Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Primeros pasos
importante
Esta página hace referencia al RTOS repositorio Amazon Free, que está en desuso. Recomendamos empezar por aquí al crear un nuevo proyecto. Si ya tienes un RTOS proyecto gratuito basado en el RTOS repositorio de Amazon Free, ahora obsoleto, consulta la. Guía de migración al repositorio RTOS Github gratuito de Amazon
Para empezar a usar Free RTOS with AWS IoT, debes tener una AWS cuenta, un usuario con permisos de acceso AWS IoT y servicios en la nube gratuitosRTOS. También debes descargar Free RTOS y configurar el proyecto de RTOS demostración gratuita de tu placa para poder trabajar con él AWS IoT. Las secciones siguientes le guían a través de estos requisitos.
nota
-
Si utilizas la Espressif ESP32 - DevKit C o la ESP32 WROOM - 32SE ESP-WROVER-KIT, omite estos pasos y ve a. Cómo empezar con el Espressif ESP32 - DevKit C y el ESP-WROVER-KIT
-
Si utilizas el Nordic n RF5284 0-DK, omite estos pasos y ve a. Introducción a Nordic nRF52840-DK
Configurar tu AWS cuenta y tus permisos
Inscríbase en una Cuenta de AWS
Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.
Para suscribirte a una Cuenta de AWS
Abrir https://portal.aws.amazon.com/billing/registro
. Siga las instrucciones que se le indiquen.
Parte del procedimiento de registro consiste en recibir una llamada telefónica e indicar un código de verificación en el teclado del teléfono.
Cuando te registras en un Cuenta de AWS, Usuario raíz de la cuenta de AWSse crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar tareas que requieren acceso de usuario raíz.
AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a https://aws.amazon.com/
Creación de un usuario con acceso administrativo
Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.
Proteja su Usuario raíz de la cuenta de AWS
-
Inicie sesión AWS Management Console
como propietario de la cuenta seleccionando el usuario root e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña. Para obtener ayuda para iniciar sesión con el usuario raíz, consulte Iniciar sesión como usuario raíz en la Guía del usuario de AWS Sign-In .
-
Activa la autenticación multifactorial (MFA) para tu usuario root.
Para obtener instrucciones, consulte Habilitar un MFA dispositivo virtual para el usuario Cuenta de AWS root (consola) en la Guía del IAM usuario.
Creación de un usuario con acceso administrativo
-
Habilite IAM Identity Center.
Consulte las instrucciones en Activar AWS IAM Identity Center en la Guía del usuario de AWS IAM Identity Center .
-
En IAM Identity Center, conceda acceso administrativo a un usuario.
Para ver un tutorial sobre cómo usar el Directorio de IAM Identity Center como fuente de identidad, consulte Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la Guía del AWS IAM Identity Center usuario.
Iniciar sesión como usuario con acceso de administrador
-
Para iniciar sesión con su usuario de IAM Identity Center, utilice el inicio de sesión URL que se envió a su dirección de correo electrónico cuando creó el usuario de IAM Identity Center.
Para obtener ayuda para iniciar sesión con un usuario de IAM Identity Center, consulte Iniciar sesión en el portal de AWS acceso en la Guía del AWS Sign-In usuario.
Concesión de acceso a usuarios adicionales
-
En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos con privilegios mínimos.
Para conocer las instrucciones, consulte Create a permission set en la Guía del usuario de AWS IAM Identity Center .
-
Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.
Para conocer las instrucciones, consulte Add groups en la Guía del usuario de AWS IAM Identity Center .
Para dar acceso, agregue permisos a los usuarios, grupos o roles:
-
Usuarios y grupos en AWS IAM Identity Center:
Cree un conjunto de permisos. Siga las instrucciones de Creación de un conjunto de permisos en la Guía del usuario de AWS IAM Identity Center .
-
Usuarios gestionados IAM a través de un proveedor de identidad:
Cree un rol para la federación de identidades. Siga las instrucciones de la Guía del IAM usuario sobre cómo crear un rol para un proveedor de identidades externo (federación).
-
IAMusuarios:
-
Cree un rol que el usuario pueda aceptar. Siga las instrucciones de la Guía del IAMusuario sobre cómo crear un rol para un IAM usuario.
-
(No recomendado) Adjunte una política directamente a un usuario o añada un usuario a un grupo de usuarios. Siga las instrucciones de Añadir permisos a un usuario (consola) de la Guía del IAM usuario.
