Richten Sie die LTS Qualifikationsvoraussetzungen ein - Kostenlos RTOS

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Richten Sie die LTS Qualifikationsvoraussetzungen ein

In diesem Abschnitt werden die Voraussetzungen für das Testen von Mikrocontrollern mit AWS IoT Device Tester beschrieben.

Bereiten Sie sich auf die kostenlose Qualifikation RTOS vor

Anmerkung

AWS IoT Device Tester for Free empfiehlt RTOS dringend, die neueste Patch-Version der neuesten kostenlosen LTS Version zu RTOS verwenden.

IDTfor FRQ 2.0 ist eine kostenlose QualifikationRTOS. Bevor du dich mit IDT FRQ 2.0 qualifizieren kannst, musst du die Qualifizierung deines Boards im kostenlosen RTOS Qualifizierungsleitfaden abschließen. Informationen zum Portieren, Testen und Einrichten von Bibliotheken finden Sie unter Portierung der kostenlosen RTOS Bibliotheken im Leitfaden zur kostenlosen RTOS Portierung. manifest.yml FRQ2.0 beinhaltet ein anderes Qualifizierungsverfahren. Einzelheiten finden Sie im kostenlosen Qualifikationsleitfaden unter Letzte RTOS Qualifikationsänderungen.

Das Repository Free RTOS -Libraries-Integration-Tests muss vorhanden sein, damit es ausgeführt werden kann. IDT In der Datei README.md erfahren Sie, wie Sie dieses Repository klonen und in Ihr Quellprojekt portieren können. FreeRTOS-Libraries-Integration-Testsmuss die Datei enthalten, die manifest.yml sich im Stammverzeichnis Ihres Projekts befindet, IDT damit sie ausgeführt werden kann.

Anmerkung

IDThängt von der Implementierung von im Test-Repository abUNITY_OUTPUT_CHAR. Die Testausgabeprotokolle und die Geräteprotokolle dürfen nicht miteinander verschachtelt werden. Weitere Informationen finden Sie im Abschnitt Implementierung der Makros zur Bibliotheksprotokollierung im Leitfaden zur kostenlosen RTOS Portierung.

Kostenlos IDT herunterladen RTOS

Jede Version von Free RTOS hat eine entsprechende Version von Free IDT RTOS zur Durchführung von Qualifikationstests. Laden Sie die entsprechende Version von IDT kostenlos RTOS aus den unterstützten Versionen von AWS IoT Device Tester kostenlos herunterRTOS.

Extrahieren Sie IDT kostenlos RTOS an einen Speicherort im Dateisystem, für den Sie Lese- und Schreibberechtigungen haben. Da Microsoft Windows eine Zeichenbeschränkung für die Pfadlänge hat, extrahieren Sie IDT kostenlos RTOS in ein Stammverzeichnis wie C:\ oderD:\.

Anmerkung

Mehrere Benutzer dürfen nicht IDT von einem gemeinsam genutzten Speicherort aus starten, z. B. von einem NFS Verzeichnis oder einem gemeinsam genutzten Windows-Netzwerkordner. Dies kann zu Abstürzen oder Datenbeschädigungen führen. Wir empfehlen, das IDT Paket auf ein lokales Laufwerk zu extrahieren.

Laden Sie Git herunter

IDTmuss Git als Voraussetzung installiert haben, um die Integrität des Quellcodes sicherzustellen.

Folgen Sie den Anweisungen in der GitHubAnleitung, um Git zu installieren. Um die aktuell installierte Version von Git zu überprüfen, geben Sie den Befehl git --version am Terminal ein.

Warnung

IDTverwendet Git, um es an den Status eines Verzeichnisses „sauber“ oder „verschmutzt“ anzupassen. Wenn Git nicht installiert ist, schlagen die FreeRTOSIntegrity Testgruppen entweder fehl oder laufen nicht wie erwartet. Wenn ein Fehler wie git executable not found oder IDT zurückgegeben wirdgit command not found, installiere Git oder installiere es erneut und versuche es erneut.

Erstelle ein Konto AWS

Anmerkung

Die vollständige IDT Qualifizierungssuite wird nur in den folgenden Bereichen unterstützt AWS-Regionen

  • USA Ost (Nord-Virginia)

  • USA West (Oregon)

  • Asien-Pazifik (Tokio)

  • Europa (Irland)

Um Ihr Gerät zu testen, RTOS erstellt IDT For Free Ressourcen wie AWS IoT Dinge, kostenlose RTOS Gruppen und Lambda-Funktionen. Um diese Ressourcen zu erstellen, RTOS müssen Sie IDT kostenlos ein AWS Konto erstellen und konfigurieren sowie eine IAM Richtlinie, die Free die RTOS Erlaubnis erteiltIDT, während der Durchführung von Tests in Ihrem Namen auf Ressourcen zuzugreifen.

