Configure los requisitos previos de LTS calificación - Gratis RTOS

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configure los requisitos previos de LTS calificación

En esta sección se describen los requisitos previos para probar microcontroladores con. AWS IoT Device Tester

Prepárese para obtener la calificación gratuita RTOS

nota

AWS IoT Device Tester for Free recomienda RTOS encarecidamente utilizar el último parche de la LTS versión gratuita RTOS más reciente.

IDTfor FRQ 2.0 es un requisito para ser gratuitoRTOS. Antes de optar a la IDT FRQ versión 2.0 para clasificarte, debes completar la sección Calificar tu tabla en la Guía de RTOS clasificación gratuita. Para portar bibliotecas, probarlas y configurarlasmanifest.yml, consulte Cómo portar las RTOS bibliotecas gratuitas en la Guía de RTOS portabilidad gratuita. FRQLa versión 2.0 contiene un proceso de calificación diferente. Consulta los últimos cambios en la cualificación en la guía de RTOS cualificación gratuita para obtener más información.

El repositorio gratuito RTOS -Libraries-Integration-Tests debe estar presente para poder funcionar. IDT Consulte el READMEarchivo.md para saber cómo clonar y portar este repositorio a su proyecto fuente. FreeRTOS-Libraries-Integration-Testsdebe incluir lo que manifest.yml se encuentra en la raíz de su proyecto IDT para que se ejecute.

nota

IDTdepende de la implementación deUNITY_OUTPUT_CHAR. Los registros de salida de la prueba y los registros del dispositivo no deben intercalarse entre sí. Consulte la sección Implementación de las macros de registro de bibliotecas en la Guía de RTOS portabilidad gratuita para obtener más información.

IDTDescárguelo gratis RTOS

Cada versión de Free RTOS tiene una versión correspondiente de IDT for Free RTOS para realizar las pruebas de calificación. Descargue la versión correspondiente de IDT for Free RTOS de las versiones compatibles de AWS IoT Device Tester for Free RTOS.

Extraiga de forma IDT gratuita RTOS a una ubicación del sistema de archivos en la que tenga permisos de lectura y escritura. Como Microsoft Windows tiene un límite de caracteres para la longitud de la ruta, extraiga IDT gratis RTOS en un directorio raíz como C:\ oD:\.

nota

No se debe ejecutar IDT a varios usuarios desde una ubicación compartida, como un NFS directorio o una carpeta compartida de la red de Windows. Esto dará lugar a bloqueos o daños en los datos. Se recomienda extraer el IDT paquete en una unidad local.

Descarga de Git

IDTdebe tener Git instalado como requisito previo para garantizar la integridad del código fuente.

Sigue las instrucciones de la GitHubguía para instalar Git. Para verificar la versión actual de Git instalada, introduzca el comando git --version en el terminal.

aviso

IDTusa Git para alinearse con el estado de un directorio, limpio o sucio. Si Git no está instalado, los grupos de pruebas de FreeRTOSIntegrity fallarán o no se ejecutarán como se espera. Si IDT devuelve un error, por ejemplogit command not found, instala git executable not found o vuelve a instalar Git e inténtalo de nuevo.

Crea una cuenta AWS

nota

El conjunto completo de IDT cualificaciones solo se admite en los siguientes casos Regiones de AWS

  • Este de EE. UU. (Norte de Virginia)

  • Oeste de EE. UU. (Oregón)

  • Asia-Pacífico (Tokio)

  • Europe (Irlanda)

Para probar su dispositivo, IDT for Free RTOS crea recursos como AWS IoT cosas, RTOS grupos gratuitos y funciones Lambda. Para crear esos recursos, IDT for Free RTOS requiere que crees y configures una AWS cuenta y una IAM política que otorgue a Free RTOS permiso IDT para acceder a los recursos en tu nombre mientras realizas las pruebas.

Los siguientes pasos son para crear y configurar tu AWS cuenta.