-
Registra tu MCU placa con AWS IoT
Tu placa debe estar registrada AWS IoT para poder comunicarte con la AWS nube. Para registrar tu placa AWS IoT, debes tener:
- ¿Una AWS IoT política
-
La AWS IoT política otorga a tu dispositivo permisos para acceder a AWS IoT los recursos. Se almacena en la AWS nube.
- ¿Alguna AWS IoT cosa?
-
Cualquier AWS IoT cosa te permite gestionar tus dispositivos en ella AWS IoT. Está almacenado en la AWS nube.
- Una clave privada y un certificado X.509
-
La clave privada y el certificado permiten que su dispositivo se autentique. AWS IoT
Para registrar la placa, siga los procedimientos que se indican a continuación.
Para crear una política AWS IoT
-
Para crear una IAM política, debe conocer su AWS región y su número de AWS cuenta.
Para encontrar su número de AWS cuenta, abra la consola AWS de administración
, busque y amplíe el menú situado debajo del nombre de su cuenta, en la esquina superior derecha, y seleccione Mi cuenta. El ID de su cuenta se muestra en Account Settings (Configuración de cuenta). Para encontrar la AWS región de su AWS cuenta, utilice la. AWS Command Line Interface Para instalar el AWS CLI, siga las instrucciones de la Guía del AWS Command Line Interface usuario. Tras instalar el AWS CLI, abra una ventana de línea de comandos e introduzca el siguiente comando:
aws iot describe-endpoint --endpoint-type=iot:Data-ATS
La salida debe tener el siguiente aspecto:
{ "endpointAddress": "xxxxxxxxxxxxxx-ats.iot.us-west-2.amazonaws.com" }
En este ejemplo, la región es
us-west-2
.nota
Recomendamos usar ATS puntos finales como se ve en el ejemplo.
-
Vaya a la consola de AWS IoT
. -
En el panel de navegación, elija Secure (Seguridad), elija Policies (Políticas) y, a continuación, elija Create (Crear).
-
Especifique un nombre que identifique la política.
-
En la sección Añadir declaraciones, elija Modo avanzado. Copie y pegue lo siguiente JSON en la ventana del editor de políticas. Sustituya
yaws-region
por su AWS región e ID de cuenta.aws-account
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iot:Connect", "Resource":"arn:aws:iot:
aws-region
:aws-account-id
:*" }, { "Effect": "Allow", "Action": "iot:Publish", "Resource": "arn:aws:iot:aws-region
:aws-account-id
:*" }, { "Effect": "Allow", "Action": "iot:Subscribe", "Resource": "arn:aws:iot:aws-region
:aws-account-id
:*" }, { "Effect": "Allow", "Action": "iot:Receive", "Resource": "arn:aws:iot:aws-region
:aws-account-id
:*" } ] }Esta política le concede los siguientes permisos:
iot:Connect
-
Concede a su dispositivo el permiso para conectarse al agente de AWS IoT mensajes con cualquier ID de cliente.
iot:Publish
-
Concede a su dispositivo el permiso para publicar un MQTT mensaje sobre cualquier MQTT tema.
iot:Subscribe
-
Concede a su dispositivo el permiso para suscribirse a cualquier filtro de MQTT tema.
iot:Receive
-
Concede a su dispositivo el permiso para recibir mensajes del agente de AWS IoT mensajes sobre cualquier MQTT tema.
-
Seleccione Crear.
Creación de un objeto de IoT, clave privada y certificado para su dispositivo
-
Vaya a la consola de AWS IoT
. -
En el panel de navegación, elija Manage (Administrar) y, a continuación, Things (Cosas).
-
Si no tiene ningún objeto de IoT registrado en su cuenta, se muestra la página Aún no tiene ningún objeto. Si ve esta página, elija Registrar un objeto. De lo contrario, seleccione Crear.
-
En la página Crear AWS IoT cosas, selecciona Crear una sola cosa.
-
En la página Añadir su dispositivo al registro de objetos, escriba un nombre para su objeto y, a continuación, haga clic en Siguiente.
-
En la página Añadir un certificado para el objeto, en Creación de un certificado con un clic, elija Crear certificado.
-
Descargue su clave privada y certificado eligiendo los enlaces Descargar para cada uno de ellos.
-
Elija Activar para activar su certificado. Los certificados deben activarse para poder usarlos.
-
Selecciona Adjuntar una política para adjuntar una política a tu certificado que permita a tu dispositivo acceder a AWS IoT las operaciones.
-
Elija la política que acaba de crear y elija Registrar objeto.
