提交 IDT 使用情况指标 - FreeRTOS

提交 IDT 使用情况指标

如果您提供具有所需权限的 AWS 凭证,AWS IoT Device Tester 会收集使用量指标并将其提交到 AWS。这是一项可选功能,用来改进 IDT 功能。IDT 将收集以下信息:

  • 用于运行 IDT 的 AWS 账户 ID

  • 用于运行测试的 IDT CLI 命令

  • 正在运行的测试套件

  • <device-tester-extract-location> 文件夹中的测试套件

  • 设备池中配置的设备数量

  • 测试用例名称和运行时间

  • 测试结果信息,例如测试是通过、失败、遇到错误,还是已被跳过

  • 测试的产品功能

  • IDT 退出行为,例如意外退出或提前退出

IDT 发送的所有信息也会记录到 <device-tester-extract-location>/results/<execution-id>/ 文件夹下的 metrics.log 文件中。您可以查看日志文件以检查在测试运行期间收集的信息。只有选择了收集使用量指标后,才会生成此文件。

要禁用指标收集,您无需采取其他操作。无需存储您的 AWS 凭证。如果您确实存储了 AWS 凭证,请不要将 config.json 文件配置为访问这些凭证。

注册 AWS 账户

如果您还没有 AWS 账户,请完成以下步骤来创建一个。

注册 AWS 账户
  1. 打开 https://portal.aws.amazon.com/billing/signup

  2. 按照屏幕上的说明操作。

    在注册时,将接到电话或收到短信,要求使用电话键盘输入一个验证码。

    当您注册 AWS 账户 时,系统将会创建一个 AWS 账户根用户。根用户有权访问该账户中的所有 AWS 服务和资源。作为最佳安全实践,请为用户分配管理访问权限,并且只使用根用户来执行需要根用户访问权限的任务

注册过程完成后,AWS 会向您发送一封确认电子邮件。在任何时候,您都可以通过转至 https://aws.amazon.com/ 并选择我的账户来查看当前的账户活动并管理您的账户。

创建具有管理访问权限的用户

注册 AWS 账户 后,请保护好您的 AWS 账户根用户,启用 AWS IAM Identity Center,并创建一个管理用户,以避免使用根用户执行日常任务。

保护您的 AWS 账户根用户
  1. 选择根用户并输入您的 AWS 账户 电子邮件地址,以账户拥有者身份登录 AWS 管理控制台。在下一页上,输入您的密码。

    要获取使用根用户登录方面的帮助,请参阅《AWS 登录 用户指南》中的 Signing in as the root user

  2. 为您的根用户启用多重身份验证(MFA)。

    有关说明,请参阅《IAM 用户指南》中的为 AWS 账户 根用户启用虚拟 MFA 设备(控制台)

创建具有管理访问权限的用户
  1. 启用 IAM Identity Center。

    有关说明,请参阅《AWS IAM Identity Center 用户指南》中的 Enabling AWS IAM Identity Center

  2. 在 IAM Identity Center 中,为用户授予管理访问权限。

    有关如何使用 IAM Identity Center 目录 作为身份源的教程,请参阅《AWS IAM Identity Center 用户指南》中的 Configure user access with the default IAM Identity Center 目录

以具有管理访问权限的用户身份登录
  • 要使用您的 IAM Identity Center 用户身份登录,请使用您在创建 IAM Identity Center 用户时发送到您的电子邮件地址的登录网址。

    要获取使用 IAM Identity Center 用户登录方面的帮助,请参阅《AWS 登录 用户指南》中的 Signing in to the AWS access portal

将访问权限分配给其他用户
  1. 在 IAM Identity Center 中,创建一个权限集,该权限集遵循应用最低权限的最佳做法。

    有关说明,请参阅《AWS IAM Identity Center 用户指南》中的 Create a permission set

  2. 将用户分配到一个组,然后为该组分配单点登录访问权限。

    有关说明,请参阅《AWS IAM Identity Center 用户指南》中的 Add groups

要提供访问权限,请为您的用户、组或角色添加权限:

向 IDT 提供 AWS 凭证

要允许 IDT 访问您的AWS 凭证并将向 AWS 提交指标,请执行以下操作:

  1. 将您的 IAM 用户的 AWS 凭证存储为环境变量,或存储在证书文件中:

    1. 要使用环境变量,请运行以下命令:

      AWS_ACCESS_KEY_ID=access-key AWS_SECRET_ACCESS_KEY=secret-access-key
    2. 要使用凭证文件,请将以下信息添加到 .aws/credentials file:

      [profile-name] aws_access_key_id=access-key aws_secret_access_key=secret-access-key
  2. 配置 config.json 文件的 auth 部分。有关更多信息,请参阅 (可选)配置 config.json