Primeros pasos - Gratis RTOS

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Primeros pasos

importante

Esta página hace referencia al RTOS repositorio Amazon Free, que está en desuso. Recomendamos empezar por aquí al crear un nuevo proyecto. Si ya tienes un RTOS proyecto gratuito basado en el RTOS repositorio de Amazon Free, ahora obsoleto, consulta la. Guía de migración al repositorio RTOS Github gratuito de Amazon

Para empezar a usar Free RTOS with AWS IoT, debes tener una AWS cuenta, un usuario con permisos de acceso AWS IoT y servicios en la nube gratuitosRTOS. También debes descargar Free RTOS y configurar el proyecto de RTOS demostración gratuita de tu placa para poder trabajar con él AWS IoT. Las secciones siguientes le guían a través de estos requisitos.

nota

Configurar tu AWS cuenta y tus permisos

Inscríbase en una Cuenta de AWS

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

Para suscribirte a una Cuenta de AWS
  1. Abrir https://portal.aws.amazon.com/billing/registro.

  2. Siga las instrucciones que se le indiquen.

    Parte del procedimiento de registro consiste en recibir una llamada telefónica e indicar un código de verificación en el teclado del teléfono.

    Cuando te registras en un Cuenta de AWS, Usuario raíz de la cuenta de AWSse crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar tareas que requieren acceso de usuario raíz.

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a https://aws.amazon.com/y seleccionando Mi cuenta.

Creación de un usuario con acceso administrativo

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

Proteja su Usuario raíz de la cuenta de AWS
  1. Inicie sesión AWS Management Consolecomo propietario de la cuenta seleccionando el usuario root e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

    Para obtener ayuda para iniciar sesión con el usuario raíz, consulte Iniciar sesión como usuario raíz en la Guía del usuario de AWS Sign-In .

  2. Activa la autenticación multifactorial (MFA) para tu usuario root.

    Para obtener instrucciones, consulte Habilitar un MFA dispositivo virtual para el usuario Cuenta de AWS root (consola) en la Guía del IAM usuario.

Creación de un usuario con acceso administrativo
  1. Habilite IAM Identity Center.

    Consulte las instrucciones en Activar AWS IAM Identity Center en la Guía del usuario de AWS IAM Identity Center .

  2. En IAM Identity Center, conceda acceso administrativo a un usuario.

    Para ver un tutorial sobre cómo usar el Directorio de IAM Identity Center como fuente de identidad, consulte Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la Guía del AWS IAM Identity Center usuario.

Iniciar sesión como usuario con acceso de administrador
  • Para iniciar sesión con su usuario de IAM Identity Center, utilice el inicio de sesión URL que se envió a su dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

    Para obtener ayuda para iniciar sesión con un usuario de IAM Identity Center, consulte Iniciar sesión en el portal de AWS acceso en la Guía del AWS Sign-In usuario.

Concesión de acceso a usuarios adicionales
  1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos con privilegios mínimos.

    Para conocer las instrucciones, consulte Create a permission set en la Guía del usuario de AWS IAM Identity Center .

  2. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

    Para conocer las instrucciones, consulte Add groups en la Guía del usuario de AWS IAM Identity Center .

Para dar acceso, agregue permisos a los usuarios, grupos o roles:

Registra tu MCU placa con AWS IoT

Tu placa debe estar registrada AWS IoT para poder comunicarte con la AWS nube. Para registrar tu placa AWS IoT, debes tener:

¿Una AWS IoT política

La AWS IoT política otorga a tu dispositivo permisos para acceder a AWS IoT los recursos. Se almacena en la AWS nube.

¿Alguna AWS IoT cosa?

Cualquier AWS IoT cosa te permite gestionar tus dispositivos en ella AWS IoT. Está almacenado en la AWS nube.

Una clave privada y un certificado X.509

La clave privada y el certificado permiten que su dispositivo se autentique. AWS IoT

Para registrar la placa, siga los procedimientos que se indican a continuación.

Para crear una política AWS IoT
  1. Para crear una IAM política, debe conocer su AWS región y su número de AWS cuenta.

