Primeros pasos - Gratis RTOS

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Primeros pasos

importante

Esta página hace referencia al RTOS repositorio Amazon Free, que está en desuso. Recomendamos empezar por aquí al crear un nuevo proyecto. Si ya tienes un RTOS proyecto gratuito basado en el RTOS repositorio de Amazon Free, ahora obsoleto, consulta la. Guía de migración al repositorio RTOS Github gratuito de Amazon

Para empezar a usar Free with RTOS AWS IoT, debes tener un AWS cuenta, un usuario con permisos de acceso AWS IoT y servicios RTOS en la nube gratuitos. También debes descargar Free RTOS y configurar el proyecto de RTOS demostración gratuita de tu placa para poder trabajar con AWS IoT. En las siguientes secciones se explican estos requisitos.

nota

Configurando tu AWS cuenta y permisos

Inscríbase en una Cuenta de AWS

Si no tienes un Cuenta de AWS, complete los pasos siguientes para crear uno.

Para suscribirte a una Cuenta de AWS
  1. Abrir https://portal.aws.amazon.com/billing/registro.

  2. Siga las instrucciones que se le indiquen.

    Parte del procedimiento de registro consiste en recibir una llamada telefónica e indicar un código de verificación en el teclado del teléfono.

    Cuando te registras en una Cuenta de AWS, un Usuario raíz de la cuenta de AWSse crea. El usuario root tiene acceso a todos Servicios de AWS y los recursos de la cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar tareas que requieren acceso de usuario raíz.

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a https://aws.amazon.com/y seleccionando Mi cuenta.

Creación de un usuario con acceso administrativo

Después de suscribirse a una Cuenta de AWS, asegure su Usuario raíz de la cuenta de AWS, habilitar AWS IAM Identity Center y cree un usuario administrativo para no utilizar el usuario root en las tareas diarias.

Proteja su Usuario raíz de la cuenta de AWS
  1. Inicie sesión en la AWS Management Consolecomo propietario de la cuenta seleccionando el usuario root e introduciendo su Cuenta de AWS dirección de correo electrónico. En la siguiente página, escriba su contraseña.

    Para obtener ayuda para iniciar sesión con un usuario root, consulte Iniciar sesión como usuario root en AWS Sign-In Guía del usuario.

  2. Activa la autenticación multifactorial (MFA) para tu usuario root.

    Para obtener instrucciones, consulte Habilitar un MFA dispositivo virtual para su Cuenta de AWS usuario root (consola) en la Guía IAM del usuario.

Creación de un usuario con acceso administrativo
  1. Habilite IAM Identity Center.

    Para obtener instrucciones, consulte Habilitar AWS IAM Identity Center en la AWS IAM Identity Center Guía del usuario.

  2. En IAM Identity Center, conceda acceso administrativo a un usuario.

    Para ver un tutorial sobre el uso de Directorio de IAM Identity Center como fuente de identidad, consulte Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la AWS IAM Identity Center Guía del usuario.

Iniciar sesión como usuario con acceso de administrador
  • Para iniciar sesión con su usuario de IAM Identity Center, utilice el inicio de sesión URL que se envió a su dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

    Para obtener ayuda para iniciar sesión con un usuario de IAM Identity Center, consulte Iniciar sesión en AWS acceda al portal en el AWS Sign-In Guía del usuario.

Concesión de acceso a usuarios adicionales
  1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos con privilegios mínimos.

    Para obtener instrucciones, consulte Crear un conjunto de permisos en AWS IAM Identity Center Guía del usuario.

  2. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

    Para obtener instrucciones, consulte Añadir grupos en AWS IAM Identity Center Guía del usuario.

Para dar acceso, agregue permisos a los usuarios, grupos o roles:

Registra tu MCU placa con AWS IoT

Tu placa debe estar registrada en AWS IoT para comunicarse con el AWS Nube. Para registrar tu placa en AWS IoT, debes tener:

Un registro AWS IoT política

La AWS IoT la política otorga a su dispositivo permisos de acceso AWS IoT recursos. Se almacena en el AWS Nube.

Un registro AWS IoT thing

Un registro AWS IoT Thing te permite gestionar tus dispositivos en AWS IoT. Se almacena en el AWS Nube.

