Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Richten Sie die Voraussetzungen für die Ausführung der Free RTOS Qualification Suite ein
In diesem Abschnitt werden die Voraussetzungen für das Testen von Mikrocontrollern mit AWS IoT Device Tester beschrieben.
Themen
Verwenden Sie einen unterstützten Webbrowser
Die IDT -Free RTOS UI unterstützt die folgenden Webbrowser.
Browser | Version |
---|---|
Google Chrome | Die letzten drei Hauptversionen |
Mozilla Firefox | Die letzten drei Hauptversionen |
Microsoft Edge | Die letzten drei Hauptversionen |
Apple Safari für macOS | Die letzten drei Hauptversionen |
Wir empfehlen Ihnen, Google Chrome oder Mozilla Firefox für eine bessere Benutzererfahrung zu verwenden.
Anmerkung
Die IDT RTOS -Freie Benutzeroberfläche unterstützt Microsoft Internet Explorer nicht.
Kostenlos herunterladen RTOS
Sie können eine Version von Free RTOS von GitHub
git clone --branch <
FREERTOS_RELEASE_VERSION
> --recurse-submodules https://github.com/aws/amazon-freertos.git cd amazon-freertos git submodule update --checkout --init --recursive
wobei < FREERTOS _ RELEASE _ VERSION > eine Version von Free RTOS (z. B. 202007.00) ist, die einer IDT Version entspricht, die in aufgeführt ist. Unterstützte Versionen von AWS IoT Device Tester Dadurch wird sichergestellt, dass Sie über den vollständigen Quellcode einschließlich der Submodule verfügen und die richtige Version von IDT für Ihre Version von Free RTOS verwenden und umgekehrt.
Windows hat eine Pfadlängenbegrenzung von 260 Zeichen. Die Pfadstruktur von Free RTOS ist viele Ebenen tief. Wenn Sie also Windows verwenden, sollten Sie Ihre Dateipfade unter dem Limit von 260 Zeichen halten. Klonen Sie Free beispielsweise RTOS nach C:\FreeRTOS
statt. C:\Users\username\programs\projects\myproj\FreeRTOS\
Überlegungen zur LTS Qualifizierung (Qualifizierung für FreeRTOS, bei der LTS Bibliotheken verwendet werden)
-
Damit Ihr Mikrocontroller im Gerätekatalog von AWS Partnern als auf Langzeitsupport (LTS) basierende Versionen von Free RTOS als unterstützend ausgewiesen werden kann, müssen Sie eine Manifestdatei bereitstellen. Weitere Informationen finden Sie in der Checkliste zur kostenlosen RTOS Qualifizierung im Leitfaden zur kostenlosen RTOS Qualifizierung.
-
Um zu überprüfen, ob Ihr Mikrocontroller Basisversionen von Free LTS unterstützt, RTOS und um ihn für die Einreichung in den AWS Partnergerätekatalog zu qualifizieren, müssen Sie AWS IoT Device Tester (IDT) zusammen mit der Free RTOS Qualification (FRQ) Test Suite Version v1.4.x verwenden.
-
Die Support für LTS Basisversionen von Free RTOS ist auf die Version 202012.xx von Free beschränkt. RTOS
Kostenlos herunterladen IDT RTOS
Jede Version von Free RTOS hat eine entsprechende Version von Free IDT RTOS für die Durchführung von Qualifikationstests. Laden Sie die entsprechende Version von IDT kostenlos RTOS von herunterUnterstützte Versionen von AWS IoT Device Tester.
Extrahieren Sie IDT kostenlos RTOS an einen Speicherort im Dateisystem, für den Sie Lese- und Schreibberechtigungen haben. Da Microsoft Windows eine Zeichenbeschränkung für die Pfadlänge hat, extrahieren Sie IDT kostenlos RTOS in ein Stammverzeichnis wie C:\
oderD:\
.
Anmerkung
Es wird empfohlen, das IDT Paket auf ein lokales Laufwerk zu extrahieren. Wenn mehrere Benutzer IDT von einem gemeinsam genutzten Speicherort, z. B. einem NFS Verzeichnis oder einem gemeinsam genutzten Windows-Netzwerkordner, ausführen können, kann dies dazu führen, dass das System nicht reagiert oder Daten beschädigt werden.
