Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Erste Schritte
Wichtig
Diese Seite bezieht sich auf das RTOS Amazon-Free-Repository, das veraltet ist. Wir empfehlen, dass Sie hier beginnen, wenn Sie ein neues Projekt erstellen. Wenn Sie bereits über ein bestehendes kostenloses RTOS Projekt verfügen, das auf dem inzwischen veralteten RTOS Amazon-Free-Repository basiert, finden Sie weitere Informationen unter. Leitfaden zur Migration des kostenlosen RTOS Github-Repositorys von Amazon
Um mit der Nutzung von Free RTOS mit beginnen zu können AWS IoT, benötigen Sie ein AWS Konto, einen Benutzer mit Zugriffsberechtigungen AWS IoT und kostenlose Cloud-Dienste. RTOS Außerdem musst du Free herunterladen RTOS und das kostenlose RTOS Demo-Projekt deines Boards so konfigurieren, dass du damit arbeiten kannst AWS IoT. In den folgenden Abschnitten finden Sie schrittweise Anleitungen, um diese Anforderungen zu erfüllen.
Anmerkung
-
Wenn du den Espressif ESP32 - DevKit C, oder den ESP32 - WROOM -32SE verwendest ESP-WROVER-KIT, überspringe diese Schritte und gehe zu. Erste Schritte mit dem Espressif ESP32 - DevKit C und dem ESP-WROVER-KIT
-
Wenn Sie den Nordic n RF5284 0-DK verwenden, überspringen Sie diese Schritte und fahren Sie mit. Erste Schritte mit der Nordic nRF52840-DK
Richten Sie Ihr AWS Konto und Ihre Berechtigungen ein
Melde dich an für ein AWS-Konto
Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.
Um sich für eine anzumelden AWS-Konto
Öffnen Sie https://portal.aws.amazon.com/billing/die Anmeldung.
Folgen Sie den Online-Anweisungen.
Bei der Anmeldung müssen Sie auch einen Telefonanruf entgegennehmen und einen Verifizierungscode über die Telefontasten eingeben.
Wenn Sie sich für eine anmelden AWS-Konto, Root-Benutzer des AWS-Kontoswird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Administratorbenutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um Aufgaben auszuführen, die Root-Benutzerzugriff erfordern.
AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Du kannst jederzeit deine aktuellen Kontoaktivitäten einsehen und dein Konto verwalten, indem du zu https://aws.amazon.com/
Erstellen eines Benutzers mit Administratorzugriff
Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.
Sichern Sie Ihre Root-Benutzer des AWS-Kontos
-
Melden Sie sich AWS Management Console
als Kontoinhaber an, indem Sie Root-Benutzer auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein. Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter Anmelden als Root-Benutzer im AWS-Anmeldung Benutzerhandbuch zu.
-
Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für Ihren Root-Benutzer.
Anweisungen finden Sie im Benutzerhandbuch unter Aktivieren eines virtuellen MFA Geräts für Ihren AWS-Konto IAM Root-Benutzer (Konsole).
Erstellen eines Benutzers mit Administratorzugriff
-
Aktivieren Sie IAM Identity Center.
Anweisungen finden Sie unter Aktivieren AWS IAM Identity Center im AWS IAM Identity Center Benutzerhandbuch.
-
Gewähren Sie einem Benutzer in IAM Identity Center Administratorzugriff.
Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie unter Benutzerzugriff mit der Standardeinstellung konfigurieren IAM-Identity-Center-Verzeichnis im AWS IAM Identity Center Benutzerhandbuch.
Anmelden als Administratorbenutzer
-
Um sich mit Ihrem IAM Identity Center-Benutzer anzumelden, verwenden Sie die Anmeldung, URL die an Ihre E-Mail-Adresse gesendet wurde, als Sie den IAM Identity Center-Benutzer erstellt haben.
Hilfe bei der Anmeldung mit einem IAM Identity Center-Benutzer finden Sie im AWS-Anmeldung Benutzerhandbuch unter Anmeldung beim AWS Zugriffsportal.
Weiteren Benutzern Zugriff zuweisen
-
Erstellen Sie in IAM Identity Center einen Berechtigungssatz, der der bewährten Methode zur Anwendung von Berechtigungen mit den geringsten Rechten folgt.
Anweisungen hierzu finden Sie unter Berechtigungssatz erstellen im AWS IAM Identity Center Benutzerhandbuch.
