Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Primeros pasos
importante
Esta página hace referencia al RTOS repositorio Amazon Free, que está en desuso. Recomendamos empezar por aquí al crear un nuevo proyecto. Si ya tienes un RTOS proyecto gratuito basado en el RTOS repositorio de Amazon Free, ahora obsoleto, consulta la. Guía de migración al repositorio RTOS Github gratuito de Amazon
Para empezar a usar Free with RTOS AWS IoT, debes tener un AWS cuenta, un usuario con permisos de acceso AWS IoT y servicios RTOS en la nube gratuitos. También debes descargar Free RTOS y configurar el proyecto de RTOS demostración gratuita de tu placa para poder trabajar con AWS IoT. En las siguientes secciones se explican estos requisitos.
nota
-
Si utiliza el Espressif ESP32 - DevKit C, ESP - - o el ESP32 WROOM -32SEKIT, omita estos pasos y vaya a. WROVER Cómo empezar con el Espressif ESP32 - DevKit C y el - - ESP WROVER KIT
-
Si utilizas el Nordic n RF5284 0-DK, omite estos pasos y ve a. Introducción a Nordic nRF52840-DK
Configurando tu AWS cuenta y permisos
Inscríbase en una Cuenta de AWS
Si no tienes un Cuenta de AWS, complete los pasos siguientes para crear uno.
Para suscribirte a una Cuenta de AWS
Abrir https://portal.aws.amazon.com/billing/registro
. Siga las instrucciones que se le indiquen.
Parte del procedimiento de registro consiste en recibir una llamada telefónica e indicar un código de verificación en el teclado del teléfono.
Cuando te registras en una Cuenta de AWS, un Usuario raíz de la cuenta de AWSse crea. El usuario root tiene acceso a todos Servicios de AWS y los recursos de la cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar tareas que requieren acceso de usuario raíz.
AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a https://aws.amazon.com/
Creación de un usuario con acceso administrativo
Después de suscribirse a una Cuenta de AWS, asegure su Usuario raíz de la cuenta de AWS, habilitar AWS IAM Identity Center y cree un usuario administrativo para no utilizar el usuario root en las tareas diarias.
Proteja su Usuario raíz de la cuenta de AWS
-
Inicie sesión en la AWS Management Console
como propietario de la cuenta seleccionando el usuario root e introduciendo su Cuenta de AWS dirección de correo electrónico. En la siguiente página, escriba su contraseña. Para obtener ayuda para iniciar sesión con un usuario root, consulte Iniciar sesión como usuario root en AWS Sign-In Guía del usuario.
-
Activa la autenticación multifactorial (MFA) para tu usuario root.
Para obtener instrucciones, consulte Habilitar un MFA dispositivo virtual para su Cuenta de AWS usuario root (consola) en la Guía IAM del usuario.
Creación de un usuario con acceso administrativo
-
Habilite IAM Identity Center.
Para obtener instrucciones, consulte Habilitar AWS IAM Identity Center en la AWS IAM Identity Center Guía del usuario.
-
En IAM Identity Center, conceda acceso administrativo a un usuario.
Para ver un tutorial sobre el uso de Directorio de IAM Identity Center como fuente de identidad, consulte Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la AWS IAM Identity Center Guía del usuario.
Iniciar sesión como usuario con acceso de administrador
-
Para iniciar sesión con su usuario de IAM Identity Center, utilice el inicio de sesión URL que se envió a su dirección de correo electrónico cuando creó el usuario de IAM Identity Center.
Para obtener ayuda para iniciar sesión con un usuario de IAM Identity Center, consulte Iniciar sesión en AWS acceda al portal en el AWS Sign-In Guía del usuario.
Concesión de acceso a usuarios adicionales
-
En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos con privilegios mínimos.
Para obtener instrucciones, consulte Crear un conjunto de permisos en AWS IAM Identity Center Guía del usuario.
-
Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.
Para obtener instrucciones, consulte Añadir grupos en AWS IAM Identity Center Guía del usuario.
Para dar acceso, agregue permisos a los usuarios, grupos o roles:
-
Usuarios y grupos en AWS IAM Identity Center:
Cree un conjunto de permisos. Siga las instrucciones de Crear un conjunto de permisos en el AWS IAM Identity Center Guía del usuario.
-
Usuarios gestionados IAM a través de un proveedor de identidad:
Cree un rol para la federación de identidades. Siga las instrucciones de la Guía del IAM usuario sobre cómo crear un rol para un proveedor de identidades externo (federación).
-
IAMusuarios:
-
Cree un rol que el usuario pueda aceptar. Siga las instrucciones de la Guía del IAMusuario sobre cómo crear un rol para un IAM usuario.
