IDT 사용량 지표 - AWS IoT Greengrass

다음에 대한 설명서를 보고 있습니다.AWS IoT Greengrass Version 1.AWS IoT Greengrass Version 2의 최신 주요 버전입니다AWS IoT Greengrass. 사용에 관한 자세한 내용은 단원을 참조하십시오.AWS IoT Greengrass V2에 대한 자세한 내용은AWS IoT Greengrass Version 2개발자 안내서.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

IDT 사용량 지표

당신이 제공하는 경우AWS자격 증명을 필요한 권한이 있는 경우AWS IoT디바이스 테스터는 사용 메트릭을 수집하여AWS. 이 기능은 옵트인 기능이며 IDT 기능을 개선하는 데 사용됩니다. IDT는 다음과 같은 정보를 수집합니다.

  • 이AWS 계정IDT를 실행하는 데 사용된

  • 테스트를 실행하는 데 사용되는 IDT CLI 명령

  • 실행되는 테스트 도구 모음

  • 테스트 스위트는<device-tester-extract-location>folder

  • 디바이스 풀에 구성된 디바이스 수입니다.

  • 테스트 케이스 이름 및 실행 시간

  • 테스트 통과 여부, 실패 여부, 오류 발생 여부 또는 건너뛴 테스트 결과 정보

  • 테스트된 제품 기능

  • IDT 종료 동작 (예: 예기치 않은 종료 또는 조기 종료)

IDT가 보내는 모든 정보도metrics.log파일의<device-tester-extract-location>/results/<execution-id>/folder. 로그 파일을 보고 테스트 실행 중에 수집된 정보를 볼 수 있습니다. 이 파일은 사용량 메트릭을 수집하도록 선택한 경우에만 생성됩니다.

메트릭 수집을 비활성화하려면 추가 작업을 수행할 필요가 없습니다. 단순히 저장하지 마십시오AWS자격 증명이 있는지, 그리고AWS자격 증명을 구성하지 마십시오.config.json 파일을 사용하여 액세스 할 수 있습니다.

AWS 자격 증명 구성

아직 없는 경우AWS 계정의 경우 이하나를 생성. 이미 를 가지고 있는 경우AWS 계정, 당신은 단순히필요한 권한을 구성합니다.를 사용하여 IDT에서 사용 지표를AWS를 대신하여 생성합니다.

1단계: AWS 계정 생성

이 단계에서 생성 및 구성AWS 계정. 이미 를 가지고 있는 경우AWS 계정의 경우2단계: IDT에 대한 권한 구성.

  1. 열기AWS홈 페이지을 선택하고생성AWSAccount.

    참고

    최근에 AWS에 로그인했다면 [Sign In to the Console]이 대신 표시될 수 있습니다.

  2. 온라인 지시 사항을 따릅니다. 가입 절차에는 신용 카드 등록, 문자 메시지 또는 전화 수신, PIN 입력 등이 포함됩니다.

    자세한 내용은 새 Amazon Web Services 계정을 만들고 활성화하는 방법은 무엇입니까?를 참조하십시오.

2단계: IDT에 대한 권한 구성

이 단계에서는 용 IDT가 테스트를 실행하고 IDT 사용 데이터를 수집하는 데 사용하는 권한을 구성합니다. 이AWS Management Console또는AWS Command Line Interface(AWS CLI) 를 사용하여 IDT에 대한 IAM 정책 및 사용자를 만든 다음 정책을 사용자에게 연결합니다.

IDT에 대한 권한을 구성하려면(콘솔)

콘솔을 사용하여 AWS IoT Greengrass용 IDT에 대한 권한을 구성하려면 다음 단계를 수행하십시오.

  1. IAM 콘솔에 로그인합니다.

  2. 특정 권한으로 역할을 생성하는 권한을 부여하는 고객 관리형 정책을 만듭니다.

    1. 탐색 창에서 정책을 선택한 후 정책 생성을 선택합니다.

    2. JSON 탭에서 자리 표시자 콘텐츠를 다음 정책으로 바꿉니다.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }
    3. 정책 검토(Review policy)를 선택합니다.

    4. 이름IDTUsageMetricsIAMPermissions를 입력합니다. Summary(요약) 아래에서 정책에 의해 부여된 권한을 검토합니다.

    5. 정책 생성을를 선택합니다.