In den folgenden Schritten müssen Sie Ihr AWS Konto erstellen und konfigurieren.

  1. Wenn Sie bereits ein AWS Konto haben, fahren Sie mit dem nächsten Schritt fort. Andernfalls erstellen Sie ein AWS Konto.

  2. Folgen Sie den Schritten unter IAMRollen erstellen. Fügen Sie zu diesem Zeitpunkt keine Berechtigungen oder Richtlinien hinzu.

  3. Um OTA Qualifizierungstests durchzuführen, fahren Sie mit Schritt 4 fort. Andernfalls fahren Sie mit Schritt 5 fort.

  4. Hängen Sie die Inline-Richtlinie für OTA IAM Berechtigungen an Ihre IAM Rolle an.

    1. Wichtig

      Die folgende Richtlinienvorlage gewährt die IDT Berechtigung, Rollen und Richtlinien zu erstellen und Rollen Richtlinien zuzuweisen. IDTfor Free RTOS verwendet diese Berechtigungen für Tests, bei denen Rollen erstellt werden. Obwohl die Richtlinienvorlage dem Benutzer keine Administratorrechte gewährt, können die Berechtigungen verwendet werden, um Administratorzugriff auf Ihr AWS Konto zu erhalten.

    2. Gehen Sie wie folgt vor, um Ihrer IAM Rolle die erforderlichen Berechtigungen zuzuweisen:

      1. Wählen Sie auf der Seite Berechtigungen die Option Berechtigungen hinzufügen aus.

      2. Wählen Sie Inline-Richtlinie erstellen aus.

      3. Wählen Sie die JSONRegisterkarte und kopieren Sie die folgenden Berechtigungen in das JSONTextfeld. Verwenden Sie die Vorlage unter Die meisten Regionen, wenn Sie sich nicht in der Region China befinden. Wenn Sie sich in der Region China befinden, verwenden Sie die Vorlage unter den Regionen Peking und Ningxia.

        Most Regions
        { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iotdeviceadvisor:*", "Resource": [ "arn:aws:iotdeviceadvisor:*:*:suiterun/*/*", "arn:aws:iotdeviceadvisor:*:*:suitedefinition/*" ] }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::*:role/idt*", "Condition": { "StringEquals": { "iam:PassedToService": "iotdeviceadvisor.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "execute-api:Invoke*", "iam:ListRoles", "iot:Connect", "iot:CreateJob", "iot:DeleteJob", "iot:DescribeCertificate", "iot:DescribeEndpoint", "iot:DescribeJobExecution", "iot:DescribeJob", "iot:DescribeThing", "iot:GetPolicy", "iot:ListAttachedPolicies", "iot:ListCertificates", "iot:ListPrincipalPolicies", "iot:ListThingPrincipals", "iot:ListThings", "iot:Publish", "iot:UpdateThingShadow", "logs:CreateLogGroup", "logs:CreateLogStream", "logs:DescribeLogGroups", "logs:DescribeLogStreams", "logs:PutLogEvents", "logs:PutRetentionPolicy" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iotdeviceadvisor:*", "Resource": "*" }, { "Effect": "Allow", "Action": "logs:DeleteLogGroup", "Resource": "arn:aws:logs:*:*:log-group:/aws/iot/deviceadvisor/*" }, { "Effect": "Allow", "Action": "logs:GetLogEvents", "Resource": "arn:aws:logs:*:*:log-group:/aws/iot/deviceadvisor/*:log-stream:*" }, { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:DetachRolePolicy", "iam:DeleteRolePolicy", "iam:DeletePolicy", "iam:CreateRole", "iam:DeleteRole", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::*:policy/idt*", "arn:aws:iam::*:role/idt*" ] }, { "Effect": "Allow", "Action": [ "ssm:GetParameters" ], "Resource": [ "arn:aws:ssm:*::parameter/aws/service/ami-amazon-linux-latest/amzn2-ami-hvm-x86_64-gp2" ] }, { "Effect": "Allow", "Action": [ "ec2:DescribeInstances", "ec2:RunInstances", "ec2:CreateSecurityGroup", "ec2:CreateTags", "ec2:DeleteTags" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "ec2:CreateKeyPair", "ec2:DeleteKeyPair" ], "Resource": [ "arn:aws:ec2:*:*:key-pair/idt-ec2-ssh-key-*" ] }, { "Effect": "Allow", "Condition": { "StringEqualsIgnoreCase": { "aws:ResourceTag/Owner": "IoTDeviceTester" } }, "Action": [ "ec2:TerminateInstances", "ec2:DeleteSecurityGroup", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupIngress" ], "Resource": [ "*" ] } ] }
        Beijing and Ningxia Regions

        Die folgende Richtlinienvorlage kann in den Regionen Peking und Ningxia verwendet werden.

        { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:DetachRolePolicy", "iam:DeleteRolePolicy", "iam:DeletePolicy", "iam:CreateRole", "iam:DeleteRole", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws-cn:iam::*:policy/idt*", "arn:aws-cn:iam::*:role/idt*" ] }, { "Effect": "Allow", "Action": [ "ssm:GetParameters" ], "Resource": [ "arn:aws-cn:ssm:*::parameter/aws/service/ami-amazon-linux-latest/amzn2-ami-hvm-x86_64-gp2" ] }, { "Effect": "Allow", "Action": [ "ec2:DescribeInstances", "ec2:RunInstances", "ec2:CreateSecurityGroup", "ec2:CreateTags", "ec2:DeleteTags" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "ec2:CreateKeyPair", "ec2:DeleteKeyPair" ], "Resource": [ "arn:aws-cn:ec2:*:*:key-pair/idt-ec2-ssh-key-*" ] }, { "Effect": "Allow", "Condition": { "StringEqualsIgnoreCase": { "aws-cn:ResourceTag/Owner": "IoTDeviceTester" } }, "Action": [ "ec2:TerminateInstances", "ec2:DeleteSecurityGroup", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupIngress" ], "Resource": [ "*" ] } ] }
      4. Wählen Sie, wenn Sie fertig sind, Review policy (Richtlinie überprüfen) aus.

      5. Geben Sie IDTFreeRTOSIAMPermissionsden Namen der Richtlinie ein.

      6. Wählen Sie Create Policy (Richtlinie erstellen) aus.

  5. Stellen Sie AWSIoTDeviceTesterForFreeRTOSFullAccesseine Verbindung zu Ihrer IAM Rolle her.

    1. Gehen Sie wie folgt vor, um Ihrer IAM Rolle die erforderlichen Berechtigungen zuzuweisen:

      1. Wählen Sie auf der Seite Berechtigungen die Option Berechtigungen hinzufügen aus.

      2. Wählen Sie Richtlinien anfügen.

      3. Suchen Sie nach der AWSIoTDeviceTesterForFreeRTOSFullAccessRichtlinie. Kreuzen Sie das Kästchen an.

    2. Wählen Sie Add permissions (Berechtigungen hinzufügen) aus.

  6. Anmeldeinformationen exportieren fürIDT. Weitere Informationen finden Sie unter Abrufen von IAM Rollenanmeldedaten für den CLI Zugriff.

AWS IoT Device Tester verwaltete Richtlinie

Die AWSIoTDeviceTesterForFreeRTOSFullAccess verwaltete Richtlinie enthält die folgenden AWS IoT Device Tester Berechtigungen für die Versionsprüfung, auto Aktualisierungsfunktionen und die Erfassung von Metriken.

  • iot-device-tester:SupportedVersion

    Erteilt die AWS IoT Device Tester Berechtigung zum Abrufen der Liste der unterstützten Produkte, Testsuiten und IDT Versionen.

  • iot-device-tester:LatestIdt

    AWS IoT Device Tester Erteilt die Erlaubnis, die neueste IDT Version abzurufen, die zum Herunterladen verfügbar ist.

  • iot-device-tester:CheckVersion

    Erteilt die AWS IoT Device Tester Erlaubnis, die Versionskompatibilität von Testsuiten und Produkten zu überprüfen. IDT

  • iot-device-tester:DownloadTestSuite

    AWS IoT Device Tester Erteilt die Erlaubnis zum Herunterladen von Testsuite-Updates.

  • iot-device-tester:SendMetrics

    AWS Erteilt die Erlaubnis, Metriken zur AWS IoT Device Tester internen Nutzung zu sammeln.

(Optional) Installieren Sie AWS Command Line Interface

Möglicherweise ziehen Sie es vor, den zu verwenden AWS CLI , um einige Operationen auszuführen. Wenn Sie das nicht AWS CLI installiert haben, folgen Sie den Anweisungen unter Installieren von AWS CLI.

Konfigurieren Sie das AWS CLI für die AWS Region, die Sie verwenden möchten, indem Sie es aws configure von einer Befehlszeile aus ausführen. Informationen zu den AWS Regionen, die IDT kostenlos unterstützenRTOS, finden Sie unter AWS Regionen und Endpunkte. Weitere Informationen finden aws configure Sie unter Schnellkonfiguration mit aws configure.