-
Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.
Eine genaue Anleitung finden Sie unter Gruppen hinzufügen im AWS IAM Identity Center Benutzerhandbuch.
Um Zugriff zu gewähren, fügen Sie Ihren Benutzern, Gruppen oder Rollen Berechtigungen hinzu:
-
Benutzer und Gruppen in: AWS IAM Identity Center
Erstellen Sie einen Berechtigungssatz. Befolgen Sie die Anweisungen unter Erstellen eines Berechtigungssatzes im AWS IAM Identity Center -Benutzerhandbuch.
-
Benutzer, IAM die über einen Identitätsanbieter verwaltet werden:
Erstellen Sie eine Rolle für den Identitätsverbund. Folgen Sie den Anweisungen unter Erstellen einer Rolle für einen externen Identitätsanbieter (Verband) im IAMBenutzerhandbuch.
-
IAMBenutzer:
-
Erstellen Sie eine Rolle, die Ihr Benutzer annehmen kann. Folgen Sie den Anweisungen unter Eine Rolle für einen IAM Benutzer erstellen im IAMBenutzerhandbuch.
-
(Nicht empfohlen) Weisen Sie einem Benutzer eine Richtlinie direkt zu oder fügen Sie einen Benutzer zu einer Benutzergruppe hinzu. Folgen Sie den Anweisungen unter Hinzufügen von Berechtigungen für einen Benutzer (Konsole) im IAMBenutzerhandbuch.
-
Registriere dein MCU Board bei AWS IoT
Ihr Board muss registriert sein AWS IoT , um mit der AWS Cloud kommunizieren zu können. Um dein Board zu registrieren AWS IoT, benötigst du:
- Eine AWS IoT Richtlinie
-
Die AWS IoT Richtlinie gewährt Ihrem Gerät Berechtigungen für den Zugriff auf AWS IoT Ressourcen. Es wird in der AWS Cloud gespeichert.
- Irgendein AWS IoT Ding
-
Jedes AWS IoT Ding ermöglicht es Ihnen, Ihre Geräte in zu verwalten AWS IoT. Es ist in der AWS Cloud gespeichert.
- Einen privaten Schlüssel und ein X.509-Zertifikat
-
Mit dem privaten Schlüssel und dem Zertifikat kann sich Ihr Gerät authentifizieren. AWS IoT
Gehen Sie wie folgt vor, um Ihr Board zu registrieren.
Um eine AWS IoT Richtlinie zu erstellen
-
Um eine IAM Richtlinie zu erstellen, müssen Sie Ihre AWS Region und Ihre AWS Kontonummer kennen.
Um Ihre AWS Kontonummer zu finden, öffnen Sie die AWS Management Console
, suchen und erweitern Sie das Menü unter Ihrem Kontonamen in der oberen rechten Ecke und wählen Sie Mein Konto aus. Ihre Konto-ID wird unter Kontoeinstellungen angezeigt. Um die AWS Region für Ihr AWS Konto zu finden, verwenden Sie die. AWS Command Line Interface Folgen Sie den Anweisungen im AWS Command Line Interface Benutzerhandbuch AWS CLI, um das zu installieren. Öffnen Sie nach der AWS CLI Installation von ein Befehlszeilenfenster und geben Sie den folgenden Befehl ein:
aws iot describe-endpoint --endpoint-type=iot:Data-ATS
Die Ausgabe sollte in etwa wie folgt aussehen:
{ "endpointAddress": "xxxxxxxxxxxxxx-ats.iot.us-west-2.amazonaws.com" }
In diesem Beispiel ist die Region
us-west-2
.Anmerkung
Wir empfehlen die Verwendung von ATS Endpunkten, wie im Beispiel gezeigt.
-
Navigieren Sie zur AWS IoT -Konsole
. -
Wählen Sie im Navigationsbereich erst Sicher, dann Richtlinien und anschließend Erstellen aus.
-
Geben Sie einen Namen zur Identifizierung Ihrer Richtlinie ein.