-
(No recomendado) Adjunte una política directamente a un usuario o añada un usuario a un grupo de usuarios. Siga las instrucciones de Añadir permisos a un usuario (consola) de la Guía del IAM usuario.
-
Registra tu MCU placa con AWS IoT
Tu placa debe estar registrada en AWS IoT para comunicarse con el AWS Nube. Para registrar tu placa en AWS IoT, debes tener:
- Un registro AWS IoT política
-
La AWS IoT la política otorga a su dispositivo permisos de acceso AWS IoT recursos. Se almacena en el AWS Nube.
- Un registro AWS IoT thing
-
Un registro AWS IoT Thing te permite gestionar tus dispositivos en AWS IoT. Se almacena en el AWS Nube.
- Una clave privada y un certificado X.509
-
La clave privada y el certificado permiten que su dispositivo se autentique con AWS IoT.
Para registrar la placa, siga los procedimientos que se indican a continuación.
Para crear un AWS IoT política
-
Para crear una IAM política, debe conocer sus AWS Región y AWS número de cuenta.
Para encontrar tu AWS número de cuenta, abre el AWS Consola de administración
, busca y expande el menú situado debajo del nombre de tu cuenta, en la esquina superior derecha, y selecciona Mi cuenta. El ID de su cuenta se muestra en Account Settings (Configuración de cuenta). Para encontrar la AWS región para tu AWS cuenta, usa la AWS Command Line Interface. Para instalar el AWS CLI, siga las instrucciones de la AWS Command Line Interface Guía del usuario. Después de instalar el AWS CLI, abra una ventana de línea de comandos e introduzca el siguiente comando:
aws iot describe-endpoint --endpoint-type=iot:Data-ATS
La salida debe tener el siguiente aspecto:
{ "endpointAddress": "xxxxxxxxxxxxxx-ats.iot.us-west-2.amazonaws.com" }
En este ejemplo, la región es
us-west-2
.nota
Recomendamos usar ATS puntos finales como se ve en el ejemplo.
-
Navegue hasta el AWS IoT consola
. -
En el panel de navegación, elija Secure (Seguridad), elija Policies (Políticas) y, a continuación, elija Create (Crear).
-
Especifique un nombre que identifique la política.
-
En la sección Añadir declaraciones, elija Modo avanzado. Copie y pegue lo siguiente JSON en la ventana del editor de políticas. Sustituya
yaws-region
por su AWS Región e ID de cuenta.aws-account
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iot:Connect", "Resource":"arn:aws:iot:
aws-region
:aws-account-id
:*" }, { "Effect": "Allow", "Action": "iot:Publish", "Resource": "arn:aws:iot:aws-region
:aws-account-id
:*" }, { "Effect": "Allow", "Action": "iot:Subscribe", "Resource": "arn:aws:iot:aws-region
:aws-account-id
:*" }, { "Effect": "Allow", "Action": "iot:Receive", "Resource": "arn:aws:iot:aws-region
:aws-account-id
:*" } ] }Esta política le concede los siguientes permisos:
iot:Connect
-
Concede a su dispositivo el permiso para conectarse al AWS IoT agente de mensajes con cualquier ID de cliente.
iot:Publish
-
Concede a su dispositivo el permiso para publicar un MQTT mensaje sobre cualquier MQTT tema.
iot:Subscribe
-
Concede a su dispositivo el permiso para suscribirse a cualquier filtro de MQTT tema.
iot:Receive
-
Concede a su dispositivo el permiso para recibir mensajes del AWS IoT agente de mensajes sobre cualquier MQTT tema.
-
Seleccione Crear.
Creación de un objeto de IoT, clave privada y certificado para su dispositivo
-
Navegue hasta el AWS IoT consola
. -
En el panel de navegación, elija Manage (Administrar) y, a continuación, Things (Cosas).
-
Si no tiene ningún objeto de IoT registrado en su cuenta, se muestra la página Aún no tiene ningún objeto. Si ve esta página, elija Registrar un objeto. De lo contrario, seleccione Crear.
-
Sobre la creación AWS IoT en la página de cosas, selecciona Crear una sola cosa.
-
En la página Añadir su dispositivo al registro de objetos, escriba un nombre para su objeto y, a continuación, haga clic en Siguiente.
-
En la página Añadir un certificado para el objeto, en Creación de un certificado con un clic, elija Crear certificado.
-
Descargue su clave privada y certificado eligiendo los enlaces Descargar para cada uno de ellos.
-
Elija Activar para activar su certificado. Los certificados deben activarse para poder usarlos.
