Configurer les prérequis LTS de qualification - Gratuit RTOS

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configurer les prérequis LTS de qualification

Cette section décrit les prérequis pour tester les microcontrôleurs avec. AWS IoT Device Tester

Préparez-vous à une RTOS qualification gratuite

Note

AWS IoT Device Tester for Free recommande RTOS vivement d'utiliser le dernier correctif de la dernière LTS version gratuiteRTOS.

IDTfor FRQ 2.0 est une qualification pour FreeRTOS. Avant de lancer la IDT FRQ version 2.0 pour la qualification, vous devez terminer la qualification de votre plateau dans le guide de RTOS qualification gratuit. Pour porter des bibliothèques, les tester et les configurermanifest.yml, consultez la section Portage RTOS des bibliothèques gratuites dans le Guide de RTOS portage gratuit. FRQLa version 2.0 contient un processus de qualification différent. Consultez les derniers changements en matière de qualification dans le guide de RTOS qualification gratuit pour plus de détails.

Le référentiel Free RTOS -Libraries-Integration-Tests doit être présent pour pouvoir être exécuté. IDT Consultez le READMEfichier .md pour savoir comment cloner et porter ce dépôt vers votre projet source. FreeRTOS-Libraries-Integration-Testsdoit inclure le manifest.yml contenu situé à la racine de votre projet, pour IDT pouvoir être exécuté.

Note

IDTdépend de l'implémentation deUNITY_OUTPUT_CHAR. Les journaux des résultats des tests et les journaux des appareils ne doivent pas être entrelacés. Voir la section Implémentation des macros de journalisation des bibliothèques dans le Guide de RTOS portage gratuit pour plus de détails.

Téléchargez IDT gratuitement RTOS

Chaque version de Free RTOS possède une version correspondante de IDT for Free pour RTOS effectuer des tests de qualification. Téléchargez la version appropriée de IDT gratuitement RTOS à partir des versions prises en charge de AWS IoT Device Tester gratuitement RTOS.

Extrayez IDT gratuitement RTOS vers un emplacement du système de fichiers où vous disposez d'autorisations de lecture et d'écriture. Microsoft Windows ayant une limite de caractères pour la longueur du chemin, IDT extrayez-le gratuitement RTOS dans un répertoire racine tel que C:\ ouD:\.

Note

Plusieurs utilisateurs ne doivent pas s'exécuter IDT à partir d'un emplacement partagé, tel qu'un NFS répertoire ou un dossier partagé sur le réseau Windows. Cela entraînera des pannes ou une corruption des données. Nous vous recommandons d'extraire le IDT package sur un disque local.

Télécharger Git

IDTGit doit être installé comme condition préalable pour garantir l'intégrité du code source.

Suivez les instructions du GitHubguide pour installer Git. Pour vérifier la version actuellement installée de Git, entrez la commande git --version sur le terminal.

Avertissement

IDTutilise Git pour s'aligner sur le statut propre ou sale d'un répertoire. Si Git n'est pas installé, les groupes de FreeRTOSIntegrity test échoueront ou ne s'exécuteront pas comme prévu. Il IDT renvoie une erreur telle que git executable not found ougit command not found, installez ou réinstallez Git et réessayez.

Créez un AWS compte

Note

La suite de IDT qualification complète est prise en charge uniquement dans les cas suivants Régions AWS

  • USA Est (Virginie du Nord)

  • USA Ouest (Oregon)

  • Asie Pacifique (Tokyo)

  • Europe (Ireland)

Pour tester votre appareil, IDT for Free RTOS crée des ressources telles que des AWS IoT objets, des RTOS groupes Free et des fonctions Lambda. Pour créer ces ressources, IDT for Free RTOS nécessite que vous créiez et configuriez un AWS compte, ainsi qu'une IAM politique qui accorde IDT à Free RTOS l'autorisation d'accéder aux ressources en votre nom lors de l'exécution des tests.

Les étapes suivantes consistent à créer et à configurer votre AWS compte.

