Fase iniziale - Gratuito RTOS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Fase iniziale

Importante

Questa pagina fa riferimento al RTOS repository Amazon-Free che è obsoleto. Ti consigliamo di iniziare da qui quando crei un nuovo progetto. Se hai già un RTOS progetto Free esistente basato sull'ormai obsoleto repository Amazon-FreeRTOS, consulta il. Guida alla migrazione del RTOS repository Github gratuito da Amazon

Per iniziare a utilizzare Free RTOS with AWS IoT, devi disporre di un AWS account, un utente con autorizzazioni di accesso e servizi cloud gratuiti. AWS IoT RTOS Devi anche scaricare Free RTOS e configurare il progetto RTOS demo gratuito della tua scheda su cui lavorare AWS IoT. Le seguenti sezioni ti forniscono istruzioni dettagliate per tutti e tre i requisiti.

Nota

Configurazione dell'account e delle autorizzazioni AWS

Iscriviti per un Account AWS

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

Per iscriverti a un Account AWS
  1. Apri la https://portal.aws.amazon.com/billing/registrazione.

  2. Segui le istruzioni online.

    Nel corso della procedura di registrazione riceverai una telefonata, durante la quale sarà necessario inserire un codice di verifica attraverso la tastiera del telefono.

    Quando ti iscrivi a un Account AWS, Utente root dell'account AWSviene creato un. L'utente root dispone dell'accesso a tutte le risorse e tutti i Servizi AWS nell'account. Come best practice di sicurezza, assegna l'accesso amministrativo a un utente e utilizza solo l'utente root per eseguire attività che richiedono l'accesso di un utente root.

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a https://aws.amazon.com/e scegliendo Il mio account.

Crea un utente con accesso amministrativo

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

Proteggi i tuoi Utente root dell'account AWS
  1. Accedi AWS Management Consolecome proprietario dell'account scegliendo Utente root e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

    Per informazioni sull'accesso utilizzando un utente root, consulta la pagina Signing in as the root user della Guida per l'utente di Accedi ad AWS .

  2. Attiva l'autenticazione a più fattori (MFA) per il tuo utente root.

    Per istruzioni, consulta Abilitare un MFA dispositivo virtuale per l'utente Account AWS root (console) nella Guida per l'IAMutente.

Crea un utente con accesso amministrativo
  1. Abilita IAM Identity Center.

    Per istruzioni, consulta Abilitazione di AWS IAM Identity Center nella Guida per l'utente di AWS IAM Identity Center .

  2. In IAM Identity Center, concedi l'accesso amministrativo a un utente.

    Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta Configurare l'accesso utente con i valori predefiniti IAM Identity Center directory nella Guida per l'AWS IAM Identity Center utente.

Accesso come utente amministratore
  • Per accedere con l'utente dell'IAMIdentity Center, utilizza l'accesso URL che è stato inviato al tuo indirizzo e-mail quando hai creato l'utente IAM Identity Center.

    Per informazioni sull'accesso con un utente di IAM Identity Center, consulta Accesso al portale di AWS accesso nella Guida per l'Accedi ad AWS utente.

Assegna l'accesso a ulteriori utenti
  1. In IAM Identity Center, crea un set di autorizzazioni che segua la migliore pratica di applicazione delle autorizzazioni con privilegi minimi.

    Segui le istruzioni riportate nella pagina Creazione di un set di autorizzazioni nella Guida per l'utente di AWS IAM Identity Center .

  2. Assegna al gruppo prima gli utenti e poi l'accesso con autenticazione unica (Single Sign-On).

    Per istruzioni, consulta Aggiungere gruppi nella Guida per l'utente di AWS IAM Identity Center .

Per fornire l'accesso, aggiungi autorizzazioni ai tuoi utenti, gruppi o ruoli:

Registrazione della scheda con MCU AWS IoT

La tua bacheca deve essere registrata AWS IoT per comunicare con il AWS Cloud. Per registrare la tua bacheca AWS IoT, devi avere:

Una AWS IoT politica

La AWS IoT politica concede al dispositivo le autorizzazioni per accedere AWS IoT alle risorse. È archiviata nel cloud. AWS

Qualsiasi AWS IoT cosa

Qualsiasi AWS IoT cosa ti permette di gestire i tuoi dispositivi in AWS IoT. È archiviato sul AWS cloud.

Una chiave privata e un certificato X.509

La chiave privata e il certificato consentono al dispositivo di autenticarsi con AWS IoT.

