Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Configurazione delle impostazioni per il testing dei dispositivi - Gratuito RTOS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione delle impostazioni per il testing dei dispositivi

Le impostazioni di compilazione, flashing e test vengono eseguite nel file configs/userdata.json. Supportiamo la configurazione di Echo Server caricando i certificati e le chiavi del client e del customPath server in. Per ulteriori informazioni, consulta Configurazione di un server echo nella Free RTOS Porting Guide. L'JSONesempio seguente mostra come configurare IDT gratuitamente il test RTOS di più dispositivi:

{ "sourcePath": "/absolute-path-to/freertos", "vendorPath": "{{testData.sourcePath}}/vendors/vendor-name/boards/board-name", // ***********The sdkConfiguration block below is needed if you are not using the default, unmodified FreeRTOS repo. // In other words, if you are using the default, unmodified FreeRTOS repo then remove this block*************** "sdkConfiguration": { "name": "sdk-name", "version": "sdk-version", "path": "/absolute-path-to/sdk" }, "buildTool": { "name": "your-build-tool-name", "version": "your-build-tool-version", "command": [ "{{config.idtRootPath}}/relative-path-to/build-parallel.sh {{testData.sourcePath}} {{enableTests}}" ] }, "flashTool": { "name": "your-flash-tool-name", "version": "your-flash-tool-version", "command": [ "/{{config.idtRootPath}}/relative-path-to/flash-parallel.sh {{testData.sourcePath}} {{device.connectivity.serialPort}} {{buildImageName}}" ], "buildImageInfo" : { "testsImageName": "tests-image-name", "demosImageName": "demos-image-name" } }, "testStartDelayms": 0, "clientWifiConfig": { "wifiSSID": "ssid", "wifiPassword": "password", "wifiSecurityType": "eWiFiSecurityOpen | eWiFiSecurityWEP | eWiFiSecurityWPA | eWiFiSecurityWPA2 | eWiFiSecurityWPA3" }, "testWifiConfig": { "wifiSSID": "ssid", "wifiPassword": "password", "wifiSecurityType": "eWiFiSecurityOpen | eWiFiSecurityWEP | eWiFiSecurityWPA | eWiFiSecurityWPA2 | eWiFiSecurityWPA3" }, //********** //This section is used to start echo server based on server certificate generation method, //When certificateGenerationMethod is set as Automatic specify the eccCurveFormat to generate certifcate and key based on curve format, //When certificateGenerationMethod is set as Custom specify the certificatePath and PrivateKeyPath to be used to start echo server //********** "echoServerCertificateConfiguration": { "certificateGenerationMethod": "Automatic | Custom", "customPath": { "clientCertificatePath":"/path/to/clientCertificate", "clientPrivateKeyPath": "/path/to/clientPrivateKey", "serverCertificatePath":"/path/to/serverCertificate", "serverPrivateKeyPath": "/path/to/serverPrivateKey" }, "eccCurveFormat": "P224 | P256 | P384 | P521" }, "echoServerConfiguration": { "securePortForSecureSocket": 33333, // Secure tcp port used by SecureSocket test. Default value is 33333. Ensure that the port configured isn't blocked by the firewall or your corporate network "insecurePortForSecureSocket": 33334, // Insecure tcp port used by SecureSocket test. Default value is 33334. Ensure that the port configured isn't blocked by the firewall or your corporate network "insecurePortForWiFi": 33335 // Insecure tcp port used by Wi-Fi test. Default value is 33335. Ensure that the port configured isn't blocked by the firewall or your corporate network }, "otaConfiguration": { "otaFirmwareFilePath": "{{testData.sourcePath}}/relative-path-to/ota-image-generated-in-build-process", "deviceFirmwareFileName": "ota-image-name-on-device", "otaDemoConfigFilePath": "{{testData.sourcePath}}/relative-path-to/ota-demo-config-header-file", "codeSigningConfiguration": { "signingMethod": "AWS | Custom", "signerHashingAlgorithm": "SHA1 | SHA256", "signerSigningAlgorithm": "RSA | ECDSA", "signerCertificate": "arn:partition:service:region:account-id:resource:qualifier | /absolute-path-to/signer-certificate-file", "signerCertificateFileName": "signerCertificate-file-name", "compileSignerCertificate": boolean, // ***********Use signerPlatform if you choose aws for signingMethod*************** "signerPlatform": "AmazonFreeRTOS-Default | AmazonFreeRTOS-TI-CC3220SF", "untrustedSignerCertificate": "arn:partition:service:region:account-id:resourcetype:resource:qualifier", // ***********Use signCommand if you choose custom for signingMethod*************** "signCommand": [ "/absolute-path-to/sign.sh {{inputImageFilePath}} {{outputSignatureFilePath}}" ] } }, // ***********Remove the section below if you're not configuring CMake*************** "cmakeConfiguration": { "boardName": "board-name", "vendorName": "vendor-name", "compilerName": "compiler-name", "frToolchainPath": "/path/to/freertos/toolchain", "cmakeToolchainPath": "/path/to/cmake/toolchain" }, "freertosFileConfiguration": { "required": [ { "configName": "pkcs11Config", "filePath": "{{testData.sourcePath}}/vendors/vendor-name/boards/board-name/aws_tests/config_files/core_pkcs11_config.h" }, { "configName": "pkcs11TestConfig", "filePath": "{{testData.sourcePath}}/vendors/vendor-name/boards/board-name/aws_tests/config_files/iot_test_pkcs11_config.h" } ], "optional": [ { "configName": "otaAgentTestsConfig", "filePath": "{{testData.sourcePath}}/vendors/vendor-name/boards/board-name/aws_tests/config_files/ota_config.h" }, { "configName": "otaAgentDemosConfig", "filePath": "{{testData.sourcePath}}/vendors/vendor-name/boards/board-name/aws_demos/config_files/ota_config.h" }, { "configName": "otaDemosConfig", "filePath": "{{testData.sourcePath}}/vendors/vendor-name/boards/board-name/aws_demos/config_files/ota_demo_config.h" } ] } }

