IDT 使用量測量結果 - AWS IoT Greengrass

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

IDT 使用量測量結果

如果您提供具有必要權限的 AWS 認證,請 AWS IoT Device Tester 收集使用狀況測量結果並將 AWS其提交給。這是一項選擇加入功能,用於改善 IDT 功能。IDT 會收集以下資訊:

  • 用來執行 IDT 的 AWS 帳戶 識別碼

  • 用於運行測試的 IDT AWS CLI 命令

  • 正在運行的測試套件

  • < device-tester-extract-location > 資料夾中的測試套件

  • 裝置集區中設定的裝置數目

  • 測試用例名稱和運行時間

  • 測試結果資訊,例如測試是否通過、失敗、遇到錯誤或被略過

  • 產品功能測試

  • IDT 退出行為,例如意外或提前退出

IDT 傳送的所有資訊也會記錄到資<device-tester-extract-location>/results/<execution-id>/料夾中的metrics.log檔案。您可以檢視記錄檔,以查看測試執行期間收集的資訊。只有當您選擇收集使用狀況測量結果時,才會產生此檔案。

若要停用測量結果收集,您不需要採取其他動作。只需不要存儲您的 AWS 憑據,如果您確實有存儲的 AWS 憑據,則不要配置config.json文件以訪問它們。

設定您的 AWS 認證

如果您還沒有 AWS 帳戶,則必須建立一個。如果您已經擁有 AWS 帳戶,則只需為您的帳戶設定必要的權限,以便 IDT 代表您傳送使用 AWS 量指標。

步驟 1:建立 AWS 帳戶

在此步驟中,建立並設定 AWS 帳戶. 如果您已擁有 AWS 帳戶,請跳到 步驟 2:設定 IDT 的許可

如果您沒有 AWS 帳戶,請完成以下步驟來建立一個。

若要註冊成為 AWS 帳戶
  1. 開啟 https://portal.aws.amazon.com/billing/signup

  2. 請遵循線上指示進行。

    部分註冊程序需接收來電,並在電話鍵盤輸入驗證碼。

    當您註冊一個時 AWS 帳戶,將創建AWS 帳戶根使用者一個。根使用者有權存取該帳戶中的所有 AWS 服務 和資源。安全性最佳做法是將管理存取權指派給使用者,並僅使用 root 使用者來執行需要 root 使用者存取權的工作。

若要建立管理員使用者,請選擇下列其中一個選項。

選擇一種管理管理員的方式 By 您也可以
在 IAM Identity Center

(建議)

使用短期憑證存取 AWS。

這與安全性最佳實務一致。有關最佳實務的資訊,請參閱 IAM 使用者指南中的 IAM 安全最佳實務

請遵循 AWS IAM Identity Center 使用者指南入門中的說明。 AWS IAM Identity Center在《使用AWS Command Line Interface 者指南》中設定 AWS CLI 要使用的,以設定程式設計方式存取。
在 IAM 中

(不建議使用)

使用長期憑證存取 AWS。 請遵循 IAM 使用者指南建立您的第一個 IAM 管理員使用者和使用者群組的說明。 請參閱 IAM 使用者指南中的管理 IAM 使用者的存取金鑰,設定程式設計存取。

步驟 2:設定 IDT 的許可

在此步驟中,設定 IDT 用來執行測試和收集 IDT 使用情況資料的權限。您可以使用 AWS Management Console 或 AWS Command Line Interface (AWS CLI) 建立 IDT 的 IAM 政策和使用者,然後將政策附加到使用者。

設定 IDT (主控台) 的許可

請依照下列步驟使用主控台來設定 IDT for AWS IoT Greengrass的許可。

  1. 登入 IAM 主控台

  2. 建立客戶受管政策,該政策授與建立具有特定許可之角色的許可。

    1. 在導覽窗格中,選擇 Policies (政策),然後選擇 Create policy (建立政策)