Per registrare la tua scheda, segui le procedure riportate di seguito.

Per creare una AWS IoT politica
  1. Per creare una IAM politica, devi conoscere la tua AWS regione e il numero di AWS conto.

    Per trovare il numero del tuo AWS account, apri la Console di AWS gestione, individua ed espandi il menu sotto il nome dell'account nell'angolo in alto a destra e seleziona Il mio account. Il tuo ID account viene visualizzato in Account Settings (Impostazioni account).

    Per trovare la AWS regione del tuo AWS account, usa il. AWS Command Line Interface Per installare il AWS CLI, segui le istruzioni contenute nella Guida AWS Command Line Interface per l'utente. Dopo aver installato AWS CLI, aprite una finestra del prompt dei comandi e immettete il seguente comando:

    aws iot describe-endpoint --endpoint-type=iot:Data-ATS

    L'output dovrebbe essere simile al seguente:

    { "endpointAddress": "xxxxxxxxxxxxxx-ats.iot.us-west-2.amazonaws.com" }

    Nell'esempio, la regione è us-west-2.

    Nota

    Si consiglia di utilizzare ATS gli endpoint come illustrato nell'esempio.

  2. Passare alla console AWS IoT.

  3. Nel riquadro di navigazione, selezionare Secure (Sicurezza), scegliere Policies (Policy) e poi Create (Crea).

  4. Inserire un nome per identificare la policy.

  5. Nella sezione Add statements (Aggiungi istruzioni), scegliere Advanced mode (Modalità avanzata). Copia e incolla quanto segue JSON nella finestra dell'editor delle politiche. Sostituisci aws-region e aws-account inserisci la tua AWS regione e l'ID dell'account.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iot:Connect", "Resource":"arn:aws:iot:aws-region:aws-account-id:*" }, { "Effect": "Allow", "Action": "iot:Publish", "Resource": "arn:aws:iot:aws-region:aws-account-id:*" }, { "Effect": "Allow", "Action": "iot:Subscribe", "Resource": "arn:aws:iot:aws-region:aws-account-id:*" }, { "Effect": "Allow", "Action": "iot:Receive", "Resource": "arn:aws:iot:aws-region:aws-account-id:*" } ] }

    La policy concede le seguenti autorizzazioni:

    iot:Connect

    Concede al dispositivo l'autorizzazione a connettersi al broker di AWS IoT messaggi con qualsiasi ID cliente.

    iot:Publish

    Concede al dispositivo l'autorizzazione a pubblicare un MQTT messaggio su qualsiasi MQTT argomento.

    iot:Subscribe

    Concede al dispositivo l'autorizzazione a sottoscrivere qualsiasi filtro per MQTT argomento.

    iot:Receive

    Concede al dispositivo l'autorizzazione a ricevere messaggi dal broker di AWS IoT messaggi su qualsiasi MQTT argomento.

  6. Scegli Create (Crea) .

Per creare un oggetto IoT, una chiave privata e un certificato per il tuo dispositivo
  1. Passare alla console AWS IoT.

  2. Nel riquadro di navigazione scegliere Manage (Gestisci), quindi Things (Oggetti).

  3. Se non si dispone di oggetti IoT registrati nel proprio account, compare la pagina You don't have any things yet (Non hai ancora oggetti). Se si consulta questa pagina, scegliere Register a thing (Registra un oggetto). In caso contrario, scegliere Create (Crea).

  4. Nella pagina Creazione di AWS IoT oggetti, scegli Crea una singola cosa.

  5. Sulla pagina Add your device to the thing registry (Aggiungi il tuo dispositivo al registro degli oggetti), immettere un nome per il proprio oggetto, quindi scegliere Next (Successivo).

  6. Sulla pagina Add a certificate for your thing (Aggiungi un certificato per il tuo oggetto), sotto One-click certificate creation (Creazione di un certificato con un clic), scegliere Create certificate (Crea certificato).

  7. Scaricare la chiave privata e il certificato scegliendo i link Download (Scarica) per ognuno.

  8. Scegliere Activate (Attiva) per attivare il certificato. I certificati devono essere attivati prima dell'uso.

  9. Scegli Allega una policy per allegare al tuo certificato una policy che garantisca al tuo dispositivo l'accesso alle AWS IoT operazioni.

  10. Scegliere la policy appena creata e poi Register thing (Registra l'oggetto).

Dopo aver registrato la tua scheda AWS IoT, puoi continuare a Download gratuito RTOS farlo.

