IDT 使用状況メトリクス - AWS IoT Greengrass

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

IDT 使用状況メトリクス

必要なアクセス許可を持つ AWS 認証情報を提供すると、 は使用状況メトリクスを AWS IoT Device Tester 収集して送信します AWS。これはオプトイン機能であり、IDT機能の改善に使用されます。 IDT は次のような情報を収集します。

  • の実行に使用される AWS アカウント ID IDT

  • テストの実行に使用されるIDT AWS CLI コマンド

  • 実行されるテストスイート

  • <device-tester-extract-location> フォルダ内のテストスイート

  • デバイスプール内に設定されているデバイスの数

  • テストケース名と実行時間

  • テストに合格したか、失敗したか、エラーが発生したか、スキップされたかなどのテスト結果情報

  • テストされた製品の機能

  • IDT 予期しない終了や早期終了などの終了動作

がIDT送信するすべての情報は、 <device-tester-extract-location>/results/<execution-id>/フォルダ内のmetrics.logファイルにも記録されます。ログファイルを表示すると、テスト実行中に収集された情報を確認できます。このファイルは、使用状況メトリックを収集することを選択した場合にのみ生成されます。

メトリクスの収集を無効にするために、追加のアクションを実行する必要はありません。 AWS 認証情報を保存せず、 AWS 認証情報を保存している場合は、アクセスするように config.json ファイルを設定しないでください。

AWS 認証情報を設定する

をまだ作成していない場合は AWS アカウント、作成する必要があります。が既にある場合は AWS アカウント、 が AWS ユーザーに代わって に使用状況メトリクスを送信できるようにIDT、アカウントに必要なアクセス許可を設定するだけです。

ステップ 1: AWS アカウントを作成する

このステップでは、 AWS アカウントを作成して設定します。 AWS アカウントを既にお持ちの場合は、ステップ 2: のアクセス許可を設定する IDT に進んでください。

がない場合は AWS アカウント、次のステップを実行して作成します。

にサインアップするには AWS アカウント
  1. https://portal.aws.amazon.com/billing/サインアップを開きます。

  2. オンラインの手順に従います。

    サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。

    にサインアップすると AWS アカウント、 AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。

管理者ユーザーを作成するには、以下のいずれかのオプションを選択します。

管理者を管理する方法を 1 つ選択します 目的 方法 以下の操作も可能
IAM Identity Center 内

(推奨)

短期の認証情報を使用して AWSにアクセスします。

これはセキュリティのベストプラクティスと一致しています。ベストプラクティスの詳細については、「 IAMユーザーガイド」の「 のセキュリティのベストプラクティスIAM」を参照してください。

AWS IAM Identity Center ユーザーガイドの「開始方法」の手順に従います。 AWS Command Line Interface ユーザーガイドを使用する AWS CLI ように を設定 AWS IAM Identity Centerして、プログラムによるアクセスを設定します。
IAM 内

(非推奨)

長期認証情報を使用して AWSにアクセスする。 「 ユーザーガイド」の「緊急アクセス用の IAM ユーザーを作成する」の手順に従います。 IAM IAM ユーザーガイドIAM「ユーザーのアクセスキーを管理する」でプログラムによるアクセスを設定します。

ステップ 2: のアクセス許可を設定する IDT

このステップでは、 がテストの実行とIDT使用状況データの収集IDTに使用するアクセス許可を設定します。 AWS Management Console または AWS Command Line Interface (AWS CLI) を使用して の IAMポリシーとユーザーを作成しIDT、そのユーザーにポリシーをアタッチできます。

のアクセス許可を設定するには IDT (コンソール)

コンソールを使用して IDTのアクセス許可を設定するには、次の手順に従います AWS IoT Greengrass。

  1. IAM コンソール にサインインします。

  2. 特定のアクセス許可を持つロールを作成するためのアクセス許可を付与するカスタマー管理ポリシーを作成します。

    1. ナビゲーションペインで ポリシーを選択してから ポリシーの作成を選択します。

    2. JSON タブで、プレースホルダーコンテンツを次のポリシーに置き換えます。

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }
    3. [ポリシーの確認] を選択します。

    4. [Name] (名前) に IDTUsageMetricsIAMPermissions と入力します。[概要] で、ポリシーによって付与されたアクセス許可を確認します。

