Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Imposta i prerequisiti per eseguire la suite di qualificazione gratuita RTOS
Questa sezione descrive i prerequisiti per testare i microcontrollori con. AWS IoT Device Tester
Argomenti
Utilizza un browser Web supportato
L'RTOSinterfaccia utente IDT gratuita supporta i seguenti browser Web.
Browser | Versione |
---|---|
Google Chrome | Le ultime tre versioni principali |
Mozilla Firefox | Le ultime tre versioni principali |
Microsoft Edge | Le ultime tre versioni principali |
Apple Safari per macOS | Le ultime tre versioni principali |
Ti consigliamo di utilizzare Google Chrome o Mozilla Firefox per un'esperienza migliore.
Nota
L'RTOSinterfaccia utente IDT gratuita non supporta Microsoft Internet Explorer.
Scarica gratis RTOS
È possibile scaricare una versione di Free RTOS da GitHub
git clone --branch <
FREERTOS_RELEASE_VERSION
> --recurse-submodules https://github.com/aws/amazon-freertos.git cd amazon-freertos git submodule update --checkout --init --recursive
dove < FREERTOS _ RELEASE _ VERSION > è una versione di Free RTOS (ad esempio, 202007.00) corrispondente a una IDT versione elencata in. Versioni supportate di AWS IoT Device Tester Ciò garantisce di disporre del codice sorgente completo, compresi i sottomoduli, e di utilizzare la versione corretta di Free RTOS in IDT uso e viceversa.
In Windows esiste un limite di lunghezza del percorso di 260 caratteri. La struttura dei percorsi di Free RTOS è profonda a molti livelli, quindi se usi Windows, mantieni i percorsi dei file al di sotto del limite di 260 caratteri. Ad esempio, clona Free RTOS to anziché. C:\FreeRTOS
C:\Users\username\programs\projects\myproj\FreeRTOS\
Considerazioni per la LTS qualificazione (qualificazione gratuita RTOS che utilizza librerie) LTS
-
Affinché il microcontrollore sia designato come idoneo a supportare le versioni di Free basate sul supporto a lungo termine (LTS) RTOS nel AWS Partner Device Catalog, è necessario fornire un file manifest. Per ulteriori informazioni, consulta la Checklist gratuita per le RTOS qualifiche nella Guida gratuita RTOS alle qualifiche.
-
Per verificare che il microcontrollore supporti le versioni LTS basate di Free RTOS e qualificarlo per l'invio al AWS Partner Device Catalog, è necessario utilizzare AWS IoT Device Tester (IDT) con Free RTOS Qualification () versione v1.4.x della suite di test. FRQ
-
Il supporto per le versioni LTS basate di Free RTOS è limitato alla versione 202012.xx di Free. RTOS
Scarica gratuitamente IDT RTOS
Ogni versione di Free RTOS ha una versione corrispondente di IDT for Free RTOS per l'esecuzione dei test di qualificazione. Scarica la versione appropriata di IDT for Free RTOS daVersioni supportate di AWS IoT Device Tester.
RTOSEstrai IDT gratuitamente in una posizione del file system in cui disponi dei permessi di lettura e scrittura. Poiché Microsoft Windows ha un limite di caratteri per la lunghezza del percorso, estrai IDT gratuitamente RTOS in una directory principale come C:\
oD:\
.
Nota
Si consiglia di estrarre il IDT pacchetto in un'unità locale. Se si consente a più utenti di eseguire il pacchetto IDT da una posizione condivisa, ad esempio una NFS directory o una cartella condivisa di rete Windows, il sistema potrebbe non rispondere o danneggiare i dati.
Creare e configurare un account AWS
Iscriviti per un Account AWS
Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.
Per iscriverti a un Account AWS
Apri la https://portal.aws.amazon.com/billing/registrazione.
Segui le istruzioni online.
Nel corso della procedura di registrazione riceverai una telefonata, durante la quale sarà necessario inserire un codice di verifica attraverso la tastiera del telefono.
Quando ti iscrivi a un Account AWS, Utente root dell'account AWSviene creato un. L'utente root dispone dell'accesso a tutte le risorse e tutti i Servizi AWS nell'account. Come best practice di sicurezza, assegna l'accesso amministrativo a un utente e utilizza solo l'utente root per eseguire attività che richiedono l'accesso di un utente root.
AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a https://aws.amazon.com/
Crea un utente con accesso amministrativo
Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.
Proteggi i tuoi Utente root dell'account AWS
-
Accedi AWS Management Console
come proprietario dell'account scegliendo Utente root e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password. Per informazioni sull'accesso utilizzando un utente root, consulta la pagina Signing in as the root user della Guida per l'utente di Accedi ad AWS .
-
Attiva l'autenticazione a più fattori (MFA) per il tuo utente root.
Per istruzioni, consulta Abilitare un MFA dispositivo virtuale per l'utente Account AWS root (console) nella Guida per l'IAMutente.
Crea un utente con accesso amministrativo
-
Abilita IAM Identity Center.
Per istruzioni, consulta Abilitazione di AWS IAM Identity Center nella Guida per l'utente di AWS IAM Identity Center .
-
In IAM Identity Center, concedi l'accesso amministrativo a un utente.
Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta Configurare l'accesso utente con i valori predefiniti IAM Identity Center directory nella Guida per l'AWS IAM Identity Center utente.
Accesso come utente amministratore
-
Per accedere con l'utente dell'IAMIdentity Center, utilizza l'accesso URL che è stato inviato al tuo indirizzo e-mail quando hai creato l'utente IAM Identity Center.
Per informazioni sull'accesso tramite un utente di IAM Identity Center, consulta Accesso al portale di AWS accesso nella Guida per l'Accedi ad AWS utente.
Assegna l'accesso a ulteriori utenti
-
In IAM Identity Center, crea un set di autorizzazioni che segua la migliore pratica di applicazione delle autorizzazioni con privilegi minimi.
Segui le istruzioni riportate nella pagina Creazione di un set di autorizzazioni nella Guida per l'utente di AWS IAM Identity Center .
-
Assegna al gruppo prima gli utenti e poi l'accesso con autenticazione unica (Single Sign-On).
Per istruzioni, consulta Aggiungere gruppi nella Guida per l'utente di AWS IAM Identity Center .
AWS IoT Device Tester politica gestita
Per consentire l'esecuzione del tester del dispositivo e la raccolta delle metriche, la policy AWSIoTDeviceTesterForFreeRTOSFullAccess
gestita contiene le seguenti autorizzazioni:
-
iot-device-tester:SupportedVersion
Concede l'autorizzazione a ottenere l'elenco delle RTOS versioni gratuite e delle versioni della suite di test supportate daIDT, in modo che siano disponibili da. AWS CLI
-
iot-device-tester:LatestIdt
Concede l'autorizzazione a scaricare la AWS IoT Device Tester versione più recente disponibile per il download.
-
iot-device-tester:CheckVersion
Concede l'autorizzazione per verificare la compatibilità di una combinazione di versioni di prodotto, suite di test e AWS IoT Device Tester .
-
iot-device-tester:DownloadTestSuite
Concede l'autorizzazione a AWS IoT Device Tester scaricare le suite di test.
-
iot-device-tester:SendMetrics
Concede l'autorizzazione a pubblicare i dati delle metriche AWS IoT Device Tester di utilizzo.