

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Fase iniziale
<a name="freertos-prereqs"></a>

**Importante**  <a name="deprecation-message-general"></a>
Questa pagina fa riferimento al repository Amazon-FreeRTOS che è obsoleto. Ti consigliamo di [iniziare da qui quando crei un nuovo progetto](freertos-getting-started-modular.md). Se hai già un progetto FreeRTOS esistente basato sull'ormai obsoleto repository Amazon-FreerTOS, consulta il. [Guida alla migrazione del repository Github di Amazon-FreeRTOS](github-repo-migration.md)

Per iniziare a utilizzare FreerTOS AWS IoT con, devi avere AWS un account, un utente con autorizzazioni di accesso AWS IoT e servizi cloud FreerTOS. Devi anche scaricare FreerTOS e configurare il progetto demo FreeRTOS della tua scheda su cui lavorare. AWS IoT Le seguenti sezioni ti forniscono istruzioni dettagliate per tutti e tre i requisiti.

**Nota**  
Se stai usando Espressif ESP32 - DevKit C o ESP32 -WROOM-32SE ESP-WROVER-KIT, salta questi passaggi e vai a. [Guida introduttiva all'Espressif ESP32 - DevKit C e al ESP-WROVER-KIT](getting_started_espressif.md)
Se stai usando Nordic n -DK, salta questi passaggi e vai a. RF52840 [Guida introduttiva a Nordic n -DK RF52840](getting_started_nordic.md)

1. [Configurazione dell'account e delle AWS autorizzazioni](#freertos-account-and-permissions) 

1. [Registrazione della scheda MCU con AWS IoT](#get-started-freertos-thing)

1. [Scaricare FreerTOS](#freertos-download)

1. [Configurazione delle demo di FreerTOS](#freertos-configure)

## Configurazione dell'account e delle AWS autorizzazioni
<a name="freertos-account-and-permissions"></a>

### Iscriviti per un Account AWS
<a name="sign-up-for-aws"></a>

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

**Per iscriverti a un Account AWS**

1. Apri la [https://portal.aws.amazon.com/billing/registrazione.](https://portal.aws.amazon.com/billing/signup)

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

   Quando ti iscrivi a un Account AWS, *Utente root dell'account AWS*viene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire [attività che richiedono l’accesso di un utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a [https://aws.amazon.com/](https://aws.amazon.com/)e scegliendo **Il mio account**.

### Crea un utente con accesso amministrativo
<a name="create-an-admin"></a>

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

**Proteggi i tuoi Utente root dell'account AWS**

1.  Accedi [Console di gestione AWS](https://console.aws.amazon.com/)come proprietario dell'account scegliendo **Utente root** e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

   Per informazioni sull’accesso utilizzando un utente root, consulta la pagina [Accedere come utente root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) nella *Guida per l’utente di Accedi ad AWS *.

1. Abilita l’autenticazione a più fattori (MFA) per l’utente root.

   Per istruzioni, consulta [Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) nella Guida per l'*utente IAM*.

**Crea un utente con accesso amministrativo**

1. Abilita il Centro identità IAM.

   Per istruzioni, consulta [Abilitazione del AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Nel Centro identità IAM, assegna l’accesso amministrativo a un utente.

   Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta [Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) nella *Guida per l'AWS IAM Identity Center utente*.

**Accesso come utente amministratore**
+ Per accedere come utente del Centro identità IAM, utilizza l’URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l’utente del Centro identità IAM.

  Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta [AWS Accedere al portale di accesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) nella *Guida per l'Accedi ad AWS utente*.

**Assegnazione dell’accesso ad altri utenti**

1. Nel Centro identità IAM, crea un set di autorizzazioni conforme alla best practice per l’applicazione di autorizzazioni con il privilegio minimo.

   Segui le istruzioni riportate nella pagina [Creazione di un set di autorizzazioni](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Assegna al gruppo prima gli utenti e poi l’accesso con autenticazione unica (Single Sign-On).

