Imposta i prerequisiti di LTS qualificazione - Gratuito RTOS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Imposta i prerequisiti di LTS qualificazione

Questa sezione descrive i prerequisiti per testare i microcontrollori con. AWS IoT Device Tester

Preparati per la qualificazione gratuita RTOS

Nota

AWS IoT Device Tester for Free consiglia RTOS vivamente di utilizzare l'ultima versione di patch della versione Free RTOS più recente. LTS

IDTfor FRQ 2.0 è una qualifica gratuita. RTOS Prima di iniziare la qualificazione alla IDT FRQ versione 2.0, devi completare la procedura di qualificazione della tua tavola nella Guida gratuita RTOS alle qualifiche. Per eseguire il porting delle librerie, i test e la configurazione dimanifest.yml, vedi Porting the Free RTOS library nella Free Porting Guide. RTOS FRQ2.0 contiene un processo di qualificazione diverso. Per ulteriori dettagli, consulta le ultime modifiche alle qualifiche nella Guida gratuita alla RTOS qualificazione.

Il repository Free RTOS -Libraries-Integration-Tests deve essere presente per poter funzionare. IDT Consulta il READMEfile.md su come clonare e trasferire questo repository nel tuo progetto sorgente. FreeRTOS-Libraries-Integration-Testsdevi includere il file che manifest.yml si trova nella radice del tuo progetto, per IDT poterlo eseguire.

Nota

IDTdipende dall'implementazione diUNITY_OUTPUT_CHAR. I log dei test output e i log del dispositivo non devono interlacciarsi tra loro. Per ulteriori dettagli, consultate la sezione Implementazione delle macro di registrazione della libreria nella Guida gratuita al RTOS porting.

Scarica gratuitamente IDT RTOS

Ogni versione di Free RTOS ha una versione corrispondente di IDT for Free per RTOS eseguire i test di qualificazione. Scarica la versione appropriata di IDT for Free RTOS dalle versioni supportate di AWS IoT Device Tester for Free RTOS.

RTOSEstrai IDT gratuitamente in una posizione del file system in cui disponi delle autorizzazioni di lettura e scrittura. Poiché Microsoft Windows ha un limite di caratteri per la lunghezza del percorso, estrai IDT gratuitamente RTOS in una directory principale come C:\ oD:\.

Nota

Non è consentito eseguire più utenti IDT da una posizione condivisa, ad esempio una NFS directory o una cartella condivisa di rete Windows. Ciò provocherà arresti anomali o danneggiamento dei dati. Si consiglia di estrarre il IDT pacchetto su un'unità locale.

Scarica Git

IDTdeve avere Git installato come prerequisito per garantire l'integrità del codice sorgente.

Segui le istruzioni nella GitHubguida per installare Git. Per verificare la versione attualmente installata di Git, inserisci il comando git --version nel terminale.

avvertimento

IDTusa Git per allinearsi allo stato pulito o sporco di una directory. Se Git non è installato, i gruppi di FreeRTOSIntegrity test falliranno o non verranno eseguiti come previsto. Se IDT restituisce un errore come git executable not found ogit command not found, installa o reinstalla Git e riprova.

Crea un account AWS

Nota

La suite di IDT qualificazione completa è supportata solo nei seguenti casi Regioni AWS

  • Stati Uniti orientali (Virginia settentrionale)

  • US West (Oregon)

  • Asia Pacifico (Tokyo)

  • Europa (Irlanda)

Per testare il tuo dispositivo, IDT for Free RTOS crea risorse come AWS IoT cose, RTOS gruppi gratuiti e funzioni Lambda. Per creare queste risorse, IDT for Free RTOS richiede la creazione e la configurazione di un AWS account e una IAM politica che conceda a For Free RTOS il permesso di accedere alle risorse IDT per conto dell'utente durante l'esecuzione dei test.

I passaggi seguenti servono a creare e configurare il tuo AWS account.