    Para encontrar su número de AWS cuenta, abra la consola AWS de administración, busque y amplíe el menú situado debajo del nombre de su cuenta, en la esquina superior derecha, y seleccione Mi cuenta. El ID de su cuenta se muestra en Account Settings (Configuración de cuenta).

    Para encontrar la AWS región de su AWS cuenta, utilice la. AWS Command Line Interface Para instalar el AWS CLI, siga las instrucciones de la Guía del AWS Command Line Interface usuario. Tras instalar el AWS CLI, abra una ventana de línea de comandos e introduzca el siguiente comando:

    aws iot describe-endpoint --endpoint-type=iot:Data-ATS

    La salida debe tener el siguiente aspecto:

    { "endpointAddress": "xxxxxxxxxxxxxx-ats.iot.us-west-2.amazonaws.com" }

    En este ejemplo, la región es us-west-2.

    nota

    Recomendamos usar ATS puntos finales como se ve en el ejemplo.

  2. Vaya a la consola de AWS IoT.

  3. En el panel de navegación, elija Secure (Seguridad), elija Policies (Políticas) y, a continuación, elija Create (Crear).

  4. Especifique un nombre que identifique la política.

  5. En la sección Añadir declaraciones, elija Modo avanzado. Copie y pegue lo siguiente JSON en la ventana del editor de políticas. Sustituya aws-region y aws-account por su AWS región e ID de cuenta.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iot:Connect", "Resource":"arn:aws:iot:aws-region:aws-account-id:*" }, { "Effect": "Allow", "Action": "iot:Publish", "Resource": "arn:aws:iot:aws-region:aws-account-id:*" }, { "Effect": "Allow", "Action": "iot:Subscribe", "Resource": "arn:aws:iot:aws-region:aws-account-id:*" }, { "Effect": "Allow", "Action": "iot:Receive", "Resource": "arn:aws:iot:aws-region:aws-account-id:*" } ] }

    Esta política le concede los siguientes permisos:

    iot:Connect

    Concede a su dispositivo el permiso para conectarse al agente de AWS IoT mensajes con cualquier ID de cliente.

    iot:Publish

    Concede a su dispositivo el permiso para publicar un MQTT mensaje sobre cualquier MQTT tema.

    iot:Subscribe

    Concede a su dispositivo el permiso para suscribirse a cualquier filtro de MQTT tema.

    iot:Receive

    Concede a su dispositivo el permiso para recibir mensajes del agente de AWS IoT mensajes sobre cualquier MQTT tema.

  6. Seleccione Crear.

Creación de un objeto de IoT, clave privada y certificado para su dispositivo
  1. Vaya a la consola de AWS IoT.

  2. En el panel de navegación, elija Manage (Administrar) y, a continuación, Things (Cosas).

  3. Si no tiene ningún objeto de IoT registrado en su cuenta, se muestra la página Aún no tiene ningún objeto. Si ve esta página, elija Registrar un objeto. De lo contrario, seleccione Crear.

  4. En la página Crear AWS IoT cosas, selecciona Crear una sola cosa.

  5. En la página Añadir su dispositivo al registro de objetos, escriba un nombre para su objeto y, a continuación, haga clic en Siguiente.

  6. En la página Añadir un certificado para el objeto, en Creación de un certificado con un clic, elija Crear certificado.

  7. Descargue su clave privada y certificado eligiendo los enlaces Descargar para cada uno de ellos.

  8. Elija Activar para activar su certificado. Los certificados deben activarse para poder usarlos.

  9. Selecciona Adjuntar una política para adjuntar una política a tu certificado que permita a tu dispositivo acceder a AWS IoT las operaciones.

  10. Elija la política que acaba de crear y elija Registrar objeto.

Una vez que tu junta esté registrada AWS IoT, podrás continuar haciéndoloDescargando gratis RTOS.

Descargando gratis RTOS

Puede descargar Free RTOS desde el RTOS GitHub repositorio gratuito.

Después de descargar FreeRTOS, puedes continuar con ellaConfiguración de las RTOS demostraciones gratuitas.

