Erste Schritte - Kostenlos RTOS

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erste Schritte

Wichtig

Diese Seite bezieht sich auf das Amazon-FreeRTOS-Repository, das veraltet ist. Wir empfehlen, dass Sie hier beginnen, wenn Sie ein neues Projekt erstellen. Wenn Sie bereits ein vorhandenes FreeRTOS-Projekt haben, das auf dem inzwischen veralteten Amazon-FreeRTOS-Repository basiert, finden Sie weitere Informationen unter. Leitfaden zur Migration des Amazon-FreerTOS Github-Repositorys

Um mit der Nutzung von FreeRTOS zu beginnen AWS IoT, benötigen Sie ein AWS Konto, einen Benutzer mit Zugriffsberechtigungen AWS IoT und FreeRTOS-Cloud-Dienste. Sie müssen auch FreeRTOS herunterladen und das FreeRTOS-Demo-Projekt Ihres Boards so konfigurieren, dass es funktioniert. AWS IoT In den folgenden Abschnitten finden Sie schrittweise Anleitungen, um diese Anforderungen zu erfüllen.

Anmerkung

AWS Richten Sie Ihr Konto und Ihre Berechtigungen ein

Melde dich an für ein AWS-Konto

Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.

Um sich für eine anzumelden AWS-Konto
  1. Öffnen Sie https://portal.aws.amazon.com/billing/signup.

  2. Folgen Sie den Online-Anweisungen.

    Bei der Anmeldung müssen Sie auch einen Telefonanruf entgegennehmen und einen Verifizierungscode über die Telefontasten eingeben.

    Wenn Sie sich für eine anmelden AWS-Konto, Root-Benutzer des AWS-Kontoswird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Aus Sicherheitsgründen sollten Sie einem Benutzer Administratorzugriff zuweisen und nur den Root-Benutzer verwenden, um Aufgaben auszuführen, für die Root-Benutzerzugriff erforderlich ist.

AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Sie können jederzeit Ihre aktuelle Kontoaktivität anzeigen und Ihr Konto verwalten. Rufen Sie dazu https://aws.amazon.com/ auf und klicken Sie auf Mein Konto.

Erstellen Sie einen Benutzer mit Administratorzugriff

Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.

Sichern Sie Ihre Root-Benutzer des AWS-Kontos
  1. Melden Sie sich AWS Management Consoleals Kontoinhaber an, indem Sie Root-Benutzer auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.

    Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter Anmelden als Root-Benutzer im AWS-Anmeldung Benutzerhandbuch zu.

  2. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für den Root-Benutzer.

    Anweisungen finden Sie unter Aktivieren eines virtuellen MFA-Geräts für Ihren AWS-Konto Root-Benutzer (Konsole) im IAM-Benutzerhandbuch.

Erstellen Sie einen Benutzer mit Administratorzugriff
  1. Aktivieren Sie das IAM Identity Center.

    Anweisungen finden Sie unter Aktivieren AWS IAM Identity Center im AWS IAM Identity Center Benutzerhandbuch.

  2. Gewähren Sie einem Benutzer in IAM Identity Center Administratorzugriff.

    Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie unter Benutzerzugriff mit der Standardeinstellung konfigurieren IAM-Identity-Center-Verzeichnis im AWS IAM Identity Center Benutzerhandbuch.

Melden Sie sich als Benutzer mit Administratorzugriff an
Weisen Sie weiteren Benutzern Zugriff zu
  1. Erstellen Sie in IAM Identity Center einen Berechtigungssatz, der der bewährten Methode zur Anwendung von Berechtigungen mit den geringsten Rechten folgt.

    Anweisungen finden Sie im Benutzerhandbuch unter Einen Berechtigungssatz erstellen.AWS IAM Identity Center

  2. Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.

    Anweisungen finden Sie im AWS IAM Identity Center Benutzerhandbuch unter Gruppen hinzufügen.