    5. [Create policy] を選択します。

  3. IAM ユーザーを作成し、アクセス許可をユーザーにアタッチします。

    1. IAM ユーザーの作成 IAM ユーザーガイドIAM「ユーザーの作成 (コンソール)」のステップ 1~5 に従います。ユーザーをすでに作成している場合はIAM、次のステップに進みます。

    2. アクセス許可を IAM ユーザーにアタッチします。

      1. [Set permissions] ページで、[Attach existing policies to user directly] を選択します。

      2. 前のステップで作成したIDTUsageMetricsIAMPermissionsポリシーを検索します。チェックボックスをオンにします。

    3. [Next: Tags] (次へ: タグ) を選択します。

    4. [Next: Review] (次へ: レビュー) を選択して、選択内容の概要を表示します。

    5. [ユーザーの作成] を選択します。

    6. ユーザーのアクセスキー (アクセスキーIDsとシークレットアクセスキー) を表示するには、パスワードとアクセスキーの横にある表示を選択します。アクセスキーを保存するには、[Download .csv] を選択し、安全な場所にファイルを保存します。この情報は、後で AWS 認証情報ファイルの設定に使用します。

 

IDT (AWS CLI) のアクセス許可を設定するには

を使用して の IDTのアクセス許可を設定するには AWS CLI 、次の手順に従います AWS IoT Greengrass。

  1. コンピュータに をインストールし、まだインストール AWS CLI されていない場合は設定します。AWS Command Line Interface ユーザーガイドの AWS CLIのインストールのステップに従います。

    注記

    AWS CLI は、コマンドラインシェルから AWS サービスとやり取りするために使用できるオープンソースツールです。

  2. IDT と AWS IoT Greengrass ロールを管理するアクセス許可を付与する次のカスタマー管理ポリシーを作成します。

    Linux or Unix
    aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }'
    Windows command prompt
    aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{\"Version\": \"2012-10-17\", \"Statement\": [{\"Effect\": \"Allow\", \"Action\": [\"iot-device-tester:SendMetrics\"], \"Resource": \"*\"}]}'
    注記

    このステップには、Linux、macOS、Unix ターミナルコマンドとは異なるJSON構文を使用するため、Windows コマンドプロンプトの例が含まれています。

    PowerShell
    aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }'
  3. IAM ユーザーを作成し、 IDT の に必要なアクセス許可をアタッチします AWS IoT Greengrass。

    1. IAM ユーザーの作成

      aws iam create-user --user-name user-name
    2. 作成したIDTUsageMetricsIAMPermissionsポリシーをIAMユーザーにアタッチします。コマンド<account-id>の をIAMユーザー名user-nameに、 を の ID に置き換えます AWS アカウント。

      aws iam attach-user-policy --user-name user-name --policy-arn arn:aws:iam::<account-id>:policy/IDTGreengrassIAMPermissions
  4. ユーザーのシークレットアクセスキーを作成します。

    aws iam create-access-key --user-name user-name

    この出力は安全な場所に保存してください。この情報は、後で AWS 認証情報ファイルの設定に使用します。

AWS 認証情報を に提供する IDT

IDT が AWS 認証情報にアクセスしてメトリクスを送信するには AWS、次の手順を実行します。

  1. IAM ユーザーの AWS 認証情報を環境変数として、または認証情報ファイルに保存します。

    1. 環境変数を使用するには、次のコマンドを実行します。

      Linux or Unix
      export AWS_ACCESS_KEY_ID=access-key export AWS_SECRET_ACCESS_KEY=secret-access-key
      Windows Command Prompt (CMD)
      set AWS_ACCESS_KEY_ID=access-key set AWS_SECRET_ACCESS_KEY=secret-access-key
      PowerShell
      $env:AWS_ACCESS_KEY_ID="access-key" $env:AWS_SECRET_ACCESS_KEY="secret-access-key"
    2. 認証情報ファイルを使用するには、~/.aws/credentials ファイルに次の情報を追加します。

      [profile-name] aws_access_key_id=access-key aws_secret_access_key=secret-access-key
  2. config.json ファイルの auth セクションを設定します。詳細については、「(オプション) config.json の設定」を参照してください。