-
Wählen Sie im Abschnitt Anweisungen hinzufügen die Option Erweiterter Modus aus. Kopieren Sie den folgenden Text und fügen Sie ihn JSON in das Fenster des Richtlinien-Editors ein. Ersetzen Sie
undaws-region
durch Ihre AWS Region und Konto-ID.aws-account
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iot:Connect", "Resource":"arn:aws:iot:
aws-region
:aws-account-id
:*" }, { "Effect": "Allow", "Action": "iot:Publish", "Resource": "arn:aws:iot:aws-region
:aws-account-id
:*" }, { "Effect": "Allow", "Action": "iot:Subscribe", "Resource": "arn:aws:iot:aws-region
:aws-account-id
:*" }, { "Effect": "Allow", "Action": "iot:Receive", "Resource": "arn:aws:iot:aws-region
:aws-account-id
:*" } ] }Durch diese Richtlinie werden die folgenden Berechtigungen gewährt:
iot:Connect
-
Erteilt Ihrem Gerät die Erlaubnis, mit einer beliebigen Client-ID eine Verbindung zum AWS IoT Message Broker herzustellen.
iot:Publish
-
Erteilt Ihrem Gerät die Erlaubnis, eine MQTT Nachricht zu einem beliebigen MQTT Thema zu veröffentlichen.
iot:Subscribe
-
Erteilt Ihrem Gerät die Erlaubnis, einen beliebigen MQTT Themenfilter zu abonnieren.
iot:Receive
-
Erteilt Ihrem Gerät die Erlaubnis, Nachrichten vom AWS IoT Nachrichtenbroker zu einem beliebigen MQTT Thema zu empfangen.
-
Wählen Sie Create (Erstellen) aus.
So erstellen Sie ein IoT-Objekt, einen privaten Schlüssel und ein Zertifikat für Ihr Gerät:
-
Navigieren Sie zur AWS IoT -Konsole
. -
Wählen Sie im Navigationsbereich Verwalten und dann Objekte aus.
-
Wenn keine IoT-Objekte in Ihrem Konto registriert sind, wird die Seite Sie haben noch keine Objekte angezeigt. Wenn Sie diese Seite sehen, wählen Sie Ein Objekt registrieren aus. Wählen Sie andernfalls Erstellen.
-
Wählen Sie auf der Seite „ AWS IoT Dinge erstellen“ die Option Eine einzelne Sache erstellen aus.
-
Geben Sie auf der Seite Fügen Sie Ihr Gerät zur Objektregistrierung hinzu einen Namen für Ihr Objekt ein und klicken Sie dann auf Weiter.
-
Wählen Sie auf der Seite Fügen Sie ein Zertifikat für Ihr Objekt hinzu unter Zertifikat mit einem Klick erstellen die Option Zertifikat erstellen aus.
-
Laden Sie Ihren privaten Schlüssel und das Zertifikat herunter, indem Sie die Links zum Herunterladen für jeden Vorgang auswählen.
-
Wählen Sie Aktivieren aus, um Ihr Zertifikat zu aktivieren. Die Zertifikate müssen aktiviert werden, bevor Sie sie verwenden können.
-
Wählen Sie Richtlinie anhängen, um Ihrem Zertifikat eine Richtlinie anzuhängen, die Ihrem Gerät Zugriff auf AWS IoT Vorgänge gewährt.
-
Wählen Sie die soeben erstellte Richtlinie und dann Objekt registrieren aus.
Nachdem dein Board registriert wurde AWS IoT, kannst du damit fortfahrenKostenlos herunterladen RTOS.
Kostenlos herunterladen RTOS
Sie können Free RTOS aus dem Free RTOS GitHub Repository
Nachdem Sie Free heruntergeladen habenRTOS, können Sie mit dem Herunterladen fortfahrenKonfiguration der kostenlosen RTOS Demos.
Konfiguration der kostenlosen RTOS Demos
Sie müssen einige Konfigurationsdateien in Ihrem RTOS Free-Verzeichnis bearbeiten, bevor Sie Demos auf Ihrem Board kompilieren und ausführen können.
Um deinen Endpunkt zu konfigurieren AWS IoT
Sie müssen Free RTOS Ihren AWS IoT Endpunkt angeben, damit die Anwendung, die auf Ihrem Board läuft, Anfragen an den richtigen Endpunkt senden kann.
-
Navigieren Sie zur AWS IoT -Konsole
. -
Wählen Sie im linken Navigationsbereich die Option Einstellungen aus.
Ihr AWS IoT Endpunkt wird unter Gerätedatenendpunkt angezeigt. Sie sollte wie folgt aussehen:
. Notieren Sie sich diesen Endpunkt.1234567890123
-ats.iot.us-east-1
.amazonaws.com -
Wählen Sie im Navigationsbereich Verwalten und dann Objekte aus.