Una clave privada y un certificado X.509

La clave privada y el certificado permiten que su dispositivo se autentique con AWS IoT.

Para registrar la placa, siga los procedimientos que se indican a continuación.

Para crear un AWS IoT política
  1. Para crear una IAM política, debe conocer sus AWS Región y AWS número de cuenta.

    Para encontrar tu AWS número de cuenta, abre el AWS Consola de administración, busca y expande el menú situado debajo del nombre de tu cuenta, en la esquina superior derecha, y selecciona Mi cuenta. El ID de su cuenta se muestra en Account Settings (Configuración de cuenta).

    Para encontrar la AWS región para tu AWS cuenta, usa la AWS Command Line Interface. Para instalar el AWS CLI, siga las instrucciones de la AWS Command Line Interface Guía del usuario. Después de instalar el AWS CLI, abra una ventana de línea de comandos e introduzca el siguiente comando:

    aws iot describe-endpoint --endpoint-type=iot:Data-ATS

    La salida debe tener el siguiente aspecto:

    { "endpointAddress": "xxxxxxxxxxxxxx-ats.iot.us-west-2.amazonaws.com" }

    En este ejemplo, la región es us-west-2.

    nota

    Recomendamos usar ATS puntos finales como se ve en el ejemplo.

  2. Navegue hasta el AWS IoT consola.

  3. En el panel de navegación, elija Secure (Seguridad), elija Policies (Políticas) y, a continuación, elija Create (Crear).

  4. Especifique un nombre que identifique la política.

  5. En la sección Añadir declaraciones, elija Modo avanzado. Copie y pegue lo siguiente JSON en la ventana del editor de políticas. Sustituya aws-region y aws-account por su AWS Región e ID de cuenta.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iot:Connect", "Resource":"arn:aws:iot:aws-region:aws-account-id:*" }, { "Effect": "Allow", "Action": "iot:Publish", "Resource": "arn:aws:iot:aws-region:aws-account-id:*" }, { "Effect": "Allow", "Action": "iot:Subscribe", "Resource": "arn:aws:iot:aws-region:aws-account-id:*" }, { "Effect": "Allow", "Action": "iot:Receive", "Resource": "arn:aws:iot:aws-region:aws-account-id:*" } ] }

    Esta política le concede los siguientes permisos:

    iot:Connect

    Concede a su dispositivo el permiso para conectarse al AWS IoT agente de mensajes con cualquier ID de cliente.

    iot:Publish

    Concede a su dispositivo el permiso para publicar un MQTT mensaje sobre cualquier MQTT tema.

    iot:Subscribe

    Concede a su dispositivo el permiso para suscribirse a cualquier filtro de MQTT tema.

    iot:Receive

    Concede a su dispositivo el permiso para recibir mensajes del AWS IoT agente de mensajes sobre cualquier MQTT tema.

  6. Seleccione Crear.

Creación de un objeto de IoT, clave privada y certificado para su dispositivo
  1. Navegue hasta el AWS IoT consola.

  2. En el panel de navegación, elija Manage (Administrar) y, a continuación, Things (Cosas).

  3. Si no tiene ningún objeto de IoT registrado en su cuenta, se muestra la página Aún no tiene ningún objeto. Si ve esta página, elija Registrar un objeto. De lo contrario, seleccione Crear.

  4. Sobre la creación AWS IoT en la página de cosas, selecciona Crear una sola cosa.

  5. En la página Añadir su dispositivo al registro de objetos, escriba un nombre para su objeto y, a continuación, haga clic en Siguiente.

  6. En la página Añadir un certificado para el objeto, en Creación de un certificado con un clic, elija Crear certificado.

  7. Descargue su clave privada y certificado eligiendo los enlaces Descargar para cada uno de ellos.

  8. Elija Activar para activar su certificado. Los certificados deben activarse para poder usarlos.

  9. Selecciona Adjuntar una política para adjuntar una política a tu certificado que permita a tu dispositivo acceder a AWS IoT operaciones.

  10. Elija la política que acaba de crear y elija Registrar objeto.

Una vez que tu placa esté registrada en AWS IoT, puedes continuar haciéndoloDescargando gratis RTOS.

Descargando gratis RTOS

Puede descargar Free RTOS desde el RTOS GitHub repositorio gratuito.