Il seguente elenca gli attributi utilizzati in userdata.json:

sourcePath

Il percorso che porta alla radice del codice RTOS sorgente Free trasferito. Per i test paralleli con unSDK, sourcePath può essere impostato utilizzando il {{userData.sdkConfiguration.path}} segnaposto. Per esempio:

{ "sourcePath":"{{userData.sdkConfiguration.path}}/freertos" }
vendorPath

Il percorso verso il RTOS codice gratuito specifico del fornitore. Per i test seriali, vendorPath può essere impostato come un percorso assoluto. Per esempio:

{ "vendorPath":"C:/path-to-freertos/vendors/espressif/boards/esp32" }

Per test paralleli, vendorPath può essere impostato utilizzando il segnaposto {{testData.sourcePath}}. Per esempio:

{ "vendorPath":"{{testData.sourcePath}}/vendors/espressif/boards/esp32" }

La vendorPath variabile è necessaria solo quando viene eseguita senza unSDK, altrimenti può essere rimossa.

Nota

Quando si eseguono test in parallelo senza unSDK, il {{testData.sourcePath}} segnaposto deve essere utilizzato nei campivendorPath,buildTool,flashTool. Quando si esegue il test con un singolo dispositivo, i percorsi assoluti devono essere utilizzati nei campi vendorPath, buildTool, flashTool. Quando si esegue con unSDK, il {{sdkPath}} segnaposto deve essere utilizzato nei comandisourcePath, buildTool e. flashTool

sdkConfiguration

Se hai ottenuto l'opzione Free RTOS e apporti modifiche alla struttura dei file e delle cartelle oltre a quelle necessarie per la portabilità, dovrai configurare le tue SDK informazioni in questo blocco. Se non ti qualifichi con un file Free trasferito RTOS all'interno di unSDK, allora dovresti omettere completamente questo blocco.

