终止支持通知:2026 年 10 月 7 日, AWS 将停止对的支持。 AWS IoT Greengrass Version 1 2026 年 10 月 7 日之后,您将无法再访问这些 AWS IoT Greengrass V1 资源。如需了解更多信息,请访问迁移自 AWS IoT Greengrass Version 1。
本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
IDT 使用量指标
如果您提供具有所需权限的 AWS 凭证, AWS IoT 设备测试人员会收集使用情况指标并将其提交给 AWS。这是一项可选功能,用来改进 IDT 功能。IDT 将收集以下信息:
-
用于运行 AWS 账户 IDT 的 ID
-
用于运行测试的 IDT CLI 命令
-
正在运行的测试套件
-
<device-tester-extract-location>文件夹中的测试套件 -
设备池中配置的设备数量
-
测试用例名称和运行时间
-
测试结果信息,例如测试是通过、失败、遇到错误,还是已被跳过
-
测试的产品功能
-
IDT 退出行为,例如意外退出或提前退出
IDT 发送的所有信息也会记录到 文件夹下的 <device-tester-extract-location>/results/<execution-id>/metrics.log 文件中。您可以查看日志文件以检查在测试运行期间收集的信息。只有选择了收集使用量指标后,才会生成此文件。
要禁用指标收集,您无需采取其他操作。请不要存储您的 AWS 凭据,如果您确实存储了 AWS 凭据,也不要将 config.jso n 文件配置为访问它们。
配置您的 AWS 凭证
如果您还没有 AWS 账户,则必须创建一个。如果您已经拥有 AWS 账户,则只需为您的账户配置所需的权限,以允许 IDT 代表您向其发送使用量指标。 AWS
步骤 1:创建一个 AWS 账户
在此步骤中,将创建并配置 AWS 账户。如果您已经有 AWS 账户,请跳至步骤 2:为 IDT 配置权限。
注册获取 AWS 账户
如果您没有 AWS 账户,请完成以下步骤来创建一个。
报名参加 AWS 账户
打开https://portal.aws.amazon.com/billing/注册。
按照屏幕上的说明操作。
在注册时,将接到电话或收到短信,要求使用电话键盘输入一个验证码。
当您注册时 AWS 账户,就会创建AWS 账户根用户一个。根用户有权访问该账户中的所有 AWS 服务 和资源。作为最佳安全实践,请为用户分配管理访问权限,并且只使用根用户来执行需要根用户访问权限的任务。
AWS 注册过程完成后会向您发送一封确认电子邮件。您可以随时前往 https://aws.amazon.com/
创建具有管理访问权限的用户
注册后,请保护您的安全 AWS 账户 AWS 账户根用户 AWS IAM Identity Center,启用并创建管理用户,这样您就不会使用 root 用户执行日常任务。
保护你的 AWS 账户根用户
-
选择 Root 用户并输入您的 AWS 账户 电子邮件地址,以账户所有者的身份登录。AWS Management Console
在下一页上,输入您的密码。 要获取使用根用户登录方面的帮助,请参阅《AWS 登录 用户指南》中的 Signing in as the root user。
-
为您的根用户启用多重身份验证(MFA)。
有关说明,请参阅 I A M 用户指南中的为 AWS 账户 根用户启用虚拟 MFA 设备(控制台)。
创建具有管理访问权限的用户
-
启用 IAM Identity Center。
有关说明,请参阅《AWS IAM Identity Center 用户指南》中的 Enabling AWS IAM Identity Center。
-
在 IAM Identity Center 中,为用户授予管理访问权限。
有关使用 IAM Identity Center 目录 作为身份源的教程,请参阅《用户指南》 IAM Identity Center 目录中的使用默认设置配置AWS IAM Identity Center 用户访问权限。
以具有管理访问权限的用户身份登录
-
要使用您的 IAM Identity Center 用户身份登录,请使用您在创建 IAM Identity Center 用户时发送到您的电子邮件地址的登录网址。
有关使用 IAM Identity Center 用户登录的帮助,请参阅AWS 登录 用户指南中的登录 AWS 访问门户。
将访问权限分配给其他用户
-
在 IAM Identity Center 中,创建一个权限集,该权限集遵循应用最低权限的最佳做法。