Um Zugriff zu gewähren, fügen Sie Ihren Benutzern, Gruppen oder Rollen Berechtigungen hinzu:

Registrieren Sie Ihr MCU-Board bei AWS IoT

Ihr Board muss registriert sein, AWS IoT um mit der AWS Cloud kommunizieren zu können. Um dein Board zu registrieren AWS IoT, benötigst du:

Eine AWS IoT Richtlinie

Die AWS IoT Richtlinie gewährt Ihrem Gerät Berechtigungen für den Zugriff auf AWS IoT Ressourcen. Es wird in der AWS Cloud gespeichert.

Irgendein AWS IoT Ding

Jedes AWS IoT Ding ermöglicht es Ihnen, Ihre Geräte in zu verwalten AWS IoT. Es ist in der AWS Cloud gespeichert.

Einen privaten Schlüssel und ein X.509-Zertifikat

Mit dem privaten Schlüssel und dem Zertifikat kann sich Ihr Gerät authentifizieren. AWS IoT

Gehen Sie wie folgt vor, um Ihr Board zu registrieren.

Um eine AWS IoT Richtlinie zu erstellen
  1. Um eine IAM-Richtlinie zu erstellen, müssen Sie Ihre AWS Region und AWS Kontonummer kennen.

    Um Ihre AWS Kontonummer zu finden, öffnen Sie die AWS Management Console, suchen und erweitern Sie das Menü unter Ihrem Kontonamen in der oberen rechten Ecke und wählen Sie Mein Konto aus. Ihre Konto-ID wird unter Kontoeinstellungen angezeigt.

    Um die AWS Region für Ihr AWS Konto zu finden, verwenden Sie die. AWS Command Line Interface Folgen Sie den Anweisungen im AWS Command Line Interface Benutzerhandbuch AWS CLI, um das zu installieren. Öffnen Sie nach der AWS CLI Installation von ein Befehlszeilenfenster und geben Sie den folgenden Befehl ein:

    aws iot describe-endpoint --endpoint-type=iot:Data-ATS

    Die Ausgabe sollte in etwa wie folgt aussehen:

    { "endpointAddress": "xxxxxxxxxxxxxx-ats.iot.us-west-2.amazonaws.com" }

    In diesem Beispiel ist die Region us-west-2.

    Anmerkung

    Wir empfehlen die Verwendung von ATS-Endpunkten, wie im Beispiel gezeigt.

  2. Navigieren Sie zur AWS IoT -Konsole.

  3. Wählen Sie im Navigationsbereich erst Sicher, dann Richtlinien und anschließend Erstellen aus.

  4. Geben Sie einen Namen zur Identifizierung Ihrer Richtlinie ein.

  5. Wählen Sie im Abschnitt Anweisungen hinzufügen die Option Erweiterter Modus aus. Kopieren Sie die folgende JSON und fügen Sie sie in das Fenster des Richtlinien-Editors ein. Ersetzen Sie aws-region und aws-account durch Ihre AWS Region und Konto-ID.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iot:Connect", "Resource":"arn:aws:iot:aws-region:aws-account-id:*" }, { "Effect": "Allow", "Action": "iot:Publish", "Resource": "arn:aws:iot:aws-region:aws-account-id:*" }, { "Effect": "Allow", "Action": "iot:Subscribe", "Resource": "arn:aws:iot:aws-region:aws-account-id:*" }, { "Effect": "Allow", "Action": "iot:Receive", "Resource": "arn:aws:iot:aws-region:aws-account-id:*" } ] }

    Durch diese Richtlinie werden die folgenden Berechtigungen gewährt:

    iot:Connect

    Erteilt Ihrem Gerät die Erlaubnis, mit einer beliebigen Client-ID eine Verbindung zum AWS IoT Message Broker herzustellen.

    iot:Publish

    Erteilt Ihrem Gerät die Berechtigung für die Veröffentlichung einer MQTT-Nachricht zu jedem MQTT-Thema.

    iot:Subscribe

    Erteilt Ihrem Gerät die Berechtigung für die Abonnierung eines MQTT-Themenfilters.

    iot:Receive

    Erteilt Ihrem Gerät die Berechtigung zum Erhalt von Mitteilungen aus dem AWS IoT -Message Broker zu jedem MQTT-Thema.