  3. IAM 사용자를 생성하고 사용자에게 권한을 연결합니다.

    1. IAM 사용자를 생성합니다. 1~5단계를 수행합니다.IAM 사용자 생성 (콘솔)IAM 사용 설명서. 이미 IAM 사용자를 생성했다면 다음 단계로 건너뛰십시오.

    2. IAM 사용자에게 권한을 연결합니다.

      1. Set permissions(권한 설정) 페이지에서 Attach existing policies to user directly(사용자에게 직접 기존 정책 연결)를 선택합니다.

      2. 에 대한 검색분류: ID투사지메트릭 지수정책을 이전 단계에서 생성한. 확인란을 선택합니다.

    3. [다음: 권한(Next: Tags)]를 선택합니다.

    4. [다음: 권한(Next: 검토를 선택하여 선택 사항의 요약을 봅니다.

    5. 사용자 생성(Create user)을 선택합니다.

    6. 사용자의 액세스 키(액세스 키 ID와 보안 액세스 키)를 보려면 암호와 액세스 키 옆에 있는 Show(표시)를 선택합니다. 액세스 키를 저장하려면 Download .csv(csv 다운로드)를 선택한 후 안전한 위치에 파일을 저장합니다. 나중에 이 정보를 사용하여AWS자격 증명 파일.

 

IDT에 대한 권한을 구성하려면(AWS CLI)

AWS CLI를 사용하여 AWS IoT Greengrass용 IDT에 대한 권한을 구성하려면 다음 단계를 수행하십시오. 콘솔에서 권한을 이미 구성한 경우 IDT 테스트를 실행하도록 디바이스 구성 또는 선택 사항: 에 IDT용 도커 컨테이너 구성AWS IoT Greengrass 단계로 건너뜁니다.

  1. 컴퓨터에 AWS CLI를 설치하고 구성합니다(아직 설치되어 있지 않은 경우). 의 단계를 따르십시오.다음 설치AWS CLIAWS Command Line Interface사용 설명서.

    참고

    이AWS CLI는 상호 작용을 할 때 사용할 수 있는 오픈 소스 도구입니다.AWS서비스를 명령줄 셸에서 사용할 수 있습니다.

  2. IDT 관리 권한을 부여하는 다음 고객 관리형 정책을 만듭니다.AWS IoT Greengrass의 역할

    Linux, macOS, or Unix
    aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }'
    Windows command prompt
    aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{\"Version\": \"2012-10-17\", \"Statement\": [{\"Effect\": \"Allow\", \"Action\": [\"iot-device-tester:SendMetrics\"], \"Resource": \"*\"}]}'
    참고

    Linux, macOS 또는 Unix 터미널 명령과 다른 JSON 구문을 사용하기 때문에 이 단계에는 Windows 명령 프롬프트 예제가 포함되어 있습니다.

  3. IAM 사용자를 생성하고 용 IDT에 필요한 권한을 연결합니다.AWS IoT Greengrass.

    1. IAM 사용자를 생성합니다.

      aws iam create-user --user-name user-name
    2. 연결IDTUsageMetricsIAMPermissions정책을 IAM 사용자에게 적용합니다. Replace사용자 이름입니다.를 IAM 사용자 이름으로 바꾸고<account-id>명령의 ID로 명령을 호출합니다.AWS 계정.

      aws iam attach-user-policy --user-name user-name --policy-arn arn:aws:iam::<account-id>:policy/IDTGreengrassIAMPermissions
  4. 사용자에 대한 보안 액세스 키를 만듭니다.

    aws iam create-access-key --user-name user-name

    출력을 안전한 위치에 저장합니다. 나중에 이 정보를 사용하여AWS자격 증명 파일.

제공합니다.AWSIDT에 대한 자격 증명

IDT가AWS자격 증명을 제출하고 메트릭을AWS에서 다음을 수행합니다.

  1. 를 저장합니다.AWS자격 증명을 환경 변수 또는 자격 증명 파일로 사용할 수 있습니다.

    1. 환경 변수를 사용하려면 다음 명령을 실행합니다.

      AWS_ACCESS_KEY_ID=access-key AWS_SECRET_ACCESS_KEY=secret-access-key
    2. 자격 증명 파일을 사용하려면 다음 정보를.aws/credentials file:

      [profile-name] aws_access_key_id=access-key aws_secret_access_key=secret-access-key
  2. 구성auth의 단원config.json파일을 생성합니다. 자세한 내용은 (선택 사항) 구성을 구성합니다. 단원을 참조하세요.