提交 IDT 使用情况指标
如果您提供具有所需权限的 AWS 凭证,AWS IoT Device Tester 会收集使用量指标并将其提交到 AWS。这是一项可选功能,用来改进 IDT 功能。IDT 将收集以下信息:
-
用于运行 IDT 的 AWS 账户 ID
-
用于运行测试的 IDT CLI 命令
-
正在运行的测试套件
-
<device-tester-extract-location>文件夹中的测试套件 -
设备池中配置的设备数量
-
测试用例名称和运行时间
-
测试结果信息,例如测试是通过、失败、遇到错误,还是已被跳过
-
测试的产品功能
-
IDT 退出行为,例如意外退出或提前退出
IDT 发送的所有信息也会记录到 文件夹下的 <device-tester-extract-location>/results/<execution-id>/metrics.log 文件中。您可以查看日志文件以检查在测试运行期间收集的信息。只有选择了收集使用量指标后,才会生成此文件。
要禁用指标收集,您无需采取其他操作。无需存储您的 AWS 凭证。如果您确实存储了 AWS 凭证,请不要将 config.json 文件配置为访问这些凭证。
注册 AWS 账户
如果您还没有 AWS 账户,请完成以下步骤来创建一个。
注册 AWS 账户
打开 https://portal.aws.amazon.com/billing/signup
。 按照屏幕上的说明操作。
在注册时,将接到电话或收到短信,要求使用电话键盘输入一个验证码。
当您注册 AWS 账户 时,系统将会创建一个 AWS 账户根用户。根用户有权访问该账户中的所有 AWS 服务和资源。作为最佳安全实践,请为用户分配管理访问权限,并且只使用根用户来执行需要根用户访问权限的任务。
注册过程完成后,AWS 会向您发送一封确认电子邮件。在任何时候,您都可以通过转至 https://aws.amazon.com/
创建具有管理访问权限的用户
注册 AWS 账户 后,请保护好您的 AWS 账户根用户,启用 AWS IAM Identity Center,并创建一个管理用户,以避免使用根用户执行日常任务。
保护您的 AWS 账户根用户
-
选择根用户并输入您的 AWS 账户 电子邮件地址,以账户拥有者身份登录 AWS 管理控制台
。在下一页上,输入您的密码。 要获取使用根用户登录方面的帮助,请参阅《AWS 登录 用户指南》中的 Signing in as the root user。
-
为您的根用户启用多重身份验证(MFA)。
有关说明,请参阅《IAM 用户指南》中的为 AWS 账户 根用户启用虚拟 MFA 设备(控制台)。
创建具有管理访问权限的用户
-
启用 IAM Identity Center。
有关说明,请参阅《AWS IAM Identity Center 用户指南》中的 Enabling AWS IAM Identity Center。
-
在 IAM Identity Center 中,为用户授予管理访问权限。
有关如何使用 IAM Identity Center 目录 作为身份源的教程,请参阅《AWS IAM Identity Center 用户指南》中的 Configure user access with the default IAM Identity Center 目录。
以具有管理访问权限的用户身份登录
-
要使用您的 IAM Identity Center 用户身份登录,请使用您在创建 IAM Identity Center 用户时发送到您的电子邮件地址的登录网址。
要获取使用 IAM Identity Center 用户登录方面的帮助,请参阅《AWS 登录 用户指南》中的 Signing in to the AWS access portal。
将访问权限分配给其他用户
-
在 IAM Identity Center 中,创建一个权限集,该权限集遵循应用最低权限的最佳做法。
有关说明,请参阅《AWS IAM Identity Center 用户指南》中的 Create a permission set。
-
将用户分配到一个组,然后为该组分配单点登录访问权限。
有关说明,请参阅《AWS IAM Identity Center 用户指南》中的 Add groups。
要提供访问权限,请为您的用户、组或角色添加权限:
-
AWS IAM Identity Center 中的用户和群组:
创建权限集合。按照《AWS IAM Identity Center 用户指南》中创建权限集的说明进行操作。
-
通过身份提供商在 IAM 中托管的用户:
创建适用于身份联合验证的角色。按照《IAM 用户指南》中针对第三方身份提供商创建角色(联合身份验证)的说明进行操作。
-
IAM 用户:
-
创建您的用户可以担任的角色。按照《IAM 用户指南》中为 IAM 用户创建角色的说明进行操作。
-
(不推荐使用)将策略直接附加到用户或将用户添加到用户组。按照《IAM 用户指南》中向用户添加权限(控制台)中的说明进行操作。
-
向 IDT 提供 AWS 凭证
要允许 IDT 访问您的AWS 凭证并将向 AWS 提交指标,请执行以下操作:
-
将您的 IAM 用户的 AWS 凭证存储为环境变量,或存储在证书文件中:
-
要使用环境变量,请运行以下命令:
AWS_ACCESS_KEY_ID=access-keyAWS_SECRET_ACCESS_KEY=secret-access-key -
要使用凭证文件,请将以下信息添加到
.aws/credentials file::[profile-name] aws_access_key_id=access-keyaws_secret_access_key=secret-access-key
-
-
配置
config.json文件的auth部分。有关更多信息,请参阅 (可选)配置 config.json。