  6. Wählen Sie Erstellen.

So erstellen Sie ein IoT-Objekt, einen privaten Schlüssel und ein Zertifikat für Ihr Gerät:
  1. Navigieren Sie zur AWS IoT -Konsole.

  2. Wählen Sie im Navigationsbereich Verwalten und dann Objekte aus.

  3. Wenn keine IoT-Objekte in Ihrem Konto registriert sind, wird die Seite Sie haben noch keine Objekte angezeigt. Wenn Sie diese Seite sehen, wählen Sie Ein Objekt registrieren aus. Wählen Sie andernfalls Erstellen.

  4. Wählen Sie auf der Seite „ AWS IoT Dinge erstellen“ die Option Eine einzelne Sache erstellen aus.

  5. Geben Sie auf der Seite Fügen Sie Ihr Gerät zur Objektregistrierung hinzu einen Namen für Ihr Objekt ein und klicken Sie dann auf Weiter.

  6. Wählen Sie auf der Seite Fügen Sie ein Zertifikat für Ihr Objekt hinzu unter Zertifikat mit einem Klick erstellen die Option Zertifikat erstellen aus.

  7. Laden Sie Ihren privaten Schlüssel und das Zertifikat herunter, indem Sie die Links zum Herunterladen für jeden Vorgang auswählen.

  8. Wählen Sie Aktivieren aus, um Ihr Zertifikat zu aktivieren. Die Zertifikate müssen aktiviert werden, bevor Sie sie verwenden können.

  9. Wählen Sie Richtlinie anhängen, um Ihrem Zertifikat eine Richtlinie anzuhängen, die Ihrem Gerät Zugriff auf AWS IoT Vorgänge gewährt.

  10. Wählen Sie die soeben erstellte Richtlinie und dann Objekt registrieren aus.

Nachdem dein Board registriert wurde AWS IoT, kannst du damit fortfahrenFreeRTOS wird heruntergeladen.

FreeRTOS wird heruntergeladen

Sie können FreeRTOS aus dem FreeRTOS-Repository herunterladen. GitHub

Nachdem Sie FreeRTOS heruntergeladen haben, können Sie fortfahren. Konfiguration der FreeRTOS-Demos

Konfiguration der FreeRTOS-Demos

Sie müssen einige Konfigurationsdateien in Ihrem FreeRTOS-Verzeichnis bearbeiten, bevor Sie Demos auf Ihrem Board kompilieren und ausführen können.

Um deinen Endpunkt zu konfigurieren AWS IoT

Sie müssen FreeRTOS Ihren AWS IoT Endpunkt angeben, damit die Anwendung, die auf Ihrem Board läuft, Anfragen an den richtigen Endpunkt senden kann.

  1. Navigieren Sie zur AWS IoT -Konsole.

  2. Wählen Sie im linken Navigationsbereich die Option Einstellungen aus.

    Ihr AWS IoT Endpunkt wird unter Gerätedatenendpunkt angezeigt. Sie sollte wie folgt aussehen: 1234567890123-ats.iot.us-east-1.amazonaws.com. Notieren Sie sich diesen Endpunkt.

  3. Wählen Sie im Navigationsbereich Verwalten und dann Objekte aus.

    Ihr Gerät sollte einen AWS IoT Namen haben. Notieren Sie sich diesen Namen.

  4. Öffnen Sie demos/include/aws_clientcredential.h.