   Per istruzioni, consulta [Aggiungere gruppi](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) nella *Guida per l’utente di AWS IAM Identity Center *.

Per fornire l’accesso, aggiungi autorizzazioni agli utenti, gruppi o ruoli:
+ Utenti e gruppi in AWS IAM Identity Center:

  Crea un set di autorizzazioni. Segui le istruzioni riportate nella pagina [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) (Creazione di un set di autorizzazioni) nella *Guida per l’utente di AWS IAM Identity Center *.
+ Utenti gestiti in IAM tramite un provider di identità:

  Crea un ruolo per la federazione delle identità. Segui le istruzioni riportate nella pagina [Create a role for a third-party identity provider (federation)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) della *Guida per l’utente IAM*.
+ Utenti IAM:
  + Crea un ruolo che l’utente possa assumere. Segui le istruzioni riportate nella pagina [Create a role for an IAM user](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) della *Guida per l’utente IAM*.
  + (Non consigliato) Collega una policy direttamente a un utente o aggiungi un utente a un gruppo di utenti. Segui le istruzioni riportate nella pagina [Aggiunta di autorizzazioni a un utente (console)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) nella *Guida per l’utente IAM*.

## Registrazione della scheda MCU con AWS IoT
<a name="get-started-freertos-thing"></a>

La tua scheda deve essere registrata AWS IoT per comunicare con il AWS Cloud. Per registrare la tua bacheca AWS IoT, devi avere:

**Una AWS IoT politica**  
La AWS IoT politica concede al dispositivo le autorizzazioni per accedere AWS IoT alle risorse. È archiviata nel cloud. AWS 

**Qualsiasi AWS IoT cosa**  
Qualsiasi AWS IoT cosa ti permette di gestire i tuoi dispositivi in AWS IoT. È archiviato sul AWS cloud.

**Una chiave privata e un certificato X.509**  
La chiave privata e il certificato consentono al dispositivo di autenticarsi con AWS IoT. 

Per registrare la tua scheda, segui le procedure riportate di seguito.

**Per creare una AWS IoT politica**

1. Per creare una policy IAM, devi conoscere la tua AWS regione e il numero di AWS account. 

   **Per trovare il numero del tuo AWS account, apri la [console di AWS gestione](https://console.aws.amazon.com/), individua ed espandi il menu sotto il nome dell'account nell'angolo in alto a destra e seleziona Il mio account.** Il tuo ID account viene visualizzato in **Account Settings (Impostazioni account)**.

   Per trovare la AWS regione del tuo AWS account, usa il. AWS Command Line Interface Per installare il AWS CLI, segui le istruzioni contenute nella [Guida AWS Command Line Interface per l'utente](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html). Dopo aver installato AWS CLI, aprite una finestra del prompt dei comandi e immettete il seguente comando:

   ```
   aws iot describe-endpoint --endpoint-type=iot:Data-ATS
   ```

   L'output dovrebbe essere simile al seguente:

   ```
   {
       "endpointAddress": "xxxxxxxxxxxxxx-ats.iot.us-west-2.amazonaws.com"
   }
   ```

   Nell'esempio, la regione è `us-west-2`.
**Nota**  
Consigliamo di utilizzare gli endpoint ATS come illustrato nell'esempio.

1. Passare alla [console AWS IoT](https://console.aws.amazon.com/iotv2/).

1. Nel riquadro di navigazione, selezionare **Secure (Sicurezza)**, scegliere **Policies (Policy)** e poi **Create (Crea)**.