sdkConfiguration.name

Il nome del file SDK che usi con Free. RTOS Se non stai usando unSDK, allora l'intero sdkConfiguration blocco dovrebbe essere omesso.

sdkConfiguration.version

La versione di SDK che stai utilizzando con FreeRTOS. Se non stai usando unSDK, allora l'intero sdkConfiguration blocco dovrebbe essere omesso.

sdkConfiguration.path

Il percorso assoluto della SDK directory che contiene il RTOS codice Free. Se non stai usando unSDK, allora l'intero sdkConfiguration blocco dovrebbe essere omesso.

buildTool

Il percorso completo allo script di build (.bat o.sh) contenente i comandi per creare il codice sorgente. Tutti i riferimenti al percorso del codice sorgente nel comando build devono essere sostituiti dalla AWS IoT Device Tester variabile {{testdata.sourcePath}} e i riferimenti al SDK percorso devono essere sostituiti da{{sdkPath}}. Utilizzate il {{config.idtRootPath}} segnaposto per fare riferimento al percorso assoluto o relativoIDT.

testStartDelayms

Speciifica quanti millisecondi aspetterà il Free RTOS test runner prima di iniziare a eseguire i test. Ciò può essere utile se il dispositivo sottoposto a test inizia a emettere importanti informazioni di test prima IDT di avere la possibilità di connettersi e avviare la registrazione a causa della rete o di altra latenza. Il valore massimo consentito è 30000 ms (30 secondi). Questo valore è applicabile solo ai gruppi di RTOS test Free e non ad altri gruppi di test che non utilizzano Free RTOS test runner, come i test. OTA

flashTool

Il percorso completo allo script di flash (.sh o.bat) contenente i comandi flash per il dispositivo. Tutti i riferimenti al percorso del codice sorgente nel comando Flash devono essere sostituiti dalla RTOS variabile IDT for Free {{testdata.sourcePath}} e tutti i riferimenti al SDK percorso devono essere sostituiti dalla RTOS variabile IDT for Free{{sdkPath}}. Utilizzate il {{config.idtRootPath}} segnaposto per fare riferimento al percorso assoluto o relativo. IDT

buildImageInfo
testsImageName

Il nome del file prodotto dal comando build durante la creazione dei test dalla cartella. freertos-source/tests

demosImageName

Il nome del file prodotto dal comando build durante la creazione dei test dalla freertos-source/demos cartella.

clientWifiConfig

Configurazione del Wi-Fi client. I test della libreria Wi-Fi richiedono una MCU scheda per connettersi a due punti di accesso. I due punti di accesso possono essere uguali. Questo attributo configura le impostazioni di rete Wi-Fi per il primo punto di accesso. Alcuni dei casi di test del Wi-Fi prevedono che il punto di accesso disponga di una certa sicurezza e che non sia aperto. Assicurati che entrambi i punti di accesso si trovino sulla stessa sottorete in cui è in esecuzione IDT il computer host.

wifi_ssid

Il Wi-FiSSID.

wifi_password

Password del Wi-Fi.

wifiSecurityType

Tipo di sicurezza Wi-Fi utilizzato. Uno dei valori:

  • eWiFiSecurityOpen

  • eWiFiSecurityWEP

  • eWiFiSecurityWPA

  • eWiFiSecurityWPA2

  • eWiFiSecurityWPA3

Nota

Se la scheda non supporta il Wi-Fi, devi comunque includere la sezione clientWifiConfig nel file device.json, ma puoi omettere i valori per questi attributi.

testWifiConfig

Effettua il test della configurazione Wi-Fi. I test della libreria Wi-Fi richiedono una MCU scheda per connettersi a due punti di accesso. I due punti di accesso possono essere uguali. Questo attributo configura l'impostazione del Wi-Fi per il secondo punto di accesso. Alcuni dei casi di test del Wi-Fi prevedono che il punto di accesso disponga di una certa sicurezza e che non sia aperto. Assicurati che entrambi i punti di accesso si trovino sulla stessa sottorete in cui è in esecuzione IDT il computer host.