  1. Se hai già un AWS account, vai al passaggio successivo. Altrimenti crea un AWS account.

  2. Segui la procedura descritta in Creazione di IAM ruoli. Al momento non aggiungere autorizzazioni o politiche.

  3. Per eseguire i test di OTA qualificazione, vai alla Fase 4. Altrimenti vai al passaggio 5.

  4. Allega la politica in linea OTA IAM sulle autorizzazioni al tuo IAM ruolo.

    1. Importante

      Il seguente modello di policy concede IDT l'autorizzazione a creare ruoli, creare politiche e allegare politiche ai ruoli. IDTfor Free RTOS utilizza queste autorizzazioni per i test che creano ruoli. Sebbene il modello di policy non fornisca privilegi di amministratore all'utente, le autorizzazioni possono essere utilizzate per ottenere l'accesso come amministratore all'account. AWS

    2. Segui i passaggi seguenti per assegnare le autorizzazioni necessarie al tuo ruolo: IAM

      1. Nella pagina Autorizzazioni, scegli Aggiungi autorizzazioni.

      2. Scegli Create inline policy (Crea policy in linea).

      3. Scegli la JSONscheda e copia le seguenti autorizzazioni nella casella di testo. JSON Usa il modello sotto La maggior parte delle regioni se non ti trovi nella regione della Cina. Se ti trovi nella regione della Cina, usa il modello nelle regioni di Pechino e Ningxia.

        Most Regions
        { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iotdeviceadvisor:*", "Resource": [ "arn:aws:iotdeviceadvisor:*:*:suiterun/*/*", "arn:aws:iotdeviceadvisor:*:*:suitedefinition/*" ] }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::*:role/idt*", "Condition": { "StringEquals": { "iam:PassedToService": "iotdeviceadvisor.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "execute-api:Invoke*", "iam:ListRoles", "iot:Connect", "iot:CreateJob", "iot:DeleteJob", "iot:DescribeCertificate", "iot:DescribeEndpoint", "iot:DescribeJobExecution", "iot:DescribeJob", "iot:DescribeThing", "iot:GetPolicy", "iot:ListAttachedPolicies", "iot:ListCertificates", "iot:ListPrincipalPolicies", "iot:ListThingPrincipals", "iot:ListThings", "iot:Publish", "iot:UpdateThingShadow", "logs:CreateLogGroup", "logs:CreateLogStream", "logs:DescribeLogGroups", "logs:DescribeLogStreams", "logs:PutLogEvents", "logs:PutRetentionPolicy" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iotdeviceadvisor:*", "Resource": "*" }, { "Effect": "Allow", "Action": "logs:DeleteLogGroup", "Resource": "arn:aws:logs:*:*:log-group:/aws/iot/deviceadvisor/*" }, { "Effect": "Allow", "Action": "logs:GetLogEvents", "Resource": "arn:aws:logs:*:*:log-group:/aws/iot/deviceadvisor/*:log-stream:*" }, { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:DetachRolePolicy", "iam:DeleteRolePolicy", "iam:DeletePolicy", "iam:CreateRole", "iam:DeleteRole", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::*:policy/idt*", "arn:aws:iam::*:role/idt*" ] }, { "Effect": "Allow", "Action": [ "ssm:GetParameters" ], "Resource": [ "arn:aws:ssm:*::parameter/aws/service/ami-amazon-linux-latest/amzn2-ami-hvm-x86_64-gp2" ] }, { "Effect": "Allow", "Action": [ "ec2:DescribeInstances", "ec2:RunInstances", "ec2:CreateSecurityGroup", "ec2:CreateTags", "ec2:DeleteTags" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "ec2:CreateKeyPair", "ec2:DeleteKeyPair" ], "Resource": [ "arn:aws:ec2:*:*:key-pair/idt-ec2-ssh-key-*" ] }, { "Effect": "Allow", "Condition": { "StringEqualsIgnoreCase": { "aws:ResourceTag/Owner": "IoTDeviceTester" } }, "Action": [ "ec2:TerminateInstances", "ec2:DeleteSecurityGroup", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupIngress" ], "Resource": [ "*" ] } ] }
        Beijing and Ningxia Regions

        Il seguente modello di politica può essere utilizzato nelle regioni di Pechino e Ningxia.

        { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:DetachRolePolicy", "iam:DeleteRolePolicy", "iam:DeletePolicy", "iam:CreateRole", "iam:DeleteRole", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws-cn:iam::*:policy/idt*", "arn:aws-cn:iam::*:role/idt*" ] }, { "Effect": "Allow", "Action": [ "ssm:GetParameters" ], "Resource": [ "arn:aws-cn:ssm:*::parameter/aws/service/ami-amazon-linux-latest/amzn2-ami-hvm-x86_64-gp2" ] }, { "Effect": "Allow", "Action": [ "ec2:DescribeInstances", "ec2:RunInstances", "ec2:CreateSecurityGroup", "ec2:CreateTags", "ec2:DeleteTags" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "ec2:CreateKeyPair", "ec2:DeleteKeyPair" ], "Resource": [ "arn:aws-cn:ec2:*:*:key-pair/idt-ec2-ssh-key-*" ] }, { "Effect": "Allow", "Condition": { "StringEqualsIgnoreCase": { "aws-cn:ResourceTag/Owner": "IoTDeviceTester" } }, "Action": [ "ec2:TerminateInstances", "ec2:DeleteSecurityGroup", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupIngress" ], "Resource": [ "*" ] } ] }
      4. Al termine, seleziona Review policy (Rivedi policy).

      5. Inserisci IDTFreeRTOSIAMPermissionscome nome della politica.

      6. Scegli Create Policy (Crea policy).

  5. AWSIoTDeviceTesterForFreeRTOSFullAccessAssociati al tuo IAM ruolo.

    1. Per assegnare le autorizzazioni necessarie al tuo IAM ruolo:

      1. Nella pagina Autorizzazioni, scegli Aggiungi autorizzazioni.

      2. Scegli Collega policy.

      3. Cerca la politica. AWSIoTDeviceTesterForFreeRTOSFullAccess Seleziona la casella.

    2. Scegli Aggiungi autorizzazioni.

  6. Esporta credenziali perIDT. Per ulteriori dettagli, consulta Ottenere le credenziali del IAM ruolo per CLI l'accesso.

AWS IoT Device Tester politica gestita

La policy AWSIoTDeviceTesterForFreeRTOSFullAccess gestita contiene le seguenti AWS IoT Device Tester autorizzazioni per il controllo della versione, le funzionalità di aggiornamento automatico e la raccolta di metriche.

  • iot-device-tester:SupportedVersion

    Concede AWS IoT Device Tester l'autorizzazione a recuperare l'elenco dei prodotti, delle suite di test e delle versioni supportate. IDT

  • iot-device-tester:LatestIdt

    Concede AWS IoT Device Tester l'autorizzazione a recuperare l'ultima IDT versione disponibile per il download.

  • iot-device-tester:CheckVersion

    Concede AWS IoT Device Tester l'autorizzazione a verificare la compatibilità delle versioniIDT, delle suite di test e dei prodotti.

  • iot-device-tester:DownloadTestSuite

    Concede AWS IoT Device Tester l'autorizzazione a scaricare gli aggiornamenti della suite di test.

  • iot-device-tester:SendMetrics

    Concede AWS l'autorizzazione a raccogliere metriche sull' AWS IoT Device Tester utilizzo interno.

(Facoltativo) Installa AWS Command Line Interface

Potresti preferire utilizzare il AWS CLI per eseguire alcune operazioni. Se non lo hai AWS CLI installato, segui le istruzioni in Installare il AWS CLI.

Configuralo AWS CLI per la AWS regione che desideri utilizzare eseguendolo aws configure da una riga di comando. Per informazioni sulle AWS regioni che supportano IDT gratuitamenteRTOS, consulta AWS Regioni ed endpoint. Per ulteriori informazioni, aws configure vedere Configurazione rapida con aws configure.