  1. Si vous avez déjà un AWS compte, passez à l'étape suivante. Sinon, créez un AWS compte.

  2. Suivez les étapes décrites dans la section Création de IAM rôles. N'ajoutez pas d'autorisations ou de politiques pour le moment.

  3. Pour exécuter des tests de OTA qualification, passez à l'étape 4. Sinon, passez à l'étape 5.

  4. Associez la politique d'OTAIAMautorisation intégrée à votre IAM rôle.

    1. Important

      Le modèle de politique suivant IDT autorise la création de rôles, la création de politiques et l'association de politiques à des rôles. IDTfor Free RTOS utilise ces autorisations pour les tests qui créent des rôles. Bien que le modèle de politique ne fournisse pas de privilèges d'administrateur à l'utilisateur, les autorisations peuvent être utilisées pour obtenir un accès administrateur à votre AWS compte.

    2. Suivez les étapes ci-dessous pour associer les autorisations nécessaires à votre IAM rôle :

      1. Sur la page Autorisations, choisissez Ajouter des autorisations.

      2. Choisissez Create inline policy (Créer une politique en ligne).

      3. Choisissez l'JSONonglet et copiez les autorisations suivantes dans la zone de JSONtexte. Utilisez le modèle sous La plupart des régions si vous n'êtes pas dans la région de la Chine. Si vous vous trouvez dans la région de Chine, utilisez le modèle sous Régions de Pékin et de Ningxia.

        Most Regions
        { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iotdeviceadvisor:*", "Resource": [ "arn:aws:iotdeviceadvisor:*:*:suiterun/*/*", "arn:aws:iotdeviceadvisor:*:*:suitedefinition/*" ] }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::*:role/idt*", "Condition": { "StringEquals": { "iam:PassedToService": "iotdeviceadvisor.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "execute-api:Invoke*", "iam:ListRoles", "iot:Connect", "iot:CreateJob", "iot:DeleteJob", "iot:DescribeCertificate", "iot:DescribeEndpoint", "iot:DescribeJobExecution", "iot:DescribeJob", "iot:DescribeThing", "iot:GetPolicy", "iot:ListAttachedPolicies", "iot:ListCertificates", "iot:ListPrincipalPolicies", "iot:ListThingPrincipals", "iot:ListThings", "iot:Publish", "iot:UpdateThingShadow", "logs:CreateLogGroup", "logs:CreateLogStream", "logs:DescribeLogGroups", "logs:DescribeLogStreams", "logs:PutLogEvents", "logs:PutRetentionPolicy" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iotdeviceadvisor:*", "Resource": "*" }, { "Effect": "Allow", "Action": "logs:DeleteLogGroup", "Resource": "arn:aws:logs:*:*:log-group:/aws/iot/deviceadvisor/*" }, { "Effect": "Allow", "Action": "logs:GetLogEvents", "Resource": "arn:aws:logs:*:*:log-group:/aws/iot/deviceadvisor/*:log-stream:*" }, { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:DetachRolePolicy", "iam:DeleteRolePolicy", "iam:DeletePolicy", "iam:CreateRole", "iam:DeleteRole", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::*:policy/idt*", "arn:aws:iam::*:role/idt*" ] }, { "Effect": "Allow", "Action": [ "ssm:GetParameters" ], "Resource": [ "arn:aws:ssm:*::parameter/aws/service/ami-amazon-linux-latest/amzn2-ami-hvm-x86_64-gp2" ] }, { "Effect": "Allow", "Action": [ "ec2:DescribeInstances", "ec2:RunInstances", "ec2:CreateSecurityGroup", "ec2:CreateTags", "ec2:DeleteTags" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "ec2:CreateKeyPair", "ec2:DeleteKeyPair" ], "Resource": [ "arn:aws:ec2:*:*:key-pair/idt-ec2-ssh-key-*" ] }, { "Effect": "Allow", "Condition": { "StringEqualsIgnoreCase": { "aws:ResourceTag/Owner": "IoTDeviceTester" } }, "Action": [ "ec2:TerminateInstances", "ec2:DeleteSecurityGroup", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupIngress" ], "Resource": [ "*" ] } ] }
        Beijing and Ningxia Regions

        Le modèle de politique suivant peut être utilisé dans les régions de Pékin et de Ningxia.

        { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:DetachRolePolicy", "iam:DeleteRolePolicy", "iam:DeletePolicy", "iam:CreateRole", "iam:DeleteRole", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws-cn:iam::*:policy/idt*", "arn:aws-cn:iam::*:role/idt*" ] }, { "Effect": "Allow", "Action": [ "ssm:GetParameters" ], "Resource": [ "arn:aws-cn:ssm:*::parameter/aws/service/ami-amazon-linux-latest/amzn2-ami-hvm-x86_64-gp2" ] }, { "Effect": "Allow", "Action": [ "ec2:DescribeInstances", "ec2:RunInstances", "ec2:CreateSecurityGroup", "ec2:CreateTags", "ec2:DeleteTags" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "ec2:CreateKeyPair", "ec2:DeleteKeyPair" ], "Resource": [ "arn:aws-cn:ec2:*:*:key-pair/idt-ec2-ssh-key-*" ] }, { "Effect": "Allow", "Condition": { "StringEqualsIgnoreCase": { "aws-cn:ResourceTag/Owner": "IoTDeviceTester" } }, "Action": [ "ec2:TerminateInstances", "ec2:DeleteSecurityGroup", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupIngress" ], "Resource": [ "*" ] } ] }
      4. Lorsque vous avez terminé, sélectionnez Review policy (Examiner une politique).

      5. Entrez IDTFreeRTOSIAMPermissionscomme nom de la politique.

      6. Choisissez Create Policy (Créer une politique).

  5. AWSIoTDeviceTesterForFreeRTOSFullAccessAttachez-vous à votre IAM rôle.

    1. Pour associer les autorisations nécessaires à votre IAM rôle, procédez comme suit :

      1. Sur la page Autorisations, choisissez Ajouter des autorisations.

      2. Choisissez Attach Policies (Attacher des politiques).

      3. Recherchez la AWSIoTDeviceTesterForFreeRTOSFullAccesspolitique. Cochez la case

    2. Choisissez Add permissions (Ajouter des autorisations).

  6. Exportez les informations d'identification pourIDT. Pour plus de détails, consultez la section Obtenir les informations d'identification du IAM rôle pour CLI y accéder.

AWS IoT Device Tester politique gérée

La politique AWSIoTDeviceTesterForFreeRTOSFullAccess gérée contient les AWS IoT Device Tester autorisations suivantes pour la vérification des versions, les fonctionnalités de mise à jour automatique et la collecte de métriques.

  • iot-device-tester:SupportedVersion

    Accorde AWS IoT Device Tester l'autorisation de récupérer la liste des produits, suites de tests et IDT versions pris en charge.

  • iot-device-tester:LatestIdt

    Accorde AWS IoT Device Tester l'autorisation de récupérer la dernière IDT version disponible au téléchargement.

  • iot-device-tester:CheckVersion

    Accorde AWS IoT Device Tester l'autorisation de vérifier la compatibilité des versionsIDT, des suites de tests et des produits.

  • iot-device-tester:DownloadTestSuite

    AWS IoT Device Tester Autorise le téléchargement des mises à jour de la suite de tests.

  • iot-device-tester:SendMetrics

    Accorde AWS l'autorisation de collecter des statistiques relatives à l'utilisation AWS IoT Device Tester interne.

(Facultatif) Installez AWS Command Line Interface

Vous préférerez peut-être utiliser le AWS CLI pour effectuer certaines opérations. Si vous ne l'avez pas AWS CLI installé, suivez les instructions de la section Installer le AWS CLI.

Configurez le AWS CLI pour la AWS région que vous souhaitez utiliser en l'exécutant à aws configure partir d'une ligne de commande. Pour plus d'informations sur les AWS régions compatibles IDT avec la version gratuiteRTOS, consultez AWS Régions et points de terminaison. Pour plus d'informations sur la aws configure section Configuration rapide avec aws configure.