Ihr Gerät sollte einen AWS IoT Namen haben. Notieren Sie sich diesen Namen.
-
Öffnen Sie
demos/include/aws_clientcredential.h
. -
Geben Sie für die folgenden -Konstanten Werte an:
-
#define clientcredentialMQTT_BROKER_ENDPOINT "
Your AWS IoT endpoint
"; -
#define clientcredentialIOT_THING_NAME "
The AWS IoT thing name of your board
"
-
So konfigurieren Sie Ihr WLAN
Wenn dein Board über eine Wi-Fi-Verbindung eine Verbindung zum Internet herstellt, musst du Free RTOS mit Wi-Fi-Zugangsdaten angeben, um eine Verbindung zum Netzwerk herzustellen. Wenn Ihr Board WLAN nicht unterstützt, können Sie diese Schritte überspringen.
-
demos/include/aws_clientcredential.h
. -
Geben Sie für die folgenden
#define
-Konstanten Werte an:-
#define clientcredentialWIFI_SSID "
The SSID for your Wi-Fi network
" -
#define clientcredentialWIFI_PASSWORD "
The password for your Wi-Fi network
" -
#define clientcredentialWIFI_SECURITY
The security type of your Wi-Fi network
Gültige Sicherheitstypen sind:
-
eWiFiSecurityOpen
(Open, no security (Offen, keine Sicherheit) -
eWiFiSecurityWEP
(WEPSicherheit) -
eWiFiSecurityWPA
(WPASicherheit) -
eWiFiSecurityWPA2
(WPA2Sicherheit)
-
-
Um Ihre AWS IoT Anmeldedaten zu formatieren
Free RTOS muss über das AWS IoT Zertifikat und die privaten Schlüssel verfügen, die mit Ihrem registrierten Objekt verknüpft sind, sowie über die zugehörigen Berechtigungsrichtlinien, damit Sie erfolgreich AWS IoT im Namen Ihres Geräts kommunizieren können.
Anmerkung
Um Ihre AWS IoT Anmeldeinformationen zu konfigurieren, benötigen Sie den privaten Schlüssel und das Zertifikat, die Sie bei der Registrierung Ihres Geräts von der AWS IoT Konsole heruntergeladen haben. Nachdem Sie Ihr Gerät als Objekt registriert haben AWS IoT , können Sie Gerätezertifikate von der AWS IoT Konsole abrufen, aber Sie können keine privaten Schlüssel abrufen.
Free RTOS ist ein Projekt in C-Sprache, und das Zertifikat und der private Schlüssel müssen speziell formatiert sein, um dem Projekt hinzugefügt zu werden.
-
Öffnen Sie
tools/certificate_configuration/CertificateConfigurator.html
im Browserfenster. -
Wählen Sie unter PEMZertifikatsdatei die Datei aus
, die Sie von der AWS IoT Konsole heruntergeladen haben.ID
-certificate.pem.crt -
Wählen Sie unter Private PEM Key-Datei die Datei aus
, die Sie von der AWS IoT Konsole heruntergeladen haben.ID
-private.pem.key -
Wählen Sie Generate and save aws_clientcredential_keys.h (aws_clientcredential_keys.h generieren und speichern) aus und speichern Sie die Datei in
demos/include
. Diese Einstellung überschreibt die vorhandene Datei im Verzeichnis.Anmerkung
Das Zertifikat und der private Schlüssel sind nur für Demonstrationszwecke hardcodiert. Anwendungen auf Produktionsebene sollten diese Dateien an einem sicheren Ort speichern.
Nachdem Sie Free konfiguriert habenRTOS, können Sie mit dem Handbuch Erste Schritte für Ihr Board fortfahren, um die Hardware- und Softwareentwicklungsumgebung Ihrer Plattform einzurichten. Anschließend können Sie die Demo kompilieren und auf Ihrem Board ausführen. Board-spezifische Anweisungen finden Sie unter Board-spezifische Handbücher "Erste Schritte". Die Demo-Anwendung, die im Tutorial Erste Schritte verwendet wird, ist die Kern-Demo zur MQTT gegenseitigen Authentifizierung. Sie finden sie unterdemos/coreMQTT/mqtt_demo_mutual_auth.c
.