有关说明,请参阅《AWS IAM Identity Center 用户指南》中的 Create a permission set。
-
将用户分配到一个组,然后为该组分配单点登录访问权限。
有关说明,请参阅《AWS IAM Identity Center 用户指南》中的 Add groups。
步骤 2:为 IDT 配置权限
在此步骤中,将配置 IDT 运行测试和收集 IDT 使用情况数据所需的权限。您可以使用 AWS Management Console 或 AWS Command Line Interface (AWS CLI) 为 IDT 创建 IAM 策略和用户,然后将策略附加到该用户。
为 IDT 配置权限(控制台)
请按照以下步骤使用控制台为 IDT for AWS IoT Greengrass配置权限。
-
登录 IAM 控制台
。 -
创建客户托管策略,该策略授权创建具有特定权限的角色。
-
在导航窗格中,选择 策略,然后选择 创建策略。
-
在 JSON 选项卡中,将占位符内容替换为以下策略。
-
选择下一步:标签。
-
选择下一步:审核。
-
对于名称,请输入
IDTUsageMetricsIAMPermissions。在 Summary (摘要) 下,查看策略授予的权限。 -
选择创建策略。
-
-
创建 IAM 用户并将权限附加到该用户。
-
创建 IAM 用户。按照 IAM 用户指南的创建 IAM 用户(控制台)中的步骤 1 到 5 操作。如果您已创建 IAM 用户,请跳到下一步。
-
将权限附加到您的 IAM 用户:
-
在 设置权限 页面上,选择 直接附加现有策略。
-
搜索您在上一步中创建的IDTUsage指标IAMPermissions策略。选中复选框。
-
-
选择下一步:标签。
-
选择 Next: Review (下一步:审核) 以查看您的选择摘要。
-
选择创建用户。
-
要查看用户的访问密钥(访问密钥 IDs 和私有访问密钥),请选择密码和访问密钥旁边的显示。要保存访问密钥,请选择Download.csv (下载 .csv),然后将文件保存到安全位置。您稍后将使用此信息来配置您的 AWS 凭证文件。
-
为 IDT 配置权限 (AWS CLI)
按照以下步骤 AWS CLI 使用配置 IDT 的 AWS IoT Greengrass权限。如果您已在控制台中配置权限,请跳转至 配置设备以运行 IDT 测试 或 可选:为 IDT 配置你的 Docker 容器 AWS IoT Greengrass。
-
AWS CLI 如果尚未安装,请在您的计算机上进行安装和配置。按照《AWS Command Line Interface 用户指南》中安装 AWS CLI 的步骤来操作。
注意
AWS CLI 是一个开源工具,可用于通过命令行 shell 与 AWS 服务进行交互。
-
创建以下客户托管策略,授予管理 IDT 和 AWS IoT Greengrass 角色的权限。
-
创建 IAM 用户并附加适用于 AWS IoT Greengrass的 IDT 所需的权限。
-
创建 IAM 用户。
aws iam create-user --user-nameuser-name -
将您创建的
IDTUsageMetricsIAMPermissions策略附加到 IAM 用户。user-name替换为您的 IAM 用户名,<account-id>在命令中替换为您的 ID AWS 账户。aws iam attach-user-policy --user-nameuser-name--policy-arn arn:aws:iam::<account-id>:policy/IDTGreengrassIAMPermissions
-
-
为用户创建私密访问密钥。
aws iam create-access-key --user-nameuser-name将输出存储在安全位置。您稍后将使用此信息来配置您的 AWS 凭证文件。
向 ID AWS T 提供凭证
要允许 IDT 访问您的 AWS 凭证并向其提交指标 AWS,请执行以下操作:
-
将您的 IAM 用户的 AWS 证书存储为环境变量或存储在证书文件中:
-
要使用环境变量,请运行以下命令:
AWS_ACCESS_KEY_ID=access-keyAWS_SECRET_ACCESS_KEY=secret-access-key -
要使用凭证文件,请将以下信息添加到
.aws/credentials file::[profile-name] aws_access_key_id=access-keyaws_secret_access_key=secret-access-key
-
-
配置
config.json文件的auth部分。有关更多信息,请参阅 (可选)配置 config.json。