Erstellen und konfigurieren Sie ein Konto AWS
Melden Sie sich an für ein AWS-Konto
Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.
Um sich für eine anzumelden AWS-Konto
Öffnen Sie https://portal.aws.amazon.com/billing/die Anmeldung.
Folgen Sie den Online-Anweisungen.
Bei der Anmeldung müssen Sie auch einen Telefonanruf entgegennehmen und einen Verifizierungscode über die Telefontasten eingeben.
Wenn Sie sich für eine anmelden AWS-Konto, Root-Benutzer des AWS-Kontoswird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Administratorbenutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um Aufgaben auszuführen, die Root-Benutzerzugriff erfordern.
AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Du kannst jederzeit deine aktuellen Kontoaktivitäten einsehen und dein Konto verwalten, indem du zu https://aws.amazon.com/
Erstellen eines Benutzers mit Administratorzugriff
Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.
Sichern Sie Ihre Root-Benutzer des AWS-Kontos
-
Melden Sie sich AWS Management Console
als Kontoinhaber an, indem Sie Root-Benutzer auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein. Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter Anmelden als Root-Benutzer im AWS-Anmeldung Benutzerhandbuch zu.
-
Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für Ihren Root-Benutzer.
Anweisungen finden Sie im Benutzerhandbuch unter Aktivieren eines virtuellen MFA Geräts für Ihren AWS-Konto IAM Root-Benutzer (Konsole).
Erstellen eines Benutzers mit Administratorzugriff
-
Aktivieren Sie IAM Identity Center.
Anweisungen finden Sie unter Aktivieren AWS IAM Identity Center im AWS IAM Identity Center Benutzerhandbuch.
-
Gewähren Sie einem Benutzer in IAM Identity Center Administratorzugriff.
Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie unter Benutzerzugriff mit der Standardeinstellung konfigurieren IAM-Identity-Center-Verzeichnis im AWS IAM Identity Center Benutzerhandbuch.
Anmelden als Administratorbenutzer
-
Um sich mit Ihrem IAM Identity Center-Benutzer anzumelden, verwenden Sie die Anmeldung, URL die an Ihre E-Mail-Adresse gesendet wurde, als Sie den IAM Identity Center-Benutzer erstellt haben.
Hilfe bei der Anmeldung mit einem IAM Identity Center-Benutzer finden Sie im AWS-Anmeldung Benutzerhandbuch unter Anmeldung beim AWS Zugriffsportal.
Weiteren Benutzern Zugriff zuweisen
-
Erstellen Sie in IAM Identity Center einen Berechtigungssatz, der der bewährten Methode zur Anwendung von Berechtigungen mit den geringsten Rechten folgt.
Anweisungen hierzu finden Sie unter Berechtigungssatz erstellen im AWS IAM Identity Center Benutzerhandbuch.
-
Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.
Eine genaue Anleitung finden Sie unter Gruppen hinzufügen im AWS IAM Identity Center Benutzerhandbuch.
AWS IoT Device Tester verwaltete Richtlinie
Damit der Gerätetester ausgeführt und Messwerte gesammelt werden kann, enthält die AWSIoTDeviceTesterForFreeRTOSFullAccess
verwaltete Richtlinie die folgenden Berechtigungen:
-
iot-device-tester:SupportedVersion
Erteilt die Berechtigung zum Abrufen der Liste der kostenlosen RTOS Versionen und der Testsuite-VersionenIDT, die von unterstützt werden, sodass sie bei der verfügbar sind AWS CLI.
-
iot-device-tester:LatestIdt
Erteilt die Erlaubnis, die neueste AWS IoT Device Tester Version herunterzuladen, die zum Herunterladen verfügbar ist.
-
iot-device-tester:CheckVersion
Gewährt die Berechtigung, zu überprüfen, ob Kombinationen aus Produkt, Testsuite und AWS IoT Device Tester -Versionen kompatibel sind.
-
iot-device-tester:DownloadTestSuite
Erteilt die Erlaubnis AWS IoT Device Tester zum Herunterladen von Testsuiten.
-
iot-device-tester:SendMetrics
Erteilt die Erlaubnis zur Veröffentlichung AWS IoT Device Tester von Nutzungsmetrikdaten.