  1. Si ya tienes una AWS cuenta, pasa al paso siguiente. O bien, cree una cuenta de AWS.

  2. Sigue los pasos que se indican en Crear IAM roles. No añada permisos ni políticas en este momento.

  3. Para realizar las pruebas de OTA calificación, vaya al paso 4. De lo contrario, vaya al paso 5.

  4. Adjunta la política de OTA IAM permisos en línea a tu IAM función.

    1. importante

      La siguiente plantilla de políticas otorga IDT permiso para crear roles, crear políticas y adjuntar políticas a los roles. IDTfor Free RTOS usa estos permisos para las pruebas que crean roles. Aunque la plantilla de políticas no proporciona privilegios de administrador al usuario, los permisos se pueden usar para obtener acceso de administrador a tu AWS cuenta.

    2. Siga los pasos que se indican a continuación para adjuntar los permisos necesarios a su IAM función:

      1. En la pestaña Permisos, seleccione Añadir permisos.

      2. Elija Crear política insertada.

      3. Seleccione la JSONpestaña y copie los siguientes permisos en el cuadro de JSONtexto. Utilice la plantilla que aparece en La mayoría de las regiones si no se encuentra en la región de China. Si se encuentra en la región de China, utilice la plantilla que aparece en Regiones de Pekín y Ningxia.

        Most Regions
        { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iotdeviceadvisor:*", "Resource": [ "arn:aws:iotdeviceadvisor:*:*:suiterun/*/*", "arn:aws:iotdeviceadvisor:*:*:suitedefinition/*" ] }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::*:role/idt*", "Condition": { "StringEquals": { "iam:PassedToService": "iotdeviceadvisor.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "execute-api:Invoke*", "iam:ListRoles", "iot:Connect", "iot:CreateJob", "iot:DeleteJob", "iot:DescribeCertificate", "iot:DescribeEndpoint", "iot:DescribeJobExecution", "iot:DescribeJob", "iot:DescribeThing", "iot:GetPolicy", "iot:ListAttachedPolicies", "iot:ListCertificates", "iot:ListPrincipalPolicies", "iot:ListThingPrincipals", "iot:ListThings", "iot:Publish", "iot:UpdateThingShadow", "logs:CreateLogGroup", "logs:CreateLogStream", "logs:DescribeLogGroups", "logs:DescribeLogStreams", "logs:PutLogEvents", "logs:PutRetentionPolicy" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iotdeviceadvisor:*", "Resource": "*" }, { "Effect": "Allow", "Action": "logs:DeleteLogGroup", "Resource": "arn:aws:logs:*:*:log-group:/aws/iot/deviceadvisor/*" }, { "Effect": "Allow", "Action": "logs:GetLogEvents", "Resource": "arn:aws:logs:*:*:log-group:/aws/iot/deviceadvisor/*:log-stream:*" }, { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:DetachRolePolicy", "iam:DeleteRolePolicy", "iam:DeletePolicy", "iam:CreateRole", "iam:DeleteRole", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::*:policy/idt*", "arn:aws:iam::*:role/idt*" ] }, { "Effect": "Allow", "Action": [ "ssm:GetParameters" ], "Resource": [ "arn:aws:ssm:*::parameter/aws/service/ami-amazon-linux-latest/amzn2-ami-hvm-x86_64-gp2" ] }, { "Effect": "Allow", "Action": [ "ec2:DescribeInstances", "ec2:RunInstances", "ec2:CreateSecurityGroup", "ec2:CreateTags", "ec2:DeleteTags" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "ec2:CreateKeyPair", "ec2:DeleteKeyPair" ], "Resource": [ "arn:aws:ec2:*:*:key-pair/idt-ec2-ssh-key-*" ] }, { "Effect": "Allow", "Condition": { "StringEqualsIgnoreCase": { "aws:ResourceTag/Owner": "IoTDeviceTester" } }, "Action": [ "ec2:TerminateInstances", "ec2:DeleteSecurityGroup", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupIngress" ], "Resource": [ "*" ] } ] }
        Beijing and Ningxia Regions

        La siguiente plantilla de política se puede utilizar en las regiones de Pekín y Ningxia.

        { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:DetachRolePolicy", "iam:DeleteRolePolicy", "iam:DeletePolicy", "iam:CreateRole", "iam:DeleteRole", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws-cn:iam::*:policy/idt*", "arn:aws-cn:iam::*:role/idt*" ] }, { "Effect": "Allow", "Action": [ "ssm:GetParameters" ], "Resource": [ "arn:aws-cn:ssm:*::parameter/aws/service/ami-amazon-linux-latest/amzn2-ami-hvm-x86_64-gp2" ] }, { "Effect": "Allow", "Action": [ "ec2:DescribeInstances", "ec2:RunInstances", "ec2:CreateSecurityGroup", "ec2:CreateTags", "ec2:DeleteTags" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "ec2:CreateKeyPair", "ec2:DeleteKeyPair" ], "Resource": [ "arn:aws-cn:ec2:*:*:key-pair/idt-ec2-ssh-key-*" ] }, { "Effect": "Allow", "Condition": { "StringEqualsIgnoreCase": { "aws-cn:ResourceTag/Owner": "IoTDeviceTester" } }, "Action": [ "ec2:TerminateInstances", "ec2:DeleteSecurityGroup", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupIngress" ], "Resource": [ "*" ] } ] }
      4. Cuando haya terminado, elija Review policy (Revisar política).

      5. IDTFreeRTOSIAMPermissionsIntrodúzcalo como nombre de la política.

      6. Elija Crear política.

  5. Adjúntelo AWSIoTDeviceTesterForFreeRTOSFullAccessa su IAM función.

    1. Para adjuntar los permisos necesarios a tu IAM función:

      1. En la pestaña Permisos, seleccione Añadir permisos.

      2. Seleccione Asociar políticas.

      3. Busque la AWSIoTDeviceTesterForFreeRTOSFullAccesspolítica. Marque la casilla.

    2. Elija Añadir permisos.

  6. Exportar credenciales paraIDT. Consulte Obtener las credenciales de CLI acceso a los IAM roles para obtener más información.

AWS IoT Device Tester política gestionada

La política AWSIoTDeviceTesterForFreeRTOSFullAccess administrada contiene los siguientes AWS IoT Device Tester permisos para la verificación de versiones, las funciones de actualización automática y la recopilación de métricas.

  • iot-device-tester:SupportedVersion

    Otorga AWS IoT Device Tester permiso para obtener la lista de productos, conjuntos de pruebas y IDT versiones compatibles.

  • iot-device-tester:LatestIdt

    Otorga AWS IoT Device Tester permiso para obtener la última IDT versión disponible para su descarga.

  • iot-device-tester:CheckVersion

    Otorga AWS IoT Device Tester permiso para comprobar la compatibilidad de las versionesIDT, probar conjuntos y productos.

  • iot-device-tester:DownloadTestSuite

    Otorga AWS IoT Device Tester permiso para descargar las actualizaciones de los conjuntos de pruebas.

  • iot-device-tester:SendMetrics

    Otorga AWS permiso para recopilar métricas sobre el uso AWS IoT Device Tester interno.

(Opcional) Instale el AWS Command Line Interface

Es posible que prefiera utilizar el AWS CLI para realizar algunas operaciones. Si no tiene la AWS CLI instalada, siga las instrucciones que se indican en Instalación de la AWS CLI.

Configure AWS CLI la AWS región que desee utilizar ejecutándola aws configure desde una línea de comandos. Para obtener información sobre las AWS regiones compatibles con la IDT versión gratuitaRTOS, consulte AWS Regiones y puntos finales. Para obtener más información sobre aws configure, consulte Configuración rápida con aws configure.