] aws_access_key_id=access-key aws_secret_access_key=secret-access-key
  2. Configura la auth sezione del config.json file. Per ulteriori informazioni, consulta (Facoltativo) Configura config.json.