Una vez que tu junta esté registrada AWS IoT, podrás continuar haciéndoloDescargando gratis RTOS.
Descargando gratis RTOS
Puede descargar Free RTOS desde el RTOS GitHub repositorio gratuito
Después de descargar FreeRTOS, puedes continuar con ellaConfiguración de las RTOS demostraciones gratuitas.
Configuración de las RTOS demostraciones gratuitas
Debe editar algunos archivos de configuración de su RTOS directorio gratuito antes de poder compilar y ejecutar cualquier demostración en su placa.
Para configurar su AWS IoT terminal
Debes proporcionar Free RTOS con tu AWS IoT terminal para que la aplicación que se ejecuta en tu placa pueda enviar solicitudes al punto final correcto.
-
Vaya a la consola de AWS IoT
. -
En el panel de navegación izquierdo, elija Configuración.
Tu AWS IoT punto final se muestra en el punto final de datos del dispositivo. Debe tener un aspecto similar al siguiente:
. Tome nota de este punto de enlace.1234567890123
-ats.iot.us-east-1
.amazonaws.com -
En el panel de navegación, elija Manage (Administrar) y, a continuación, Things (Cosas).
El dispositivo debe tener un nombre AWS IoT para el dispositivo. Anote este nombre.
-
Abra
demos/include/aws_clientcredential.h
. -
Especifique valores para las siguientes constantes:
-
#define clientcredentialMQTT_BROKER_ENDPOINT "
Your AWS IoT endpoint
"; -
#define clientcredentialIOT_THING_NAME "
The AWS IoT thing name of your board
"
-
Configuración de la wifi
Si tu placa se conecta a Internet a través de una conexión Wi-Fi, debes proporcionar las credenciales de Free RTOS with Wi-Fi para conectarte a la red. Si la placa no es compatible con wifi, puede omitir los pasos que se indican a continuación.
-
demos/include/aws_clientcredential.h
. -
Especifique valores para las siguientes constantes de
#define
:-
#define clientcredentialWIFI_SSID "
The SSID for your Wi-Fi network
" -
#define clientcredentialWIFI_PASSWORD "
The password for your Wi-Fi network
" -
#define clientcredentialWIFI_SECURITY
The security type of your Wi-Fi network
Los tipos de seguridad válidos son:
-
eWiFiSecurityOpen
(abierta, sin seguridad) -
eWiFiSecurityWEP
(WEPseguridad) -
eWiFiSecurityWPA
(WPAseguridad) -
eWiFiSecurityWPA2
(WPA2seguridad)
-
-
Para formatear sus AWS IoT credenciales
Free RTOS debe tener el AWS IoT certificado y las claves privadas asociadas a tu dispositivo registrado y a sus políticas de permisos para poder comunicarse correctamente con AWS IoT él en nombre de tu dispositivo.
nota
Para configurar tus AWS IoT credenciales, debes tener la clave privada y el certificado que descargaste de la AWS IoT consola al registrar el dispositivo. Una vez registrado el dispositivo como una AWS IoT cosa, puede recuperar los certificados del dispositivo desde la AWS IoT consola, pero no podrá recuperar las claves privadas.
Free RTOS es un proyecto en lenguaje C, y el certificado y la clave privada deben tener un formato especial para poder añadirlos al proyecto.
-
En una ventana del navegador, abra
tools/certificate_configuration/CertificateConfigurator.html
. -
En PEMArchivo de certificado, selecciona el
que descargaste de la AWS IoT consola.ID
-certificate.pem.crt -
En PEMArchivo de clave privada, selecciona el
que descargaste de la AWS IoT consola.ID
-private.pem.key -
Elija Generate and save aws_clientcredential_keys.h (Generar y guardar aws_clientcredential_keys.h) y después guarde el archivo en
demos/include
. Esto sobrescribe el archivo existente en el directorio.nota
El certificado y la clave privada se incluyen en el código solo para fines de demostración. Las aplicaciones de producción deben almacenar estos archivos en un lugar seguro.
Después de configurar FreeRTOS, puede continuar con la guía de introducción de su placa para configurar el hardware y el entorno de desarrollo de software de su plataforma y, a continuación, compilar y ejecutar la demostración en su placa. Para obtener instrucciones específicas de la placa, consulte la Guías de introducción específicas de placas. La aplicación de demostración que se utiliza en el tutorial de introducción es la demostración básica de autenticación MQTT mutua, que se encuentra endemos/coreMQTT/mqtt_demo_mutual_auth.c
.