Después de descargar FreeRTOS, puedes continuar con ellaConfiguración de las RTOS demostraciones gratuitas.

Configuración de las RTOS demostraciones gratuitas

Debe editar algunos archivos de configuración de su RTOS directorio gratuito antes de poder compilar y ejecutar cualquier demostración en su placa.

Para configurar tu AWS IoT punto de conexión

Debe proporcionar a Free RTOS su AWS IoT punto final para que la aplicación que se ejecuta en tu placa pueda enviar solicitudes al punto final correcto.

  1. Navega hasta el AWS IoT consola.

  2. En el panel de navegación izquierdo, elija Configuración.

    Sus AWS IoT el punto final se muestra en el punto final de datos del dispositivo. Debe tener un aspecto similar al siguiente: 1234567890123-ats.iot.us-east-1.amazonaws.com. Tome nota de este punto de enlace.

  3. En el panel de navegación, elija Manage (Administrar) y, a continuación, Things (Cosas).

    Su dispositivo debe tener un AWS IoT nombre de la cosa. Anote este nombre.

  4. Abra demos/include/aws_clientcredential.h.

  5. Especifique valores para las siguientes constantes:

    • #define clientcredentialMQTT_BROKER_ENDPOINT "Your AWS IoT endpoint";

    • #define clientcredentialIOT_THING_NAME "The AWS IoT thing name of your board"

Configuración de la wifi

Si tu placa se conecta a Internet a través de una conexión Wi-Fi, debes proporcionar las credenciales de Free RTOS with Wi-Fi para poder conectarte a la red. Si la placa no es compatible con wifi, puede omitir los pasos que se indican a continuación.

  1. demos/include/aws_clientcredential.h.

  2. Especifique valores para las siguientes constantes de #define:

    • #define clientcredentialWIFI_SSID "The SSID for your Wi-Fi network"

    • #define clientcredentialWIFI_PASSWORD "The password for your Wi-Fi network"

    • #define clientcredentialWIFI_SECURITY The security type of your Wi-Fi network

      Los tipos de seguridad válidos son:

      • eWiFiSecurityOpen (abierta, sin seguridad)

      • eWiFiSecurityWEP(WEPseguridad)

      • eWiFiSecurityWPA(WPAseguridad)

      • eWiFiSecurityWPA2(WPA2seguridad)

Para formatear su AWS IoT credenciales

Gratis RTOS debe tener el AWS IoT el certificado y las claves privadas asociadas a tu objeto registrado y a sus políticas de permisos con las que poder comunicarte correctamente AWS IoT en nombre de tu dispositivo.

nota

Para configurar su AWS IoT sus credenciales, debe tener la clave privada y el certificado que descargó del AWS IoT consola cuando registró su dispositivo. Una vez que haya registrado su dispositivo como AWS IoT cosa, puede recuperar los certificados de los dispositivos desde el AWS IoT consola, pero no puedes recuperar las claves privadas.

Free RTOS es un proyecto en lenguaje C, y el certificado y la clave privada deben tener un formato especial para poder añadirlos al proyecto.

  1. En una ventana del navegador, abra tools/certificate_configuration/CertificateConfigurator.html.

  2. En PEMArchivo de certificado, selecciona el ID-certificate.pem.crt que descargaste del AWS IoT console.

  3. En PEMArchivo de clave privada, selecciona el ID-private.pem.key que descargaste del AWS IoT console.

  4. Elija Generate and save aws_clientcredential_keys.h (Generar y guardar aws_clientcredential_keys.h) y después guarde el archivo en demos/include. Esto sobrescribe el archivo existente en el directorio.

    nota

    El certificado y la clave privada se incluyen en el código solo para fines de demostración. Las aplicaciones de producción deben almacenar estos archivos en un lugar seguro.

Después de configurar FreeRTOS, puede continuar con la guía de introducción de su placa para configurar el hardware de su plataforma y su entorno de desarrollo de software y, a continuación, compilar y ejecutar la demostración en su placa. Para obtener instrucciones específicas de la placa, consulte la Guías de introducción específicas de placas. La aplicación de demostración que se utiliza en el tutorial de introducción es la demostración básica de autenticación MQTT mutua, que se encuentra endemos/coreMQTT/mqtt_demo_mutual_auth.c.