1. Inserire un nome per identificare la policy.

1. Nella sezione **Add statements (Aggiungi istruzioni)**, scegliere **Advanced mode (Modalità avanzata)**. Copiare e incollare il seguente JSON nella finestra dell'editor policy. Sostituisci `aws-region` e `aws-account` con la tua AWS regione e l'ID dell'account.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "iot:Connect",
               "Resource": "arn:aws:iot:us-east-1:123456789012:*"
           },
           {
               "Effect": "Allow",
               "Action": "iot:Publish",
               "Resource": "arn:aws:iot:us-east-1:123456789012:*"
           },
           {
               "Effect": "Allow",
               "Action": "iot:Subscribe",
               "Resource": "arn:aws:iot:us-east-1:123456789012:*"
           },
           {
               "Effect": "Allow",
               "Action": "iot:Receive",
               "Resource": "arn:aws:iot:us-east-1:123456789012:*"
           }
       ]
   }
   ```

------

   La policy concede le seguenti autorizzazioni:  
**`iot:Connect`**  
Concede al dispositivo l'autorizzazione a connettersi al broker di AWS IoT messaggi con qualsiasi ID cliente.  
**`iot:Publish`**  
Concede al dispositivo l'autorizzazione per pubblicare un messaggio MQTT su qualsiasi argomento MQTT.  
**`iot:Subscribe`**  
Concede al dispositivo l'autorizzazione per eseguire la sottoscrizione a qualsiasi filtro di argomenti MQTT.  
**`iot:Receive`**  
Concede al dispositivo l'autorizzazione per ricevere messaggi dal broker di messaggi AWS IoT su qualsiasi argomento MQTT.

1. Scegli **Create** (Crea).

**Per creare un oggetto IoT, una chiave privata e un certificato per il tuo dispositivo**

1. Passare alla [console AWS IoT](https://console.aws.amazon.com/iotv2/).

1. Nel riquadro di navigazione scegliere **Manage (Gestisci)**, quindi **Things (Oggetti)**.

1. Se non si dispone di oggetti IoT registrati nel proprio account, compare la pagina **You don't have any things yet (Non hai ancora oggetti)**. Se si consulta questa pagina, scegliere **Register a thing (Registra un oggetto)**. In caso contrario, scegliere **Create** (Crea).

1. Nella pagina **Creazione di AWS IoT oggetti**, scegli **Crea una singola cosa**.

1. Sulla pagina **Add your device to the thing registry (Aggiungi il tuo dispositivo al registro degli oggetti)**, immettere un nome per il proprio oggetto, quindi scegliere **Next (Successivo)**.

1. Sulla pagina **Add a certificate for your thing (Aggiungi un certificato per il tuo oggetto)**, sotto **One-click certificate creation (Creazione di un certificato con un clic)**, scegliere **Create certificate (Crea certificato)**.

1. Scaricare la chiave privata e il certificato scegliendo i link **Download (Scarica)** per ognuno.

1. Scegliere **Activate (Attiva)** per attivare il certificato. I certificati devono essere attivati prima dell'uso.

1. Scegli **Allega una policy** per allegare al tuo certificato una policy che garantisca al tuo dispositivo l'accesso alle AWS IoT operazioni.

1. Scegliere la policy appena creata e poi **Register thing (Registra l'oggetto)**.

Dopo aver registrato la tua scheda AWS IoT, puoi continuare a [Scaricare FreerTOS](#freertos-download) farlo.

## Scaricare FreerTOS
<a name="freertos-download"></a>

[Puoi scaricare FreerTOS dal repository FreerTOS. GitHub ](https://github.com/freertos/freertos)

Dopo aver scaricato FreerTOS, puoi continuare a farlo. [Configurazione delle demo di FreerTOS](#freertos-configure)

## Configurazione delle demo di FreerTOS
<a name="freertos-configure"></a>

È necessario modificare alcuni file di configurazione nella directory FreerTOS prima di poter compilare ed eseguire qualsiasi demo sulla scheda.