wifiSSID

Il Wi-FiSSID.

wifiPassword

Password del Wi-Fi.

wifiSecurityType

Tipo di sicurezza Wi-Fi utilizzato. Uno dei valori:

  • eWiFiSecurityOpen

  • eWiFiSecurityWEP

  • eWiFiSecurityWPA

  • eWiFiSecurityWPA2

  • eWiFiSecurityWPA3

Nota

Se la scheda non supporta il Wi-Fi, devi comunque includere la sezione testWifiConfig nel file device.json, ma puoi omettere i valori per questi attributi.

echoServerCertificateConfiguration

Il segnaposto configurabile per la generazione di certificati del server echo per i test Secure Socket. Questo campo è obbligatorio.

certificateGenerationMethod

Speciifica se il certificato del server viene generato automaticamente o fornito manualmente.

customPath

Sono «Personalizzati» certificatePath e privateKeyPath sono obbligatori. certificateGenerationMethod

certificatePath

Speciifica il percorso del file per il certificato del server.

privateKeyPath

Speciifica il percorso del file per la chiave privata.

eccCurveFormat

Specifica il formato della curva supportato dalla scheda. Richiesto quando PKCS11 è impostato su «ecc» indevice.json. I valori validi sono «P224", «P256", «P384" o «P521".

echoServerConfiguration

Le porte configurabili del server echo per i test dei socket sicuri. WiFi Questo campo è facoltativo.

securePortForSecureSocket

La porta utilizzata per configurare un server echo TLS per il test Secure Sockets. Il valore predefinito è 33333. Verificare che la porta configurata non sia bloccata da un firewall o dalla rete aziendale.

insecurePortForSecureSocket

La porta utilizzata per configurare echo server senza TLS eseguire il test Secure Sockets. Il valore predefinito utilizzato nel test è 33334. Verificare che la porta configurata non sia bloccata da un firewall o dalla rete aziendale.

insecurePortForWiFi

La porta utilizzata per configurare echo server senza TLS eseguire il test. WiFi Il valore predefinito utilizzato nel test è 33335. Verificare che la porta configurata non sia bloccata da un firewall o dalla rete aziendale.

otaConfiguration

La OTA configurazione. [Facoltativo].

otaFirmwareFilePath

Il percorso completo dell'OTAimmagine creata dopo la compilazione. Ad esempio {{testData.sourcePath}}/relative-path/to/ota/image/from/source/root.

deviceFirmwareFileName

Il percorso completo del file sul MCU dispositivo in cui si trova il OTA firmware. Anche se alcuni dispositivi non utilizzano questo campo, è comunque necessario fornire un valore.

otaDemoConfigFilePath

Il percorso completo di aws_demo_config.h, disponibile in afr-source/vendors/vendor/boards/board/aws_demos/config_files/. Questi file sono inclusi nel modello di codice di porting RTOS fornito da Free.

codeSigningConfiguration

La configurazione della firma del codice.

signingMethod

Il metodo di firma del codice. I valori possibili sono AWS o Custom.

Nota

Per le regioni di Pechino e Ningxia, usa. Custom AWSla firma del codice non è supportata in queste regioni.

signerHashingAlgorithm

L'algoritmo hash supportato sul dispositivo. I valori possibili sono SHA1 o SHA256.

signerSigningAlgorithm

L'algoritmo di firma supportato sul dispositivo. I valori possibili sono RSA o ECDSA.

signerCertificate

Il certificato affidabile utilizzato perOTA.

Per il metodo di firma del AWS codice, usa Amazon Resource Name (ARN) per il certificato affidabile caricato su AWS Certificate Manager.

Per il metodo di firma del codice personalizzato, utilizza il percorso assoluto del file del certificato firmatario.

