Configure los requisitos previos de calificación de la versión 1.0 - Gratis RTOS

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configure los requisitos previos de calificación de la versión 1.0

En esta sección se describen los requisitos previos para probar microcontroladores con. AWS IoT Device Tester

Descargar gratis RTOS

Puede descargar una versión de Free RTOS from GitHubcon el siguiente comando:

git clone --branch <FREERTOS_RELEASE_VERSION> --recurse-submodules https://github.com/aws/amazon-freertos.git cd amazon-freertos git submodule update --checkout --init --recursive

donde < FREERTOS _ RELEASE _ VERSION > es una versión de Free RTOS (por ejemplo, 202007.00) que corresponde a una IDT versión incluida en. Versiones compatibles de AWS IoT Device Tester Esto garantiza que dispone del código fuente completo, incluidos los submódulos, y que está utilizando la versión correcta de IDT para su versión de FreeRTOS, y viceversa.

Windows tiene una limitación de longitud de ruta de 260 caracteres. La estructura de rutas de Free RTOS tiene varios niveles de profundidad, por lo que si utilizas Windows, mantén las rutas de los archivos por debajo del límite de 260 caracteres. Por ejemplo, clona Free en C:\FreeRTOS lugar RTOS de. C:\Users\username\programs\projects\myproj\FreeRTOS\

RTOSCalificación gratuita con LTS bibliotecas

  • Para que su microcontrolador aparezca como compatible con las versiones gratuitas basadas en el soporte a largo plazo (LTS) RTOS en el catálogo de dispositivos AWS asociados, debe proporcionar un archivo de manifiesto. Para obtener más información, consulte la lista de verificación de RTOS cualificación gratuita en la Guía de RTOScualificación gratuita.

  • Para comprobar que su microcontrolador es compatible con las versiones LTS basadas de Free RTOS y poder enviarlo al catálogo de dispositivos AWS asociados, debe utilizar AWS IoT Device Tester (IDT) junto con la versión 1.4.x del conjunto de pruebas Free RTOS Qualification (FRQ).

  • Support para las versiones LTS basadas de Free RTOS se limita a la versión 202012.xx de Free. RTOS

Descárguelo gratis IDT RTOS

Cada versión de Free RTOS tiene una versión correspondiente de IDT for Free RTOS para realizar las pruebas de calificación. Descargue la versión correspondiente de forma IDT gratuita RTOS desdeVersiones compatibles de AWS IoT Device Tester.

Extraiga de forma IDT gratuita RTOS a una ubicación del sistema de archivos en la que tenga permisos de lectura y escritura. Como Microsoft Windows tiene un límite de caracteres para la longitud de la ruta, extraiga IDT gratis RTOS en un directorio raíz como C:\ oD:\.

nota

No se recomienda que varios usuarios corran IDT desde una ubicación compartida, como un NFS directorio o una carpeta compartida de la red de Windows. Esto puede provocar bloqueos o daños en los datos. Se recomienda extraer el IDT paquete en una unidad local.

Cree y configure una AWS cuenta

Inscríbase en una Cuenta de AWS

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

Para suscribirte a una Cuenta de AWS
  1. Abrir https://portal.aws.amazon.com/billing/registro.

  2. Siga las instrucciones que se le indiquen.

    Parte del procedimiento de registro consiste en recibir una llamada telefónica e indicar un código de verificación en el teclado del teléfono.

    Cuando te registras en un Cuenta de AWS, Usuario raíz de la cuenta de AWSse crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar tareas que requieren acceso de usuario raíz.

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a https://aws.amazon.com/y seleccionando Mi cuenta.

Creación de un usuario con acceso administrativo

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

Proteja su Usuario raíz de la cuenta de AWS
  1. Inicie sesión AWS Management Consolecomo propietario de la cuenta seleccionando el usuario root e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

    Para obtener ayuda para iniciar sesión con el usuario raíz, consulte Iniciar sesión como usuario raíz en la Guía del usuario de AWS Sign-In .

  2. Activa la autenticación multifactorial (MFA) para tu usuario root.

    Para obtener instrucciones, consulte Habilitar un MFA dispositivo virtual para el usuario Cuenta de AWS root (consola) en la Guía del IAM usuario.

Creación de un usuario con acceso administrativo
  1. Habilite IAM Identity Center.

    Consulte las instrucciones en Activar AWS IAM Identity Center en la Guía del usuario de AWS IAM Identity Center .

  2. En IAM Identity Center, conceda acceso administrativo a un usuario.

    Para ver un tutorial sobre cómo usar el Directorio de IAM Identity Center como fuente de identidad, consulte Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la Guía del AWS IAM Identity Center usuario.

Iniciar sesión como usuario con acceso de administrador
  • Para iniciar sesión con su usuario de IAM Identity Center, utilice el inicio de sesión URL que se envió a su dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

    Para obtener ayuda para iniciar sesión con un usuario de IAM Identity Center, consulte Iniciar sesión en el portal de AWS acceso en la Guía del AWS Sign-In usuario.

Concesión de acceso a usuarios adicionales
  1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos con privilegios mínimos.

    Para conocer las instrucciones, consulte Create a permission set en la Guía del usuario de AWS IAM Identity Center .

  2. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

    Para conocer las instrucciones, consulte Add groups en la Guía del usuario de AWS IAM Identity Center .

AWS IoT Device Tester política gestionada

La política AWSIoTDeviceTesterForFreeRTOSFullAccess administrada contiene los siguientes AWS IoT Device Tester permisos para la verificación de versiones, las funciones de actualización automática y la recopilación de métricas.

  • iot-device-tester:SupportedVersion

    Otorga AWS IoT Device Tester permiso para obtener la lista de productos, conjuntos de pruebas y IDT versiones compatibles.

  • iot-device-tester:LatestIdt

    Otorga AWS IoT Device Tester permiso para obtener la última IDT versión disponible para su descarga.

  • iot-device-tester:CheckVersion

    Otorga AWS IoT Device Tester permiso para comprobar la compatibilidad de las versionesIDT, probar conjuntos y productos.

  • iot-device-tester:DownloadTestSuite

    Otorga AWS IoT Device Tester permiso para descargar las actualizaciones de los conjuntos de pruebas.

  • iot-device-tester:SendMetrics

    Otorga AWS permiso para recopilar métricas sobre el uso AWS IoT Device Tester interno.

(Opcional) Instale el AWS Command Line Interface

Puede que prefiera utilizar el AWS CLI para realizar algunas operaciones. Si no tiene la AWS CLI instalada, siga las instrucciones que se indican en Instalación de la AWS CLI.

Configure AWS CLI la AWS región que desee utilizar ejecutándola aws configure desde una línea de comandos. Para obtener información sobre las AWS regiones compatibles con la IDT versión gratuitaRTOS, consulte AWS Regiones y puntos finales. Para obtener más información sobre aws configure, consulte Configuración rápida con aws configure.