-
Selecciona Adjuntar una política para adjuntar una política a tu certificado que permita a tu dispositivo acceder a AWS IoT operaciones.
-
Elija la política que acaba de crear y elija Registrar objeto.
Una vez que tu placa esté registrada en AWS IoT, puedes continuar haciéndoloDescargando gratis RTOS.
Descargando gratis RTOS
Puede descargar Free RTOS desde el RTOS GitHub repositorio gratuito
Después de descargar FreeRTOS, puedes continuar con ellaConfiguración de las RTOS demostraciones gratuitas.
Configuración de las RTOS demostraciones gratuitas
Debe editar algunos archivos de configuración de su RTOS directorio gratuito antes de poder compilar y ejecutar cualquier demostración en su placa.
Para configurar tu AWS IoT punto de conexión
Debe proporcionar a Free RTOS su AWS IoT punto final para que la aplicación que se ejecuta en tu placa pueda enviar solicitudes al punto final correcto.
-
Navega hasta el AWS IoT consola
. -
En el panel de navegación izquierdo, elija Configuración.
Sus AWS IoT el punto final se muestra en el punto final de datos del dispositivo. Debe tener un aspecto similar al siguiente:
. Tome nota de este punto de enlace.1234567890123
-ats.iot.us-east-1
.amazonaws.com -
En el panel de navegación, elija Manage (Administrar) y, a continuación, Things (Cosas).
Su dispositivo debe tener un AWS IoT nombre de la cosa. Anote este nombre.
-
Abra
demos/include/aws_clientcredential.h
. -
Especifique valores para las siguientes constantes:
-
#define clientcredentialMQTT_BROKER_ENDPOINT "
Your AWS IoT endpoint
"; -
#define clientcredentialIOT_THING_NAME "
The AWS IoT thing name of your board
"
-
Configuración de la wifi
Si tu placa se conecta a Internet a través de una conexión Wi-Fi, debes proporcionar las credenciales de Free RTOS with Wi-Fi para poder conectarte a la red. Si la placa no es compatible con wifi, puede omitir los pasos que se indican a continuación.
-
demos/include/aws_clientcredential.h
. -
Especifique valores para las siguientes constantes de
#define
:-
#define clientcredentialWIFI_SSID "
The SSID for your Wi-Fi network
" -
#define clientcredentialWIFI_PASSWORD "
The password for your Wi-Fi network
" -
#define clientcredentialWIFI_SECURITY
The security type of your Wi-Fi network
Los tipos de seguridad válidos son:
-
eWiFiSecurityOpen
(abierta, sin seguridad) -
eWiFiSecurityWEP
(WEPseguridad) -
eWiFiSecurityWPA
(WPAseguridad) -
eWiFiSecurityWPA2
(WPA2seguridad)
-
-
Para formatear su AWS IoT credenciales
Gratis RTOS debe tener el AWS IoT el certificado y las claves privadas asociadas a tu objeto registrado y a sus políticas de permisos con las que poder comunicarte correctamente AWS IoT en nombre de tu dispositivo.
nota
Para configurar su AWS IoT sus credenciales, debe tener la clave privada y el certificado que descargó del AWS IoT consola cuando registró su dispositivo. Una vez que haya registrado su dispositivo como AWS IoT cosa, puede recuperar los certificados de los dispositivos desde el AWS IoT consola, pero no puedes recuperar las claves privadas.
Free RTOS es un proyecto en lenguaje C, y el certificado y la clave privada deben tener un formato especial para poder añadirlos al proyecto.
-
En una ventana del navegador, abra
tools/certificate_configuration/CertificateConfigurator.html
. -
En PEMArchivo de certificado, selecciona el
que descargaste del AWS IoT console.ID
-certificate.pem.crt -
En PEMArchivo de clave privada, selecciona el
que descargaste del AWS IoT console.ID
-private.pem.key -
Elija Generate and save aws_clientcredential_keys.h (Generar y guardar aws_clientcredential_keys.h) y después guarde el archivo en
demos/include
. Esto sobrescribe el archivo existente en el directorio.nota
El certificado y la clave privada se incluyen en el código solo para fines de demostración. Las aplicaciones de producción deben almacenar estos archivos en un lugar seguro.
Después de configurar FreeRTOS, puede continuar con la guía de introducción de su placa para configurar el hardware de su plataforma y su entorno de desarrollo de software y, a continuación, compilar y ejecutar la demostración en su placa. Para obtener instrucciones específicas de la placa, consulte la Guías de introducción específicas de placas. La aplicación de demostración que se utiliza en el tutorial de introducción es la demostración básica de autenticación MQTT mutua, que se encuentra endemos/coreMQTT/mqtt_demo_mutual_auth.c
.