Per ulteriori informazioni sulla creazione di un certificato attendibile, consulta Creazione di un certificato di firma del codice.

signerCertificateFileName

Il nome del file del certificato di firma del codice sul dispositivo. Questo valore deve corrispondere al nome di file fornito durante l'esecuzione del aws acm import-certificate comando.

Per ulteriori informazioni, consulta Creazione di un certificato di firma del codice.

compileSignerCertificate

Imposta questa true opzione se il certificato di verifica della firma del firmatario del codice non è fornito o aggiornato, quindi deve essere compilato nel progetto. AWS IoT Device Tester recupera il certificato affidabile e lo compila in. aws_codesigner_certifiate.h

untrustedSignerCertificate

Il percorso ARN o del file per un secondo certificato utilizzato in alcuni OTA test come certificato non attendibile. Per ulteriori informazioni sulla creazione di un certificato, consulta Creare un certificato di firma del codice.

signerPlatform

L'algoritmo di firma e hashing utilizzato da AWS Code Signer durante la creazione del processo di aggiornamento. OTA Al momento, i valori possibili per questo campo sono AmazonFreeRTOS-TI-CC3220SF e AmazonFreeRTOS-Default.

  • Scegli AmazonFreeRTOS-TI-CC3220SF se SHA1 e RSA.

  • Scegli AmazonFreeRTOS-Default se SHA256 e ECDSA.

Se ti occorre SHA256 | RSA o SHA1 | ECDSA per la configurazione, contattaci per ulteriore supporto.

Configura signCommand se hai scelto Custom per signingMethod.

signCommand

Il comando utilizzato per eseguire la firma del codice personalizzato. Puoi trovare il modello nella directory /configs/script_templates.

Nel comando {{outputSignatureFilePath}} sono obbligatori due segnaposto{{inputImageFilePath}}. {{inputImageFilePath}}è il percorso del file dell'immagine creata IDT da firmare. {{outputSignatureFilePath}}è il percorso del file della firma che verrà generata dallo script.

cmakeConfiguration

CMakeconfigurazione [Opzionale]

Nota

Per eseguire casi di CMake test, è necessario fornire il nome della scheda, il nome del fornitore e l'opzione frToolchainPath ocompilerName. cmakeToolchainPathSe disponi di un percorso personalizzato per accedere alla CMake toolchain, puoi anche fornire il.

boardName

Nome della scheda sottoposta a test. Il nome della scheda deve essere uguale al nome della cartella in path/to/afr/source/code/vendors/vendor/boards/board.

vendorName

Nome del fornitore della scheda sottoposta a test. Il nome del fornitore deve essere uguale al nome della cartella in path/to/afr/source/code/vendors/vendor.

compilerName

Nome del compilatore.

frToolchainPath

Percorso completo del toolchain del compilatore.

cmakeToolchainPath

Il percorso completo verso la toolchain. CMake Questo campo è facoltativo

freertosFileConfiguration

La configurazione dei RTOS file gratuiti che vengono IDT modificati prima dell'esecuzione dei test.

required

Questa sezione specifica i test obbligatori di cui sono stati spostati i file di configurazione, ad esempio, PKCS11TLS, e così via.

configName

Il nome del test che viene configurato.

filePath

Il percorso assoluto dei file di configurazione all'interno del freertos repository. Utilizzate la {{testData.sourcePath}} variabile per definire il percorso.

optional

Questa sezione specifica i test opzionali di cui avete spostato, ad esempio OTA WiFi, i file di configurazione e così via.

configName

Il nome del test che viene configurato.

filePath

Il percorso assoluto dei file di configurazione all'interno del freertos repository. Utilizzate la {{testData.sourcePath}} variabile per definire il percorso.

Nota

Per eseguire i casi di CMake test, è necessario fornire il nome della scheda, il nome del fornitore e l'opzione afrToolchainPath ocompilerName. Puoi anche fornire cmakeToolchainPath se disponi di un percorso personalizzato per la CMake toolchain.

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.