  5. Geben Sie für die folgenden -Konstanten Werte an:

    • #define clientcredentialMQTT_BROKER_ENDPOINT "Your AWS IoT endpoint";

    • #define clientcredentialIOT_THING_NAME "The AWS IoT thing name of your board"

So konfigurieren Sie Ihr WLAN

Wenn Ihr Board über eine Wi-Fi-Verbindung eine Verbindung zum Internet herstellt, müssen Sie FreeRTOS Wi-Fi-Anmeldeinformationen zur Verfügung stellen, um eine Verbindung zum Netzwerk herzustellen. Wenn Ihr Board WLAN nicht unterstützt, können Sie diese Schritte überspringen.

  1. demos/include/aws_clientcredential.h.

  2. Geben Sie für die folgenden #define-Konstanten Werte an:

    • #define clientcredentialWIFI_SSID "The SSID for your Wi-Fi network"

    • #define clientcredentialWIFI_PASSWORD "The password for your Wi-Fi network"

    • #define clientcredentialWIFI_SECURITY Der Sicherheitstyp für Ihr WLAN-Netzwerk

      Gültige Sicherheitstypen sind:

      • eWiFiSecurityOpen (Open, no security (Offen, keine Sicherheit)

      • eWiFiSecurityWEP (WEP-Sicherheit)

      • eWiFiSecurityWPA (WPA-Sicherheit)

      • eWiFiSecurityWPA2 (WPA2-Sicherheit)

Um deine Anmeldedaten zu formatieren AWS IoT

FreeRTOS muss über das AWS IoT Zertifikat und die privaten Schlüssel verfügen, die mit Ihrem registrierten Ding verknüpft sind, sowie über dessen Berechtigungsrichtlinien, um erfolgreich im Namen Ihres Geräts mit AWS IoT FreeRTOS kommunizieren zu können.

Anmerkung

Um Ihre AWS IoT Anmeldeinformationen zu konfigurieren, benötigen Sie den privaten Schlüssel und das Zertifikat, die Sie bei der Registrierung Ihres Geräts von der AWS IoT Konsole heruntergeladen haben. Nachdem Sie Ihr Gerät als Objekt registriert haben AWS IoT , können Sie Gerätezertifikate von der AWS IoT Konsole abrufen, aber Sie können keine privaten Schlüssel abrufen.

FreeRTOS ist ein Projekt in C-Sprache, und das Zertifikat und der private Schlüssel müssen speziell formatiert sein, um dem Projekt hinzugefügt zu werden.

  1. Öffnen Sie tools/certificate_configuration/CertificateConfigurator.html im Browserfenster.

  2. Wählen Sie unter Certificate PEM file (PEM-Datei für Zertifikat) die Option ID-certificate.pem.crt aus, die Sie von der AWS IoT -Konsole heruntergeladen haben.

  3. Wählen Sie unter Private Key PEM file (PEM-Datei für privaten Schlüssel) die Option ID-private.pem.key aus, die Sie von der AWS IoT -Konsole heruntergeladen haben.

  4. Wählen Sie Generate and save aws_clientcredential_keys.h (aws_clientcredential_keys.h generieren und speichern) aus und speichern Sie die Datei in demos/include. Diese Einstellung überschreibt die vorhandene Datei im Verzeichnis.

    Anmerkung

    Das Zertifikat und der private Schlüssel sind nur für Demonstrationszwecke hardcodiert. Anwendungen auf Produktionsebene sollten diese Dateien an einem sicheren Ort speichern.

Nachdem Sie FreeRTOS konfiguriert haben, können Sie mit dem Handbuch Erste Schritte für Ihr Board fortfahren, um die Hardware und die Softwareentwicklungsumgebung Ihrer Plattform einzurichten, und dann die Demo kompilieren und auf Ihrem Board ausführen. Board-spezifische Anweisungen finden Sie unter Board-spezifische Handbücher "Erste Schritte". Die Demo-Anwendung, die im Getting Started-Tutorial verwendet wird, ist die CoreMQTT Mutual Authentication-Demo, die sich unter befindet. demos/coreMQTT/mqtt_demo_mutual_auth.c