    2. JSON 標籤上,用以下政策取代預留位置內容。

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }
    3. 選擇檢閱政策

    4. 針對名稱,輸入 IDTUsageMetricsIAMPermissions。在 Summary (摘要) 下,檢閱您的政策所授與的許可。

    5. 選擇建立政策

  3. 建立 IAM 使用者並將許可附加至使用者。

    1. 建立 IAM 使用者。遵循 IAM 使用者指南中建立 IAM 使用者 (主控台) 中的步驟 1 到 5。如果您已建立 IAM 使用者,請跳至下一個步驟。

    2. 將許可附加到您的 IAM 使用者:

      1. Set permissions (設定許可) 頁面上,選擇 Attach existing policies directly (直接連接現有的政策)

      2. 搜尋您在上一個步驟中建立的 IDT UsageMetrics IAM 權限原則。選取核取方塊。

    3. 選擇下一步:標籤

    4. 選擇 Next: Review (下一步:檢閱) 以檢視選擇的摘要。

    5. 選擇 Create user (建立使用者)。

    6. 若要檢視使用者的存取金鑰 (存取金鑰 ID 和私密存取金鑰),請選擇密碼和存取金鑰旁的 Show (顯示)。若要儲存存取金鑰,請選擇 Download.csv,並將檔案儲存到安全的位置。稍後您可以使用此資訊來設定 AWS 認證檔案。

 

步驟 2:設定 IDT (AWS CLI) 的許可

請依照下列步驟使用 AWS CLI 來設定 IDT 的權限。 AWS IoT Greengrass

  1. 在您的計算機上,安裝並配置它是 AWS CLI 否尚未安裝。請按照《AWS Command Line Interface 使用者指南》的〈安裝〉 AWS CLI中的步驟進行。

    注意

    這 AWS CLI 是一個開放原始碼工具,您可以用來從命令列殼層與 AWS 服務互動。

  2. 建立下列客戶管理政策,以授與管理 IDT 和 AWS IoT Greengrass 角色的權限。

    Linux or Unix
    aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }'
    Windows command prompt
    aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{\"Version\": \"2012-10-17\", \"Statement\": [{\"Effect\": \"Allow\", \"Action\": [\"iot-device-tester:SendMetrics\"], \"Resource": \"*\"}]}'
    注意

    此步驟包含 Windows 命令提示字元範例,因為它使用的 JSON 語法與 Linux、macOS 或 Unix 終端機命令不同。

    PowerShell
    aws iam create-policy --policy-name IDTUsageMetricsIAMPermissions --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot-device-tester:SendMetrics" ], "Resource": "*" } ] }'
  3. 建立 IAM 使用者並附加 IDT 所需的許可。 AWS IoT Greengrass

    1. 建立 IAM 使用者。

      aws iam create-user --user-name user-name
    2. 將您建立的IDTUsageMetricsIAMPermissions政策附加到 IAM 使用者。將使用者名稱取代為您的 IAM 使用者名稱,並<account-id>在命令中使用您 AWS 帳戶的.

      aws iam attach-user-policy --user-name user-name --policy-arn arn:aws:iam::<account-id>:policy/IDTGreengrassIAMPermissions
  4. 為使用者建立私密存取金鑰。

    aws iam create-access-key --user-name user-name

    將輸出儲存在安全的位置。稍後您可以使用此資訊來設定 AWS 認證檔案。

向 IDT 提供 AWS 憑證

若要允許 IDT 存取您的 AWS 認證並提交量度 AWS,請執行下列動作:

  1. 將 IAM 使用者的 AWS 登入資料儲存為環境變數或登入資料檔案中:

    1. 若要使用環境變數,請執行下列命令。

      Linux or Unix
      export AWS_ACCESS_KEY_ID=access-key export AWS_SECRET_ACCESS_KEY=secret-access-key
      Windows Command Prompt (CMD)
      set AWS_ACCESS_KEY_ID=access-key set AWS_SECRET_ACCESS_KEY=secret-access-key
      PowerShell
      $env:AWS_ACCESS_KEY_ID="access-key" $env:AWS_SECRET_ACCESS_KEY="secret-access-key"
    2. 若要使用認證檔案,請將下列資訊新增至~/.aws/credentials檔案。

      [profile-name] aws_access_key_id=access-key aws_secret_access_key=secret-access-key
  2. 配置config.json文件的auth部分。如需更多詳細資訊,請參閱 (可選)配置