**Per configurare il tuo endpoint AWS IoT**

Devi fornire a FreerTOS AWS IoT il tuo endpoint in modo che l'applicazione in esecuzione sulla tua scheda possa inviare richieste all'endpoint corretto.

1. Passare alla [console AWS IoT](https://console.aws.amazon.com/iotv2/).

1. Nel riquadro di navigazione a sinistra scegliere **Impostazioni**.

   **L'endpoint viene visualizzato nell' AWS IoT endpoint Device data.** L'URL dovrebbe essere del tipo `1234567890123-ats.iot.us-east-1.amazonaws.com`. Prendere nota di questo endpoint.

1. Nel riquadro di navigazione scegliere **Manage (Gestisci)**, quindi **Things (Oggetti)**.

   Il dispositivo dovrebbe avere un nome AWS IoT . Prendere nota di questo nome.

1. Aprire `demos/include/aws_clientcredential.h`.

1. Specificare i valori per le seguenti costanti :
   + `#define clientcredentialMQTT_BROKER_ENDPOINT "Your AWS IoT endpoint";`
   + `#define clientcredentialIOT_THING_NAME "The AWS IoT thing name of your board"`

**Per configurare il Wi-Fi**

Se la scheda si connette a Internet tramite una connessione Wi-Fi, è necessario fornire a FreerTOS le credenziali Wi-Fi per connettersi alla rete. Se la scheda non supporta il Wi-Fi, è possibile ignorare questi passaggi.

1. `demos/include/aws_clientcredential.h`.

1. Specificare i valori per le seguenti costanti `#define`:
   + `#define clientcredentialWIFI_SSID "The SSID for your Wi-Fi network"`
   + `#define clientcredentialWIFI_PASSWORD "The password for your Wi-Fi network"`
   + `#define clientcredentialWIFI_SECURITY` *The security type of your Wi-Fi network*

     I tipi di sicurezza validi sono:
     + `eWiFiSecurityOpen` (Aperto, nessuna protezione)
     + `eWiFiSecurityWEP` (Sicurezza WEP)
     + `eWiFiSecurityWPA` (Sicurezza WPA)
     + `eWiFiSecurityWPA2`(sicurezza) WPA2 

**Per formattare le AWS IoT credenziali**

FreerTOS deve avere AWS IoT il certificato e le chiavi private associati all'oggetto registrato e alle relative politiche di autorizzazione per comunicare AWS IoT con successo per conto del dispositivo.
**Nota**  
Per configurare AWS IoT le credenziali, è necessario disporre della chiave privata e del certificato scaricati dalla AWS IoT console al momento della registrazione del dispositivo. Dopo aver registrato il dispositivo come dispositivo, AWS IoT puoi recuperare i certificati del dispositivo dalla AWS IoT console, ma non puoi recuperare le chiavi private.

FreerTOS è un progetto in linguaggio C e il certificato e la chiave privata devono essere formattati in modo speciale per essere aggiunti al progetto.

1. In una finestra del browser, aprire `tools/certificate_configuration/CertificateConfigurator.html`.

1. In **File PEM del certificato**, scegliere `ID-certificate.pem.crt` scaricato dalla console AWS IoT .

1. In **File PEM della chiave privata**, scegliere la `ID-private.pem.key` scaricata dalla console AWS IoT .

1. Scegliere **Generate and save aws\$1clientcredential\$1keys.h (Genera e salva aws\$1clientcredential\$1keys.h)** e salvare il file in `demos/include`. Questa operazione sovrascrive il file esistente nella directory.
**Nota**  
Il certificato e la chiave privata sono hardcoded solo a scopo dimostrativo. Le applicazioni a livello di produzione devono archiviare questi file in un percorso sicuro.

Dopo aver configurato FreerTOS, puoi continuare con la guida introduttiva per la tua scheda madre per configurare l'hardware della piattaforma e il relativo ambiente di sviluppo software, quindi compilare ed eseguire la demo sulla tua scheda. Per istruzioni specifiche sulla scheda, consulta la documentazione [Guide alle operazioni di base specifiche per la scheda](getting-started-guides.md). L'applicazione demo utilizzata nel tutorial Getting Started è la demo di CoreMQTT Mutual Authentication, che si trova all'indirizzo. `demos/coreMQTT/mqtt_demo_mutual_auth.c`