Download gratuito RTOS

Puoi scaricare Free RTOS dal RTOS GitHub repository gratuito.

Dopo aver scaricato FreeRTOS, puoi continuare a Configurazione delle demo gratuite RTOS farlo.

Configurazione delle demo gratuite RTOS

È necessario modificare alcuni file di configurazione nella RTOS directory Free prima di poter compilare ed eseguire qualsiasi demo sulla scheda.

Per configurare il tuo endpoint AWS IoT

Devi fornire a Free RTOS il tuo AWS IoT endpoint in modo che l'applicazione in esecuzione sulla tua scheda possa inviare richieste all'endpoint corretto.

  1. Passare alla console AWS IoT.

  2. Nel riquadro di navigazione a sinistra scegliere Impostazioni.

    Il tuo AWS IoT endpoint viene visualizzato in Device data endpoint. L'URL dovrebbe essere del tipo 1234567890123-ats.iot.us-east-1.amazonaws.com. Prendere nota di questo endpoint.

  3. Nel riquadro di navigazione scegliere Manage (Gestisci), quindi Things (Oggetti).

    Il dispositivo deve avere un nome AWS IoT . Prendere nota di questo nome.

  4. Aprire demos/include/aws_clientcredential.h.

  5. Specificare i valori per le seguenti costanti :

    • #define clientcredentialMQTT_BROKER_ENDPOINT "Your AWS IoT endpoint";

    • #define clientcredentialIOT_THING_NAME "The AWS IoT thing name of your board"

Per configurare il Wi-Fi

Se la tua scheda si connette a Internet tramite una connessione Wi-Fi, devi fornire a Free RTOS le credenziali Wi-Fi per connetterti alla rete. Se la scheda non supporta il Wi-Fi, è possibile ignorare questi passaggi.

  1. demos/include/aws_clientcredential.h.

  2. Specificare i valori per le seguenti costanti #define:

    • #define clientcredentialWIFI_SSID "The SSID for your Wi-Fi network"

    • #define clientcredentialWIFI_PASSWORD "The password for your Wi-Fi network"

    • #define clientcredentialWIFI_SECURITY The security type of your Wi-Fi network

      I tipi di sicurezza validi sono:

      • eWiFiSecurityOpen (Aperto, nessuna protezione)

      • eWiFiSecurityWEP(WEPsicurezza)

      • eWiFiSecurityWPA(WPAsicurezza)

      • eWiFiSecurityWPA2(WPA2sicurezza)

Per formattare le AWS IoT credenziali

Free RTOS deve disporre del AWS IoT certificato e delle chiavi private associati all'elemento registrato e delle relative politiche di autorizzazione per comunicare correttamente con AWS IoT il dispositivo.

Nota

Per configurare AWS IoT le credenziali, è necessario disporre della chiave privata e del certificato scaricati dalla AWS IoT console al momento della registrazione del dispositivo. Dopo aver registrato il dispositivo come dispositivo, AWS IoT puoi recuperare i certificati del dispositivo dalla AWS IoT console, ma non puoi recuperare le chiavi private.

Free RTOS è un progetto in linguaggio C e il certificato e la chiave privata devono essere formattati in modo speciale per essere aggiunti al progetto.

  1. In una finestra del browser, aprire tools/certificate_configuration/CertificateConfigurator.html.

  2. In PEMFile certificato, scegli quello ID-certificate.pem.crt che hai scaricato dalla AWS IoT console.

  3. In PEMFile con chiave privata, scegli ID-private.pem.key quello che hai scaricato dalla AWS IoT console.

  4. Scegliere Generate and save aws_clientcredential_keys.h (Genera e salva aws_clientcredential_keys.h) e salvare il file in demos/include. Questa operazione sovrascrive il file esistente nella directory.

    Nota

    Il certificato e la chiave privata sono hardcoded solo a scopo dimostrativo. Le applicazioni a livello di produzione devono archiviare questi file in un percorso sicuro.

Dopo aver configurato FreeRTOS, puoi continuare con la guida introduttiva della tua scheda per configurare l'hardware della piattaforma e il relativo ambiente di sviluppo software, quindi compilare ed eseguire la demo sulla tua scheda. Per istruzioni specifiche sulla scheda, consulta la documentazione Guide alle operazioni di base specifiche per la scheda. L'applicazione demo utilizzata nel tutorial Getting Started è la demo principale di MQTT Mutual Authentication, che si trova all'indirizzodemos/coreMQTT/mqtt_demo_mutual_auth.c.