Configuración de las RTOS demostraciones gratuitas

Debe editar algunos archivos de configuración de su RTOS directorio gratuito antes de poder compilar y ejecutar cualquier demostración en su placa.

Para configurar su AWS IoT terminal

Debes proporcionar Free RTOS con tu AWS IoT terminal para que la aplicación que se ejecuta en tu placa pueda enviar solicitudes al punto final correcto.

  1. Vaya a la consola de AWS IoT.

  2. En el panel de navegación izquierdo, elija Configuración.

    Tu AWS IoT punto final se muestra en el punto final de datos del dispositivo. Debe tener un aspecto similar al siguiente: 1234567890123-ats.iot.us-east-1.amazonaws.com. Tome nota de este punto de enlace.

  3. En el panel de navegación, elija Manage (Administrar) y, a continuación, Things (Cosas).

    El dispositivo debe tener un nombre AWS IoT para el dispositivo. Anote este nombre.

  4. Abra demos/include/aws_clientcredential.h.

  5. Especifique valores para las siguientes constantes:

    • #define clientcredentialMQTT_BROKER_ENDPOINT "Your AWS IoT endpoint";

    • #define clientcredentialIOT_THING_NAME "The AWS IoT thing name of your board"

Configuración de la wifi

Si tu placa se conecta a Internet a través de una conexión Wi-Fi, debes proporcionar las credenciales de Free RTOS with Wi-Fi para conectarte a la red. Si la placa no es compatible con wifi, puede omitir los pasos que se indican a continuación.

  1. demos/include/aws_clientcredential.h.

  2. Especifique valores para las siguientes constantes de #define:

    • #define clientcredentialWIFI_SSID "The SSID for your Wi-Fi network"

    • #define clientcredentialWIFI_PASSWORD "The password for your Wi-Fi network"

    • #define clientcredentialWIFI_SECURITY The security type of your Wi-Fi network

      Los tipos de seguridad válidos son:

      • eWiFiSecurityOpen (abierta, sin seguridad)

      • eWiFiSecurityWEP(WEPseguridad)

      • eWiFiSecurityWPA(WPAseguridad)

      • eWiFiSecurityWPA2(WPA2seguridad)

Para formatear sus AWS IoT credenciales

Free RTOS debe tener el AWS IoT certificado y las claves privadas asociadas a tu dispositivo registrado y a sus políticas de permisos para poder comunicarse correctamente con AWS IoT él en nombre de tu dispositivo.

nota

Para configurar tus AWS IoT credenciales, debes tener la clave privada y el certificado que descargaste de la AWS IoT consola al registrar el dispositivo. Una vez registrado el dispositivo como una AWS IoT cosa, puede recuperar los certificados del dispositivo desde la AWS IoT consola, pero no podrá recuperar las claves privadas.

Free RTOS es un proyecto en lenguaje C, y el certificado y la clave privada deben tener un formato especial para poder añadirlos al proyecto.

  1. En una ventana del navegador, abra tools/certificate_configuration/CertificateConfigurator.html.

  2. En PEMArchivo de certificado, selecciona el ID-certificate.pem.crt que descargaste de la AWS IoT consola.

  3. En PEMArchivo de clave privada, selecciona el ID-private.pem.key que descargaste de la AWS IoT consola.

  4. Elija Generate and save aws_clientcredential_keys.h (Generar y guardar aws_clientcredential_keys.h) y después guarde el archivo en demos/include. Esto sobrescribe el archivo existente en el directorio.

    nota

    El certificado y la clave privada se incluyen en el código solo para fines de demostración. Las aplicaciones de producción deben almacenar estos archivos en un lugar seguro.

Después de configurar FreeRTOS, puede continuar con la guía de introducción de su placa para configurar el hardware y el entorno de desarrollo de software de su plataforma y, a continuación, compilar y ejecutar la demostración en su placa. Para obtener instrucciones específicas de la placa, consulte la Guías de introducción específicas de placas. La aplicación de demostración que se utiliza en el tutorial de introducción es la demostración básica de autenticación MQTT mutua, que se encuentra endemos/coreMQTT/mqtt_demo_mutual_auth.c.