Enviar métricas de uso do IDT
Se você fornecer credenciais da AWS com as permissões necessárias, AWS IoT Device Testercoletará e enviará métricas de uso para AWS. Este é um recurso opcional e é usado para melhorar a funcionalidade do IDT. O IDT coleta informações como as seguintes:
-
O ID da conta da AWS usado para executar o IDT
-
Os comandos da CLI do IDT usados para executar testes
-
O pacote de teste que é executado
-
Os pacotes de teste na pasta
<device-tester-extract-location> -
O número de dispositivos configurados no grupo de dispositivos
-
Nomes de casos de teste e tempos de execução
-
Informações do resultado do teste, como se os testes foram aprovados, falharam, encontraram erros ou foram ignorados
-
recursos testados do produto
-
Comportamento de saída do IDT, como saídas inesperadas ou antecipadas
Todas as informações enviadas pelo IDT também são registradas em um arquivo metrics.log na pasta . Você pode visualizar o arquivo de log para ver as informações que foram coletadas durante a execução de um teste. Este arquivo é gerado somente se optar por coletar métricas de uso. <device-tester-extract-location>/results/<execution-id>/
Para desativar a coleta de métricas, não é preciso realizar nenhuma ação adicional. Simplesmente não armazene suas credenciais AWS e, se você tiver credenciais da AWS armazenadas, não configure o arquivo config.json para acessá-las.
Inscrever-se para uma Conta da AWS
Se você ainda não tem uma Conta da AWS, siga as etapas abaixo para criar uma.
Como cadastrar uma Conta da AWS
Abra https://portal.aws.amazon.com/billing/signup
. Siga as instruções online.
Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.
Quando você se inscreve para uma Conta da AWS, um Usuário raiz da conta da AWS é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar tarefas que exigem acesso de usuário-raiz.
A AWS envia um e-mail de confirmação depois que o processo de inscrição é concluído. A qualquer momento, é possível exibir as atividades da conta atual e gerenciar sua conta acessando https://aws.amazon.com/
Criar um usuário com acesso administrativo
Depois de se cadastrar em uma Conta da AWS, proteja seu Usuário raiz da conta da AWS, habilite o AWS IAM Identity Center e crie um usuário administrativo para não usar o usuário-raiz em tarefas cotidianas.
Proteger o Usuário raiz da conta da AWS
-
Faça login no Console de gerenciamento da AWS
como o proprietário da conta ao escolher a opção Usuário-raiz e inserir o endereço de e-mail da Conta da AWS. Na próxima página, insira a senha. Para obter ajuda ao fazer login usando o usuário-raiz, consulte Fazer login como usuário-raiz no Guia do usuário do Início de Sessão da AWS.
-
Habilite a autenticação multifator (MFA) para o usuário-raiz.
Para obter instruções, consulte Habilitar um dispositivo MFA virtual para sua Conta da AWS de usuário-raiz (console) no Guia do usuário do IAM.
Criar um usuário com acesso administrativo
-
Habilita o Centro de Identidade do IAM.
Para obter instruções, consulte Habilitar o AWS IAM Identity Center no Guia do usuário do AWS IAM Identity Center.
-
No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.
Para obter um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como a fonte de identidade, consulte Configurar o acesso dos usuários com o Diretório do Centro de Identidade do IAM padrão no Guia do usuário do AWS IAM Identity Center.
Iniciar sessão como o usuário com acesso administrativo
-
Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.
Para obter ajuda para fazer login usando um usuário do Centro de Identidade do IAM, consulte Fazer login no portal de acesso da AWS, no Guia do usuário do Início de Sessão da AWS.
Atribuir acesso a usuários adicionais
-
No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.
Para obter instruções, consulte Criar um conjunto de permissões no Guia do usuário do AWS IAM Identity Center.
-
Atribua usuários a um grupo e, em seguida, atribua o acesso de autenticação única ao grupo.
Para obter instruções, consulte Adicionar grupos no Guia do usuário do AWS IAM Identity Center.
Para conceder acesso, adicione as permissões aos seus usuários, grupos ou perfis:
-
Usuários e grupos no AWS IAM Identity Center:
Crie um conjunto de permissões. Siga as instruções em Criação de um conjunto de permissões no Guia do usuário do AWS IAM Identity Center.
-
Usuários gerenciados no IAM com provedor de identidades:
Crie um perfil para a federação de identidades. Siga as instruções em Criando um perfil para um provedor de identidades de terceiros (federação) no Guia do Usuário do IAM.
-
Usuários do IAM:
-
Crie um perfil que seu usuário possa assumir. Siga as instruções em Criação de um perfil para um usuário do IAM no Guia do usuário do IAM.
-
(Não recomendado) Vincule uma política diretamente a um usuário ou adicione um usuário a um grupo de usuários. Siga as instruções em Adição de permissões a um usuário (console) no Guia do usuário do IAM.
-
Fornecer credenciais da AWS ao IDT
Para permitir que o IDT acesse suas credenciais da AWS e envie métricas para a AWS, faça o seguinte:
-
Armazene as credenciais AWS do seu usuário do IAM como variáveis de ambiente ou em um arquivo de credenciais:
-
Para usar as variáveis de ambiente, execute o seguinte comando:
AWS_ACCESS_KEY_ID=access-keyAWS_SECRET_ACCESS_KEY=secret-access-key -
Para o arquivo de credenciais, adicione as seguintes informações para
.aws/credentials file:[profile-name] aws_access_key_id=access-keyaws_secret_access_key=secret-access-key
-
-
Configure a seção
authdo arquivoconfig.json. Para obter mais informações, consulte (Opcional) Configurar config.json.